Dell Endpoint Security Suite Enterprise for Mac Guide de l'administrateur v2.8 August 2020 Rév.
Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit. PRÉCAUTION : ATTENTION vous avertit d’un risque de dommage matériel ou de perte de données et vous indique comment éviter le problème. AVERTISSEMENT : un AVERTISSEMENT signale un risque d’endommagement du matériel, de blessure corporelle, voire de décès. © 2012-2020 Dell Inc. All rights reserved.
Table des matières Chapitre 1: Introduction.................................................................................................................. 5 Présentation........................................................................................................................................................................... 5 Chiffrement FileVault.................................................................................................................................................
Utilisation de Boot Camp.............................................................................................................................................. 34 Récupération d'un mot de passe du programme interne......................................................................................... 36 Outil client.......................................................................................................................................................................
1 Introduction Le Guide de l'administrateur d'Endpoint Security Suite Enterprise pour Mac fournit les informations nécessaires pour déployer et installer le logiciel client. Sujets : • • • Présentation Chiffrement FileVault Contacter Dell ProSupport Présentation Endpoint Security Suite Enterprise pour Mac offre Advanced Threat Prevention au niveau du système d’exploitation et de la mémoire, ainsi qu’un chiffrement, le tout géré de manière centralisée depuis Dell Server.
2 Configuration requise Ce chapitre présente la configuration matérielle et logicielle requise pour le client. Avant d'effectuer toute opération de déploiement, assurez-vous que l'environnement de déploiement respecte les exigences suivantes. Sujets : • • Client Encryption Advanced Threat Prevention Client Encryption Matériel du client Encryption La configuration minimale requise doit répondre aux spécifications minimales du système d'exploitation.
• Les supports au format HFS Plus (MacOS étendu) dotés de schémas de partition MBR (Master Boot Record) ou GPT (tableau de partition GUID). Voir la section Activer HFS Plus. REMARQUE : Le support externe doit disposer d’environ 55 Mo, ainsi que d’un espace libre sur le support égal au plus gros fichier à chiffrer, pour héberger Encryption External Media.
Logiciel Advanced Threat Prevention Le tableau suivant décrit les logiciels pris en charge. Systèmes d'exploitation (noyaux de 64 bits) • • • Mac OS X Mavericks 10.9.5 Mac OS X Yosemite 10.10.5 macOS Sierra 10.12.6 REMARQUE : Les versions Mac OS X Mavericks 10.9.5, Mac OS X Yosemite 10.10.5 et macOS Sierra 10.12 sont prises en charge avec Advanced Threat Prevention uniquement, et pas avec le client Encryption. • macOS High Sierra 10.13.
Fonctionnal Stratégies ités Windows macOS Linux Quarantaine automatique (Dangereux) x x x Quarantaine automatique (Anormal) x x x Téléchargement auto x x x Liste de confiance de la stratégie x x x Protection de la mémoire x x x Zone dynamique d'empilement x x x Protection de l'empilement x x x Écraser le code x Sans objet Collecte de données stockées en RAM x Sans objet Charge malveillante x Actions de mémoire Exploitation Injection de processus Attribution à distan
Fonctionnal Stratégies ités Windows macOS Linux Arrêter les processus et sous-processus dangereux en cours d'exécution x x x Détection de menace d'arrière plan x x x recherche de nouveaux fichiers x x x Taille de fichier d'archive maximale à analyser x x x Exclure des dossiers spécifiques x x x Copier les fichiers exemples x Contrôle des applications Fenêtre de modification x Exclusion de dossiers x x Paramètres de l'agent Activer le téléchargement automatique des fichiers jou
Fonctionnal Stratégies ités Windows macOS Linux Liste de confiance des certificats x x Sans objet Copier les échantillons de programme malveillant x x x Paramètres de proxy x x x Vérification manuelle des stratégies (interface utilisateur de l'agent) x x Configuration requise 11
3 Tâches associées à Encryption Client Sujets : • • • • • • • • • • Installation/mise à niveau d’Encryption Client Activation de Encryption Client Affichage de la règle et de l'état de cryptage Volumes système Récupération Support amovible Collecte de fichiers journaux pour Endpoint Security Suite Enterprise Désinstallation d'Encryption Client pour Mac Activation en tant qu'administrateur Référence d'Encryption Client Installation/mise à niveau d’Encryption Client Cette section présente le processus d'ins
• • • • Assurez-vous de disposer des URLs de serveur de sécurité et de proxy de règles. Vous en avez besoin pour l'installation du logiciel client et l'activation. Si votre déploiement utilise une autre configuration que celle par défaut, vérifiez que vous connaissez le numéro de port du serveur de sécurité. Vous en avez besoin pour l'installation du logiciel client et l'activation. Vérifiez que l'ordinateur cible dispose d'une connectivité réseau vers le serveur de sécurité et le proxy de règles.
