Soporte técnico

¿Necesitas ayuda?

 

¿Cómo permitir extensiones de kernel/sistema para Panda Endpoint para macOS con Jamf Pro 10.x?

Información aplicable a:

Productos
Panda Adaptive Defense 360 on Aether PlatformPanda Adaptive Defense on Aether Platform
Panda Endpoint Protection on Aether PlatformPanda Endpoint Protection Plus on Aether Platform

Después de instalar Panda Endpoint for macOS manualmente o de forma remota, se solicita al usuario que apruebe la extensión del kernel/sistema de Panda en su macOS y la FDA (Full Disk Access) si el sistema es Catalina o superior.

Hasta que el usuario no apruebe esta extensión del kernel/sistema y la FDA (en Catalina o superior), la protección no funcionará.

Se puede aprobar previamente la extensión del kernel/sistema y la FDA de Panda y así eliminar la intervención del usuario mediante una lista blanca de la extensión del kernel/sistema utilizando una herramienta de gestión de dispositivos móviles como Jamf Pro. Esta función es compatible a partir de macOS 10.13.2 y la versión 10.3.0 de Jamf Pro.

El procedimiento implica la creación y aplicación de un perfil de configuración MDM en Jamf Pro 10.x que incluya en la lista blanca la extensión del kernel/System y la FDA en los ordenadores de destino. Ten en cuenta que los ordenadores deben tener el estado MDM aprobado por el usuario.

  1. Haz clic en Configuration profiles en el menú de la izquierda y rellena la información requerida en el apartado General.



  2. Ve hacia abajo en la opción Configuration Profile y selecciona Policy Control en Privacy Options. Esto requerirá ingresar el Identificador de equipo y la ID del paquete. Ejecuta el siguiente comando en un terminal:

    codesign -dr - /Aplicaciones/Management-Agent.app para Agente de administración

    Producción:

    Ejecutable=/Aplicaciones/Management-Agent.app/Contents/MacOS/AgentSvc
    designado => identificador ManagementAgent y ancla apple genérico y certificado 1[campo.1.2.840.113635.100.6.2.6] /* existe */ y certificado hoja[campo.1.2.840.113635.100.6.1.13] /* existe */ y certificado hoja [asunto.OU] = D3U2N4A6J7

    codesign -dr - /Applications/Endpoint-Protection.app para la protección.

    Producción:

    Ejecutable=/Aplicaciones/Endpoint-Protection.app/Contents/MacOS/psuaconsole
    designado => identificador "com.protection.agent" y ancla apple generic y certificado 1[field.1.2.840.113635.100.6.2.6] /* existe */ y hoja de certificado[field.1.2.840.113635.100.6.1.13] /* existe */ y hoja de certificado[subject.OU] = D3U2N4A6J7

    Ejemplo a continuación:



  3. Para el siguiente paso, haz clic en Approved Kernel Extensions, el nombre de la extensión del kernel es necesario para los sistemas Mojave y los sistemas OSX más antiguos. Para recopilar el nombre de la extensión del kernel, se puede usar el siguiente comando:

    kextstat | grep -v com.apple

    Esto mostrará todas las extensiones de kernel de terceros instaladas. La extensión del kernel generalmente aparece como protection_agent.



  4. En el caso de macOS 10.15 y posteriores, selecciona Extensions en el menú Configuration Profiles y al igual que el proceso anterior, añade las extensiones del sistema. Este proceso ofrece tres opciones diferentes para la aprobación de la extensión. Puedes elegir Allowed System Extensions y completar la información requerida. Puedes usar el siguiente comando para acceder al Identificador de equipo y la extensión del sistema en un sistema con la protección ya instalada. El comando es el siguiente:

    systemextensionsctl list


    Una vez que tengas la información, completa las casillas requeridas con las extensiones com.protection.agent.next y com.protection.agent:

Artículos relacionados
Permisos requeridos para Panda Endpoint Protection en macOS
Ayuda nº- 20240326 700101 ES
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

Contacta con nuestros técnicos:

Escribe un email
SIEMPRE ONLINE PARA AYUDARTE TWITTER FORO

¿Eres un Partner o cliente de WatchGuard y necesitas ayuda con los productos Panda?

+ Info