Mises à jour
2024-05-20: Le client WithSecure pour Mac est maintenant disponible pour tous les clients. Veuillez noter qu'il peut s'écouler un jour ou deux avant que tous les terminaux ne reçoivent cette mise à jour.
2024-05-15: Ajout d'informations relatives à la posture de sécurité lorsqu'elle est utilisée dans le cadre de l'autorisation VPN.
2024-04-16 : Article révisé pour clarifier les parties qui concernent Elements et celles qui concernent Countercept. En outre, certains aspects du contrôle des mises à jour logicielles avec les MDM ont été clarifiés, et un script a été fourni pour gérer les situations où des clients anciens et nouveaux sont installés.
2024-04-08 : Inclure des instructions pour la configuration du CAGP
2024-04-03 : Mise à jour de WithSecure System Extension sample profile
2024-02-15 : Documenter les changements dans l'activation des produits.
Contexte
Nous venons de publier une nouvelle version de notre logiciel Mac pour WithSecure Elements , WithSecure Countercept.
Dans le cadre de ces versions, il est important de noter que plusieurs choses ont changé.
Changements dans les adresses des serveurs du réseau
Nous conseillons vivement aux administrateurs de systèmes et de réseaux qui contrôlent étroitement la capacité de leur infrastructure à contacter des serveurs externes d'examiner la page d'accueil du site Web de la Commission européenne. liste des changements d'adresse du serveur sur le site WithSecure Community
Changements dans les extensions de navigateur
Les clients utiliseront également les extensions de navigateur WithSecure. Celles-ci sont disponibles à l'adresse suivante
Chrome Webstore
Modules complémentaires du navigateur Firefox
Si vous utilisez le MDM ou les stratégies de groupe pour gérer les extensions de navigateur, il est recommandé d'autoriser ou de préinstaller ces extensions à l'avance.
Vous pouvez utiliser les identifiants suivants pour les profils MDM :
- Google Chrome : imdndkajeppdomiimjkcbhkafeeooghd
- Mozilla Firefox :
- Extensions à installer : https://download.withsecure.com/online-safety/ws_firefox_https.xpi
- Empêcher la désactivation ou la suppression des extensions : ols_main@withsecure.com
Les anciens identifiants d'extension F-Secure pourront être supprimés de MDM dans le courant du mois de mai, après la mise à jour du produit vers la version 24.1.
Changements dans l'activation des produits
Pour activer le produit à l'aide de l'outil d'activation, entrez la commande suivante :
/Bibliothèque/WithSecure/bin/activator --subscription-key "<subscription key>"
Vérification de la position du VPN
Si votre organisation met en œuvre un contrôle de posture VPN pour s'assurer que le site agent est en cours d'exécution avant d'autoriser une connexion, veuillez ajuster la règle pour suivre le nouveau nom de processus "wssensord" (au lieu de "fssensord" utilisé dans les versions antérieures du produit) situé à l'adresse suivante :
- Elements: '/Library/WithSecure/ultralight/bin/com.withsecure.ultralight.wssensord.xpc/Contents/MacOS/wssensord'
- MDR : '/Library/WithSecure-mdr/ultralight/bin/com.withsecure.ultralight.wssensord.xpc/Contents/MacOS/wssensord'
Changements dans les configurations MDM
Pour les clients qui utilisent des systèmes MDM pour contrôler leurs environnements informatiques, les informations suivantes sont nécessaires pour gérer correctement les nouveaux clients.
Mise à jour des ID d'équipe / ID d'offre groupée
Remplacer l'identifiant actuel de l'équipe par 6KALSAFZJC avec V928P8X763.
Modifier l'ID de l'offre groupée Elements Agent de com.f-secure.fsmac.gui à com.withsecure.wsagent.
Mettre à jour l'ancien identifiant de l'ensemble d'extensions de systèmes de com.f-secure.fsmac.gui.FSCSystemExtension à com.withsecure.wsagent.wssystemextension.
Si vous utilisez le MDR, modifiez l'ID de l'ensemble MDR Agent de com.f-secure.mdr.fsmac.gui à com.withsecure.mdr.wsagent
Nouveaux lieux d'installation
L'emplacement d'installation des binaires du client Elements Agent a été modifié et passe de /Bibliothèque/F-Secure à /Bibliothèque/WithSecure/bin.
Le chemin d'accès au dossier Applications est désormais le suivant /Applications/WithSecure.
Pour Countercept Agent, les chemins d'accès sont désormais les suivants /Bibliothèque/WithSecure-mdr et /Applications/WithSecure-mdr en conséquence.
Remarques importantes
Il est fortement recommandé de créer deux jeux de profils MDM. Conservez les anciens profils jusqu'à ce que tous les appareils soient mis à jour avec la dernière version. Une fois que tous les appareils ont été mis à jour avec le nouveau logiciel client, l'ancien profil MDM peut être supprimé.