Immédiatement après la fin de l'installation, vous devez redémarrer l'ordinateur. Si des fichiers sont ouverts dans d'autres applications et que vous n'êtes pas prêt à redémarrer, cliquez sur Annuler, enregistrez votre travail et fermez les autres applications. 15. Cliquez sur Continuer l'installation. L'installation commence. 16. Une fois l’installation terminée, cliquez sur Redémarrer. 17.
NoAuthenticateUsers [In this sample code, after one user activates the computer against the Dell Server, other users can log in without being prompted to activate.] dsAttrTypeStandard:AuthenticationAuthority * NoAuthenticateUsers [In this sample code, users from a specific domain name can log in without being prompted to activate against the Dell Server.
Version 2 [Do not modify] MaxPasswordDelay xxxx [Number of seconds to apply to the security policy, "Require password XXXX after sleep or screen saver begins." The acceptable range is 0-32400.] EMSTreatsUnsupportedFileSystemAs ignore [For handling Mac OS Extended media. Possible values are ignore, provisioningRejected, or unshieldable. ignore - the media is usable (default).
Si l’application Dell Encryption External Media ne s’affiche pas : a. b. c. d. Cliquez sur l’icône plus (+) dans le volet de droite. Accédez à /Library/Dell/EMS, puis sélectionnez Dell Encryption External Media. Cliquez sur Ouvrir. Dans Accès intégral au disque, cochez la case Dell Encryption External Media. 6. Fermez Sécurité et confidentialité. Activation de Encryption Client Le processus d'activation associe les comptes d'utilisateur réseau dans Dell Server à l'ordinateur Mac.
Afficher la règle et l'état sur l'ordinateur local Pour afficher la règle et l'état de cryptage sur l'ordinateur local, suivez les étapes ci-dessous. 1. Lancez les Préférences système, puis cliquez sur Dell Encryption Enterprise. 2. Cliquez sur l'onglet Règles pour afficher la règle actuellement définie pour cet ordinateur. Utilisez cette vue pour confirmer les règles de cryptage spécifiques en vigueur pour cet ordinateur. REMARQUE : cliquez sur Actualiser pour rechercher des mises à jour de règles.
État Description Exclus Le volume est exclu du cryptage. Cela s'applique aux volumes non cryptés lorsque le cryptage est désactivé, aux volumes externes, aux volumes ayant un autre format que Mac OS X étendu (journalisé) et aux volumes hors volume système lorsque la règle Volumes ciblés pour le cryptage est définie sur Volume système uniquement.
Badge Type et état du volume Le volume système Mac OS X démarré. Le badge Dossier X désigne la partition de démarrage actuelle. Un volume configuré pour le cryptage. Le badge Sécurité et Confidentialité représente une partition protégée par FileVault. Un volume non de démarrage configuré pour le cryptage. Le badge Sécurité et Confidentialité représente une partition protégée par FileVault. Plusieurs disques et aucun cryptage.
REMARQUE : Le caractère générique (*) peut être utilisé mais n'est pas obligatoire au début ou à la fin du texte. Entrez le nom commun, le nom principal universel, ou sAMAccountName. 4. Cliquez sur le point de terminaison approprié : 5. Cliquez sur l'onglet Détails et actions. La zone de Détails du point de terminaison affiche des informations sur l'ordinateur Mac.
