La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento vengono descritte le modifiche recenti e i passaggi per distribuire il connettore Mac 1.14 e versioni successive.
Si consiglia vivamente di distribuire il connettore Mac con un profilo MDM che conceda le approvazioni necessarie. I profili MDM devono essere installati prima dell'installazione, dell'aggiornamento o della rimozione del connettore Mac per garantire il riconoscimento delle autorizzazioni necessarie. Se non è possibile utilizzare MDM, consultare la sezione Problemi noti più avanti in questo documento.
Mac Connector versione 1.14 ha introdotto modifiche che richiedono attenzione:
Per garantire la protezione dell'endpoint su macOS 11 e versioni successive, è necessario il connettore Mac versione 1.14 o successive. I connettori Mac meno recenti non funzionano su queste versioni di macOS.
Il connettore Mac versione 1.16 ha introdotto il supporto per Cisco Orbital su hardware Intel. Orbital può essere abilitato nei criteri con Advantage o Premier Tier e viene installato automaticamente quando abilitato e installato su una versione del sistema operativo e su un hardware supportato. Il connettore Mac versione 1.20 introduce la disponibilità del supporto per Cisco Orbital su hardware in silicio Apple, il cui rilascio è previsto con Orbital Node 1.21. Fare riferimento alle sezioni Cisco Orbital di questo documento per i dettagli su come concedere le ulteriori autorizzazioni di accesso completo al disco necessarie per Orbital.
Il connettore Cisco Secure Endpoint Mac 1.14.0 supporta le versioni macOS:
Il connettore Cisco Secure Endpoint Mac 1.14.1 supporta le versioni macOS:
Il supporto per Cisco Orbital su hardware Intel è stato introdotto nel connettore Secure Endpoint per Mac versione 1.16.0. Il supporto per Cisco Orbital su hardware in silicio Apple è stato introdotto nel connettore Secure Endpoint Mac versione 1.20.0.
Consultare la Tabella di compatibilità del sistema operativo per l'attuale compatibilità dei connettori Mac.
Il connettore Mac 1.14 ha introdotto importanti cambiamenti in tre aree:
MacOS 12 ha introdotto un'opzione MDM per consentire la rimozione delle estensioni macOS del connettore senza richiedere le password utente.
Il connettore Mac utilizza le estensioni di sistema o le estensioni del kernel legacy per monitorare le attività del sistema, come richiesto dalla versione macOS. In macOS 11, le estensioni di sistema sostituiscono le estensioni del kernel legacy non supportate in macOS 11 e versioni successive. L'approvazione dell'utente è necessaria per tutte le versioni di macOS prima che sia consentita l'esecuzione di entrambi i tipi di estensione. Senza l'approvazione, alcune funzioni dei connettori come la scansione dei file all'accesso e il monitoraggio dell'accesso alla rete non sono disponibili.
Il connettore Mac 1.14 introduce due nuove estensioni di sistema macOS:
Le due estensioni del kernel legacy, ampfileop.kext
e ampnetworkflow.kext
, sono incluse per la compatibilità con le versioni precedenti di macOS che non supportano le nuove estensioni di sistema di macOS.
Approvazioni richieste per macOS 11** e versioni successive:
** Il connettore Mac versione 1.14.0 richiedeva anche queste approvazioni su macOS 10.15. Queste approvazioni non sono più richieste su macOS 10.15 per il connettore Mac 1.14.1 o versioni successive.
Approvazioni richieste per macOS 10.14 e macOS 10.15:
Queste approvazioni possono essere concesse nelle preferenze di sicurezza e privacy di macOS sull'endpoint o tramite i profili MDM (Mobile Device Management).
Le estensioni del sistema e del kernel possono essere approvate manualmente dal riquadro delle preferenze di sicurezza e privacy di macOS.
NOTA: le estensioni macOS non possono essere approvate retroattivamente tramite MDM. Se il profilo MDM non viene distribuito prima dell'installazione del connettore, le approvazioni non vengono concesse ed è necessario un ulteriore intervento in uno dei due modi seguenti:
1. Approvazione manuale delle estensioni macOS sugli endpoint con il profilo di gestione distribuito retroattivamente.
2. Aggiornare il connettore Mac a una versione più recente di quella attualmente distribuita. Gli endpoint con il profilo di gestione distribuito in modo retroattivo riconoscono il profilo di gestione dopo un aggiornamento e ottengono l'approvazione una volta completato l'aggiornamento.