Vous pouvez également vous appuyer sur le mécanisme intégré de mise à niveau des produits pour obtenir automatiquement la dernière version. Pour cela, si votre MDM impose l'installation lorsque le produit est détecté comme manquant, veuillez mettre à jour la règle qui détecte le logiciel afin qu'elle prenne en compte l'identifiant du produit en prenant à la fois l'ancien et le nouveau bundle ID et les emplacements d'installation indiqués dans les paragraphes ci-dessus. Une autre option consiste à supprimer cette application, car le produit mis à niveau cessera d'utiliser l'identifiant de l'ensemble actuel et sera détecté par le MDM comme un nouveau produit, ce qui garantit une couverture de sécurité ininterrompue pendant la transition.
Si vous n'utilisez pas de système MDM, les autorisations pour l'extension du système, le filtrage du contenu, l'accès au disque complet et les notifications de l'utilisateur doivent être données manuellement comme lors de la première installation du produit.
Si vous n'avez pas ajusté les profils MDM et que les politiques d'application actuelles ont installé l'ancienne version du produit en même temps que la nouvelle version 24.1, vous pouvez exécuter le script suivant pour désinstaller manuellement l'ancienne version du produit.
#!/bin/sh
uninstall_fs_system_extension() {
if ! systemextensionsctl list | grep "com.f-secure.fsmac.gui.FSCSystemExtension" | grep "activated" ; then
echo "F-Secure's system extension not detected"
return
fi
local app_bundle="/Applications/F-Secure/F-Secure Mac Protection.app"
if ! [[ -d "$app_bundle" ]]; then
return
fi
local app_plist="$app_bundle/Contents/Info.plist"
local app_version=$(/usr/libexec/PlistBuddy -c "Print :CFBundleShortVersionString" "$app_plist")
local system_extension_version=$(systemextensionsctl list | grep "com.f-secure.fsmac.gui.FSCSystemExtension" | grep "activated" | cut -d "(" -f2 | cut -d ")" -f1)
if [[ "$system_extension_version" == "$app_version/1" ]]; then
echo "Uninstalling F-Secure's system extension"
local app_binary="$app_bundle/Contents/Macos/F-Secure Mac Protection"
"$app_binary" --deactivate-system-extension
local result="$?"
if [[ "$result" -eq "0" ]]; then
echo "System extension uninstalled successfully"
else
echo "Failed to uninstall system extension with error $result"
fi
else
echo "App's and system extension's versions don't match, can't uninstall"
fi
}
uninstall_fs_system_extension
/Library/F-Secure/bin/uninstall_MacProtection
Exemples de profils
Pour vous faciliter la tâche, nous avons inclus des exemples de profils contenant les informations mises à jour. Utilisez-les comme guide lors de la configuration de vos environnements.
Elements Agent
Autoriser l'extension du système WithSecure
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist
PUBLIC '-//Apple//DTD PLIST 1.0//EN'
'http://www.apple.com/DTDs/PropertyList-1.0.dtd'>
<plist version="1.0">
<dict>
<key>PayloadContent</key>
<array>
<dict>
<key>AllowUserOverrides</key>
<true/>
<key>AllowedTeamIdentifiers</key>
<array>
<string>V928P8X763</string>
</array>
<key>RemovableSystemExtensions</key>
<dict>
<key>6KALSAFZJC</key>
<array>
<string>com.f-secure.fsmac.gui.FSCSystemExtension</string>
</array>
</dict>
<key>PayloadDescription</key>
<string>Allows WithSecure System Extension</string>
<key>PayloadDisplayName</key>
<string>WithSecure System Extension</string>
<key>PayloadIdentifier</key>
<string>com.apple.system-extension-policy.213E79BF-4F5E-430D-AFED-D76EC62ACE96</string>
<key>PayloadType</key>
<string>com.apple.system-extension-policy</string>
<key>PayloadUUID</key>
<string>213E79BF-4F5E-430D-AFED-D76EC62ACE96</string>
<key>PayloadVersion</key>
<integer>1</integer>
<key>PayloadOrganization</key>
<string>WithSecure Oyj</string>
</dict>
</array>
<key>PayloadDisplayName</key>
<string>WithSecure Agent Profile</string>
<key>PayloadIdentifier</key>
<string>SAMPLE.00000000-0000-0000-0000-000000000001</string>
<key>PayloadRemovalDisallowed</key>
<false/>
<key>PayloadType</key>
<string>Configuration</string>
<key>PayloadUUID</key>
<string>00000000-0000-0000-0000-000000000001</string>
<key>PayloadVersion</key>