7. Si FileVault est désélectionné (macOS Sierra et versions antérieures), modifiez les autres règles à votre convenance. Pour obtenir une description de toutes les règles, voir l'assistance AdminHelp disponible dans la console de gestion. 8. Une fois que vous avez terminé, cliquez sur Terminé. 9. Dans le volet de gauche, cliquez sur Gestion > Valider. Le nombre qui s'affiche en regard de Modifications de règles en attente est cumulatif.
8. Après son redémarrage, l'ordinateur doit être connecté au réseau pour que le logiciel client mette en dépôt les informations de récupération auprès de Dell Server. Le logiciel client peut commencer et terminer le processus de chiffrement, ainsi que signaler l'état de chiffrement à la console de gestion, avant la connexion de l'utilisateur. Cela vous permet d'assurer la conformité de tous les ordinateurs Mac sans nécessiter l'interaction de l'utilisateur.
Pour les utilisateurs locaux et mobiles, un bouton Activer l'utilisateur s'affiche. Pour les utilisateurs réseau, un bouton Convertir et activer l'utilisateur s'affiche. REMARQUE : un voyant vert s'affiche en regard des comptes d'utilisateur qui peuvent démarrer FileVault. 5. Cliquez sur Activer l'utilisateur ou Convertir et activer l'utilisateur. 6. Saisissez le mot de passe du compte sélectionné, puis cliquez sur OK. Un indicateur de progression s'affiche. 7.
4. Faites glisser le bundle de récupération de l'étape 1 vers la partition appropriée. Une boîte de dialogue vous invite à changer les clés FileVault. 5. Cliquez sur OK. Une boîte de dialogue confirme le succès du changement des clés. 6. Cliquez sur OK. REMARQUE : Les clés du bundle de récupération pour ce disque sont désormais obsolètes. Vous devez télécharger un nouveau bundle de restauration à partir de la console de gestion.
Vous pouvez également placer sur liste blanche ou exclure des supports dans Encryption External Media, en fonction des éléments suivants : • Taille du support Règle de liste blanche permettant d'exclure les supports volumineux de la protection Encryption External Media : size peut être =, <=, >=, <, > a la forme d'un entier décimal avec un suffixe facultatif de {K, M, G, T} aligné sur 1000 et non sur 1024.
6. Pour enregistrer le bundle de récupération sur le volume de récupération externe ou l'ordinateur qui exécutera l'utilitaire de récupération pour effectuer l'opération de récupération, cliquez sur Télécharger, puis sur Enregistrer. Le fichier de récupération .csv est téléchargé. 7. Démarrez l'ordinateur cible à partir d'un volume d'installation externe pré-créé.
Clé de récupération personnelle Généralement, la meilleure pratique consiste à récupérer le volume de démarrage avant de récupérer les volumes hors démarrage, car cette opération monte tout autre volume qui a été crypté. La restauration du volume de démarrage corrige généralement les problèmes concernant les volumes hors démarrage. Pré-requis • • • Un disque de démarrage externe L'ID de périphérique/ID unique de l'ordinateur à récupérer.
• Restauration d’un volume hors démarrage (rarement utilisée) Restauration du volume de démarrage (la plus courante) Dans la plupart des cas de restauration, utilisez cette option pour restaurer le volume de démarrage : 1. Notez la clé sur un pense-bête ou cliquez sur Imprimer la clé de récupération. 2. Cliquez sur Fermer. 3. Démarrez le volume que vous souhaitez restaurer en utilisant si nécessaire l’environnement préalable au démarrage du gestionnaire de démarrage. 4. 5. 6. 7.
5. Dans le dossier Utilitaires, exécutez Dell Recovery Utility. La boîte de dialogue Dell Recovery Utility > Sélectionner des volumes s'affiche. 6. Sélectionnez le volume FileVault à récupérer et cliquez sur Continuer. La boîte de dialogue Choisir le bundle de récupération s'affiche. 7. Sélectionnez le bundle de récupération et cliquez sur Ouvrir. En présence de plusieurs clés de récupération pour ce disque, l'écran Sélectionner l'enregistrement de récupération. 8.