Le estensioni degli endpoint sicuri possono essere approvate con un profilo di gestione con i seguenti payload e proprietà:
Payload | Proprietà | Valore |
Estensioni di sistema | .AllowedSystemExtensions | com.cisco.endpoint.svc.securityextension, com.cisco.endpoint.svc.networkextension |
TipiEstensioneSistemaConsentiti | EstensioneSicurezzaEndpoint, EstensioneRete | |
IdentificatoriTeamConsentiti | DE8Y96K9QP | |
EstensioniKernelCriteriSistema | EstensioniKernelConsentite | com.cisco.amp.fileop, com.cisco.amp.nke |
IdentificatoriTeamConsentiti | TDNYQP7VRK | |
FiltroContenutoWeb | Filtro automatico abilitato | falso |
IdentificatoreBundleProviderDatiFiltro | com.cisco.endpoint.svc.networkextension | |
.FiltroDatiProviderDesignatiRequisito | l'identificatore generico e "com.cisco.endpoint.svc.networkextension" e (certificato leaf[campo.1.2.840.113635.100.6.1.9] /* esiste */ o il certificato 1[campo.1.2.840.113635.100.6.2.6] /* esiste */ e il certificato leaf[campo.1.2.840.113635.10 6.1.13] /* esiste */ e certificato foglia[subject.OU] = DE8Y96K9QP) | |
.LivelloFiltro | firewall | |
FiltraBrowser | falso | |
FiltraPacchetti | falso | |
FiltraSocket | vero | |
IDPacchettoPlugin | cisco.endpoint.svc | |
NomeDefinitoUtente | Cisco Secure Endpoint Filter (AMP Network Extension se la versione del connettore è precedente alla 1.18.0) |
MacOS 12 e versioni successive consentono di contrassegnare le estensioni di macOS come rimovibili con la proprietà RemovableSystemExtensions come descritto di seguito.
NOTA: quando è consentita l'autorizzazione rimovibile dell'estensione macOS, qualsiasi utente o processo con privilegi root può rimuovere l'estensione senza richiedere la password utente. Pertanto, la proprietà RemovableSystemExtensions deve essere utilizzata solo quando l'amministratore desidera automatizzare la disinstallazione del connettore.
NOTA: le estensioni macOS non possono essere rimosse retroattivamente tramite MDM. Se il profilo MDM non viene distribuito prima della disinstallazione del connettore, l'approvazione della rimozione delle estensioni macOS non viene concessa e all'utente viene richiesto di immettere manualmente una password sull'endpoint durante il processo di disinstallazione del connettore per rimuovere le estensioni macOS.
Le estensioni dell'endpoint sicuro possono essere rimosse come parte della disinstallazione del connettore quando viene installato un profilo di gestione con la proprietà RemovableSystemExtensions aggiunta al payload SystemExtensions. La proprietà RemovableSystemExtensions deve contenere gli identificatori di bundle di entrambe le estensioni Secure Endpoint:
Payload | Proprietà | Valore |
Estensioni di sistema | EstensioniSistemaRimovibili | com.cisco.endpoint.svc.securityextension, com.cisco.endpoint.svc.networkextension |
MacOS 15 e versioni successive consentono le estensioni di macOS:
NOTA: le chiavi non rimovibili devono essere applicate solo ai dispositivi macOS Sequoia 15. Questa impostazione di gestione non verrà applicata durante l'aggiornamento da versioni precedenti di macOS a macOS Sequoia 15.
NOTA: impossibile utilizzare la chiave NonRemovableSystemExtensions con la chiave RemovableSystemExtensions. L'installazione del profilo non riuscirà.
NOTA: la chiave NonRemovableFromUISystemExtensions può essere utilizzata con la chiave RemovableSystemExtensions.
Le proprietà non rimovibili devono contenere gli identificatori di bundle di entrambe le estensioni Secure Endpoint:
Payload | Proprietà | Valore |
Estensioni di sistema | EstensioniSistemaNonRimovibili | com.cisco.endpoint.svc.securityextension, com.cisco.endpoint.svc.networkextension |
EstensioniSistemaNonRimovibili | com.cisco.endpoint.svc.securityextension, com.cisco.endpoint.svc.networkextension |
MacOS 10.14 e versioni successive richiedono l'approvazione prima che un'applicazione possa accedere a parti del file system che contengono dati utente personali (ad esempio, Contatti, Foto, Calendario e altre applicazioni). Alcune funzioni dei connettori, ad esempio la scansione dei file all'accesso, non sono in grado di analizzare questi file per rilevare eventuali minacce senza approvazione.