Support amovible Formats pris en charge Les supports au format FAT32, exFAT ou HFS Plus (Mac OS étendu) dotés de schémas de partition MBR (Master Boot Record) ou GPT (table de partition GUID) sont pris en charge. Vous devez activer HFS Plus. REMARQUE : Mac ne prend actuellement pas en charge la gravure de CD/DVD pour Encryption External Media. Cependant, l'accès aux lecteurs CD/DVD n'est pas bloqué, même si la règle Accès bloqué d'EMS aux supports non protégeables est sélectionnée.
• Lorsque vous convertissez des fichiers, les supports doivent disposer d'un espace libre supérieur à la taille du plus grand fichier à convertir. Si un triangle jaune apparaît dans la zone d'état de Support amovible, cliquez dessus. Si un message Espace insuffisant s'affiche, procédez comme suit : 1. Notez la quantité d'espace qui doit être libéré sur le périphérique. Le rapport affiche une liste des fichiers et leur taille. 2. Videz la corbeille.
b. Entrez le mot de passe administrateur. 2. Après que le disque est entièrement décrypté, redémarrez l'ordinateur (lorsque vous y êtes invité). 3. Une fois l'ordinateur redémarré, lancez l'application Désinstaller Dell Encryption Enterprise (se trouvant dans le dossier Utilitaires de l'image Dell-Encryption-Enterprise-.dmg du support d'installation Dell). Les messages affichent l'état de la désinstallation.
• iMac10.* • iMac11.* • Macmini4.* • MacBook7.* • MacBookAir2.* • MacBookPro7.* • MacPro5.* • XServe3.* Par exemple, iMac10.1, iMac11.1 et iMac11.2 prennent en charge la protection par mot de passe du micrologiciel facultative (comme l'indique le caractère *), mais pas iMac12.1 ni les versions ultérieures.
Pour utiliser Endpoint Security Suite Enterprise pour Windows dans Boot Camp sur un ordinateur sur lequel Endpoint Security Suite Enterprise pour Mac est installé, le volume système doit être chiffré via le client Encryption pour Mac à l’aide de FileVault2. Voir Installation/mise à niveau avec la ligne de commande pour obtenir des instructions. REMARQUE : Si votre partition Windows est un candidat pour Encryption External Media, assurez-vous de la placer sur la liste blanche, sinon elle sera cryptée.
REMARQUE : 13. 14. 15. 16. 17. 18. 19. Ce n'est pas le volume externe Boot Camp. Cliquez sur Suivant . Saisissez le mot de passe associé au fichier. Cliquez sur Suivant . Cliquez sur Récupérer. Cliquez sur Terminer. Lorsque vous êtes invité à redémarrer, cliquez sur Oui. Le système redémarre, et vous pouvez vous connecter à Windows.
Tableau 1. Commandes de l'outil client Commande Objectif Syntaxe Résultats Activer Active un client Mac avec Dell Server sans passer par l'interface utilisateur. Pour l'activation, un nom d'utilisateur de domaine et un mot de passe valides doivent être entrés. -a ComptedeDomaine MotdepassedeDomaine 0 = Réussite -a CompteLocal* ComptedeDomaine MotdepassedeDomaine 2 = Échec de l'activation et raison de l'échec ComptedeDomaine est le compte utilisé pour l'activation à l'aide de l'outil client.
Tableau 1. Commandes de l'outil client (suite) Commande Objectif Syntaxe Résultats -t CompteLocal* 0 (ComptedeDomaine) = Réussite L'interrogation peut prendre plusieurs minutes.
4 Tâches Sujets : • • • • • • • Installation d'Advanced Threat Prevention pour Mac Vérification de l'installation d'Advanced Threat Prevention Collecte de fichiers journaux pour Endpoint Security Suite Enterprise Affichage des détails d'Advanced Threat Prevention Provision a Tenant Configuration de la mise à jour automatique de l'agent Advanced Threat Prevention Dépannage d’Advanced Threat Prevention Installation d'Advanced Threat Prevention pour Mac Cette section vous guide dans l’installation de Advance
Le package Endpoint Security Suite Enterprise pour Mac s'ouvre. 2. Double-cliquez sur le programme d'installation d'Endpoint Security Suite Enterprise. Le message suivant est affiché : Ce package exécute un programme pour déterminer si le logiciel peut être installé. 3. Cliquez sur Continuer. 4. Lisez le texte d'accueil et cliquez sur Continuer. 5. Après avoir lu le contrat de licence, cliquez sur Continuer, puis sur Accepter pour accepter ses conditions. 6.
7. Dans le champ Port du serveur, entrez 8888 et cliquez sur Continuer. Une fois qu'une connexion a été établie, l'indicateur de connectivité passe du rouge au vert. REMARQUE : ce port correspond au port de service du serveur Core, lequel peut être configuré. Le numéro de port par défaut est 8888. 8. Sur l'écran d'installation, cliquez sur Installer. 9.
Installation d'Advanced Threat Prevention avec la ligne de commande Pour installer le client Advanced Threat Prevention à l'aide de la ligne de commande, suivez les étapes ci-dessous. 1. À partir du support d'installation Dell, montez le fichier Endpoint-Security-Suite-Enterprise-.dmg. Le package Endpoint Security Suite Enterprise pour Mac s'ouvre. 2. Depuis le dossier Utilitaires, copiez le fichier com.dell.esse.plist sur le disque local. 3. Ouvrez le fichier .plist.
4. Remplacez les valeurs des espaces réservés par le nom d'hôte complet de Dell Server qui gèrera l'utilisateur cible, comme serveur.entreprise.com, et le numéro de port 8888 : ServerHost server.organization.
1. Sur le client, lancez une fenêtre de terminal. 2. Entrez le chemin d'accès à DellCSFConfig.app : cd /Volumes/Endpoint\ Security\ Suite\ Enterprise\ for\ Mac/Utilities/DellCSFConfig.app/ Contents/MacOS/ 3. Exécutez DellCSFConfig.app : sudo DellCSFConfig.app/Contents/MacOS/DellCSFConfig Les paramètres par défaut sont indiqués ci-après : Current Settings: ServerHost = deviceserver.company.
• • Règle : [en ligne] indique une règle basée sur le serveur et [hors ligne] désigne une règle basée sur Airgap ou hors ligne. N° de série : à utiliser pour contacter le support. Il s'agit de l'identificateur unique de l'installation. 3. Le dossier Advanced Threat Prevention est créé sous /Applications.
Cliquez avec le bouton droit sur l'icône Advanced Threat Prevention dans la barre de commande, puis sélectionnez Afficher les détails. L'écran Détails d'Advanced Threat Prevention comporte les onglets suivants. Onglet Menaces L'onglet Menaces affiche toutes les menaces détectées sur le périphérique, ainsi que l'action appliquée. Les menaces sont une catégorie d'événements récemment détectés comme fichiers ou programmes potentiellement dangereux qui nécessitent une action corrective guidée.
• • • • Ignorer : aucune action n'est appliquée pour les violations de mémoire identifiées. Alerter : la violation de mémoire est enregistrée et signalée au Dell Server. Bloquer : bloque l'appel de processus si une application tente d'appeler un processus qui constitue une violation de mémoire. L'application qui a émis l'appel est autorisée à continuer à s'exécuter. Mettre fin : bloque l'appel de processus si une application tente d'appeler un processus qui constitue une violation de mémoire.
• • • Doit disposer d'une connexion à Internet sur le client pour afficher l'intégration de service en ligne Advanced Threat Prevention dans la console de gestion. Le provisionnement est basé sur un jeton qui est généré à partir d'un certificat pendant le provisionnement. Les licences Advanced Threat Prevention doivent être présentes sur Dell Server. Provisionner un service partagé 1. Connectez-vous à la console de gestion en tant qu'administrateur Dell. 2.
Tâches 49
Le diagramme suivant illustre le processus de communication agent d'Advanced Threat Prevention.
5 Glossaire Security Server : utilisé pour les activations de Dell Encryption. Policy Proxy : utilisé pour distribuer des règles au logiciel client. Console de gestion : console d'administration de Dell Server pour tout le déploiement d'entreprise. Bouclier : vous pourrez parfois rencontrer ce nom dans la documentation et dans les interfaces utilisateur. « Bouclier » est un nom utilisé pour désigner Dell Encryption.