Le versioni precedenti dei connettori Mac richiedevano all'utente di concedere l'accesso completo al disco al programma ampdaemon
. Il connettore Mac 1.14 richiede l'accesso completo al disco per:
Il connettore Mac 1.16.0 e versioni successive richiedono l'accesso completo al disco aggiuntivo per:
Il connettore Mac 1.18 e versioni successive richiedono l'accesso completo al disco per:
Il programma ampdaemon
non richiede più l'accesso completo al disco con il connettore Mac versione 1.14 e successive.
Le approvazioni di accesso completo al disco possono essere concesse nelle preferenze di sicurezza e privacy di macOS sull'endpoint o tramite i profili MDM (Mobile Device Management).
Accesso completo al disco può essere approvato manualmente dal riquadro delle preferenze di sicurezza e privacy di macOS.
Accesso completo al disco può essere approvato manualmente dal riquadro delle preferenze di sicurezza e privacy di macOS.
Accesso completo al disco può essere approvato manualmente dal riquadro delle preferenze di sicurezza e privacy di macOS.
NOTA: le estensioni macOS non possono essere approvate retroattivamente tramite MDM. Se il profilo MDM non viene distribuito prima dell'installazione del connettore, le approvazioni non vengono concesse ed è necessario un ulteriore intervento in uno dei due modi seguenti:
1. Approvazione manuale delle estensioni macOS sugli endpoint con il profilo di gestione distribuito retroattivamente.
2. Aggiornare il connettore Mac a una versione più recente di quella attualmente distribuita. Gli endpoint con il profilo di gestione distribuito in modo retroattivo riconoscono il profilo di gestione dopo l'aggiornamento e ottengono l'approvazione al termine dell'aggiornamento.
L'accesso completo al disco può essere approvato da un profilo di gestione payload del controllo delle preferenze di privacy con una proprietà SystemPolicyAllFiles con due voci, una per il servizio Secure Endpoint (AMP for Endpoints Service per le versioni di connettore precedenti alla 1.18.0)
e una per Secure Endpoint System Monitor (AMP Security Extension per le versioni di connettore precedenti alla 1.18.0)
:
Descrizione | Proprietà | Valore |
Secure Endpoint Service (AMP for Endpoints Service) | ALLOWED | vero |
RequisitoCodice | l'identificatore generico e "com.cisco.endpoint.svc" e (certificate leaf[field.1.2.840.113635.100.6.1.9] /* esiste */ o il certificato 1[field.1.2.840.113635.100.6.2.6] /* esiste */ e il certificato leaf[field.1.2.840.113635.100.6.1 13] /* esiste */ e foglia certificato[subject.OU] = DE8Y96K9QP) | |
Identificativo | cisco.endpoint.svc | |
TipoIdentificatore | ID pacchetto | |
Secure Endpoint System Monitor (estensione di sicurezza AMP) | ALLOWED | vero |
RequisitoCodice | anchor apple generic and identifier "com.cisco.endpoint.svc.securityextension" and (certificate leaf[field.1.2.840.113635.100.6.1.9] /* esiste */ or certificate 1[field.1.2.840.113635.100.6.2.6] /* esiste */ and certificate leaf[field.1.2.840.113635.10 0.6.1.13] /* esiste */ e certificato foglia[subject.OU] = DE8Y96K9QP) | |
Identificativo | estensione com.cisco.endpoint.svc.securityextension | |
TipoIdentificatore | ID pacchetto |
Se la distribuzione include computer con connettore versione 1.12.7 o precedente installato, questa voce aggiuntiva è ancora necessaria per concedere l'accesso completo al disco a ampdaemon
per tali computer:
Descrizione | Proprietà | Valore |
ampdaemon | ALLOWED | vero |
RequisitoCodice | l'identificatore ampdaemon and anchor apple generic e il certificato 1[field.1.2.840.113635.100.6.2.6] /* esiste */ e il certificato leaf[field.1.2.840.113635.100.6.1.13] /* esiste */ e il certificato leaf[subject.OU] = TDNYQP7VRK | |
Identificativo | /opt/cisco/amp/ampdaemon | |
TipoIdentificatore | percorso |
Se la distribuzione include computer con connettore Cisco Secure Endpoint Mac versione 1.16.0 o successive, in computer con macOS 10.15 o successiva e Orbital è abilitato nei criteri, questa voce aggiuntiva è comunque necessaria per concedere l'accesso completo al disco Orbital per tali computer:
Descrizione | Proprietà | Valore |
Cisco Orbital | ALLOWED | vero |
RequisitoCodice | anchor apple generic and identifier "com.cisco.endpoint.orbital.app" and (certificate leaf[field.1.2.840.113635.100.6.1.9] /* esiste */ or certificate 1[field.1.2.840.113635.100.6.2.6] /* esiste */ and certificate leaf[field.1.2.840.113635.100.6.1 1.13] /* esiste */ e foglia certificato[subject.OU] = DE8Y96K9QP) | |
Identificativo | com.cisco.endpoint.orbitale.app | |
TipoIdentificatore | ID pacchetto |
Questo esempio di profilo di configurazione MDM può essere utilizzato come riferimento.
http://www.apple.com/DTDs/PropertyList-1.0.dtd">
Il connettore Mac 1.14 introduce due modifiche alla struttura della directory:
Cisco AMP
a Cisco AMP for Endpoints
.ampcli
è stata spostata da /opt/cisco/amp
a /Applications/Cisco AMP for Endpoints/AMP for Endpoints Connector.app/Contents/MacOS
. La directory /opt/cisco/amp
contiene un collegamento simmetrico al programma ampcli
nella nuova posizione.Di seguito è riportata la struttura di directory completa per le versioni del connettore Mac da 1.14.0 a 1.16.2:
├── Applications │ └── Cisco AMP for Endpoints │ └── AMP for Endpoints Connector.app │ │ └── Contents │ │ └──MacOS │ │ │ └── AMP for Endpoints Service.app │ │ └── Contents │ │ └──MacOS │ │ └── ampcli │ │ └── ampdaemon
│ │ └── amscansvc
│ │ └── ampcreport
│ │ └── ampupdater
│ │ └── SupportTool │ │
│ └── Support Tool.app
├── Library │ ├── Application Support │ │ └── Cisco │ │ └── AMP for Endpoints Connector │ │ └── SupportTool │ └── Logs │ └── Cisco ├── Users │ └── * │ └── Library │ └── Logs │ └── Cisco └── opt └── cisco └── amp └── ampcli
Il connettore Mac 1.18 introduce una modifica alla struttura di directory delle applicazioni:
Cisco AMP for Endpoints
a Cisco Secure Endpoint
.Di seguito è riportata la struttura di directory completa per il connettore Mac versione 1.18.0 e successive:
├── Applications
| └── Cisco Secure Endpoint
| └──Secure Endpoint Connector.app
| | └── Contents
| | └── MacOS
| |
| └── Secure Endpoint Service.app
| | └── Contents
| | └── MacOS
| | └── ampcli
| | └── ampdaemon
| | └── ampscansvc
| | └── ampcreport
| | └── ampupdater
| | └── SupportTool
| |
| └── Support Tool.app
systemextensionsctl
listcommand per determinare le estensioni di sistema da approvare. Estensioni di sistema con stato [activated wait for user]
in questo output vengono visualizzati come "Placeholder Developer" nella pagina delle preferenze macOS mostrata in precedenza. Se nella pagina delle preferenze sono visualizzate più di due voci "Placeholder Developer", disinstallare tutto il software che utilizza le estensioni di sistema (compreso il connettore Mac) in modo che nessuna estensione di sistema richieda l'approvazione, quindi reinstallare il connettore Mac.com.cisco.endpoint.svc.networkextension
.com.cisco.endpoint.svc.securityextension
. https://github.com/microsoft/shell-intune-samples/tree/master/macOS/Apps/Cisco%20AMP
NOTA: le configurazioni MDM esistenti per le versioni dei connettori precedenti alla 1.18.0 funzionano senza interventi per gli aggiornamenti alle versioni dei connettori 1.18.0 e successive. Per ulteriori informazioni, vedere Secure Endpoint Mac Rebrand.
01 dic 2020
09 nov 2020
03 nov 2020
03 giugno 2021
13 ott 2021
25 feb 2022
Revisione | Data di pubblicazione | Commenti |
---|---|---|
5.0 |
03-Oct-2022 |
Tag corretti nel profilo di configurazione MDM di esempio. |
4.0 |
01-Sep-2022 |
- Aggiunto alla sezione di consulenza, il connettore Mac 1.20 introduce il supporto orbitale su hardware di silicio Apple
- Modifiche per la conformità CCW |
3.0 |
28-Feb-2022 |
rebranding dei connettori |
2.0 |
13-Oct-2021 |
Sono state aggiunte informazioni sulle estensioni di sistema rimovibili |
1.0 |
12-Aug-2021 |
Versione iniziale |