<integer>1</integer>
</dict>
</plist>
Permettre le filtrage du contenu
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Contenu de la charge utile</key>
<array>
<dict>
<key>Nom défini par l'utilisateur</key>
<string>WithSecure Pare-feu</string>
<key>PluginBundleID</key>
<string>com.withsecure.wsagent</string>
<key>FilterDataProviderBundleIdentifier</key>
<string>com.withsecure.wsagent.wssystemextension</string>
<key>FilterDataProviderDesignatedRequirement (exigence de désignation du fournisseur de données de filtrage)</key>
<string>identifiant "com.withsecure.wsagent.wssystemextension" et anchor apple generic et certificat leaf[subject.OU] = "V928P8X763".</string>
<key>Douilles filtrantes</key>
<true/>
<key>FilterPackets</key>
<false/>
<key>Filtres-navigateurs</key>
<false/>
<key>Type de filtre</key>
<string>Plugin</string>
<key>Description de la charge utile</key>
<string>Autoriser WithSecure Firewall à filtrer le trafic réseau</string>
<key>Nom d'affichage de la charge utile</key>
<string>WithSecure Pare-feu</string>
<key>PayloadIdentifier</key>
<string>com.apple.webcontent-filter.9FF6DE99-59E2-47A1-8918-CE259D92E785</string>
<key>Type de charge utile</key>
<string>com.apple.webcontent-filter</string>
<key>PayloadUUID</key>
<string>9FF6DE99-59E2-47A1-8918-CE259D92E785</string>
<key>Version de la charge utile</key>
<integer>1</integer>
<key>Organisation de la charge utile</key>
<string>WithSecure Oyj</string>
</dict>
</array>
<key>Nom d'affichage de la charge utile</key>
<string>WithSecure Agent Profil</string>
<key>PayloadIdentifier</key>
<string>SAMPLE.00000000-0000-0000-0000-000000000001</string>
<key>PayloadRemovalDisallowed</key>
<false/>
<key>Type de charge utile</key>
<string>Configuration</string>
<key>PayloadUUID</key>
<string>00000000-0000-0000-0000-000000000001</string>
<key>Version de la charge utile</key>
<integer>1</integer>
</dict>
</plist>
Autoriser l'accès intégral au disque
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Contenu de la charge utile</key>
<array>
<dict>
<key>Description de la charge utile</key>
<string>Accorder un accès complet au disque aux processus WithSecure </string>
<key>Nom d'affichage de la charge utile</key>
<string>Accorder un accès complet au disque aux processus WithSecure </string>
<key>PayloadIdentifier</key>
<string>com.apple.TCC.configuration-profile-policy.F8432F17-1ECD-420D-B3D0-2A35F0BB144E</string>
<key>PayloadUUID</key>
<string>F8432F17-1ECD-420D-B3D0-2A35F0BB144E</string>
<key>Type de charge utile</key>
<string>com.apple.TCC.configuration-profile-policy</string>
<key>Organisation de la charge utile</key>
<string>WithSecure Oyj</string>
<key>Services</key>
<dict>
<key>SystemPolicyAllFiles</key>
<array>
<dict>
<key>Identifiant</key>
<string>com.withsecure.wsagent</string>
<key>Type d'identifiant</key>
<string>bundleID</string>
<key>CodeRequirement</key>
<string>identifiant "com.withsecure.wsagent" et anchor apple generic et certificate leaf[subject.OU] = "V928P8X763"</string>
<key>Autorisé</key>
<true/>
<key>Commentaire</key>
<string>Accorder un accès complet au disque aux processus WithSecure </string>
</dict>
<dict>
<key>Identifiant</key>
<string>com.withsecure.wsagent.wssystemextension</string>
<key>Type d'identifiant</key>
<string>bundleID</string>
<key>CodeRequirement</key>
<string>identifiant "com.withsecure.wsagent.wssystemextension" et anchor apple generic et certificat leaf[subject.OU] = "V928P8X763".</string>
<key>Autorisé</key>
<true/>
<key>Commentaire</key>
<string>Accorder un accès complet au disque à WithSecure's System Extension'.</string>
</dict>
</array>
</dict>
</dict>
</array>
<key>Nom d'affichage de la charge utile</key>
<string>WithSecure Agent Profil</string>
<key>PayloadIdentifier</key>
<string>SAMPLE.00000000-0000-0000-0000-000000000001</string>
<key>PayloadRemovalDisallowed</key>
<false/>
<key>Type de charge utile</key>
<string>Configuration</string>
<key>PayloadUUID</key>
<string>00000000-0000-0000-0000-000000000001</string>
<key>Version de la charge utile</key>
<integer>1</integer>
</dict>
</plist>
Autoriser la notification à l'utilisateur des processus WithSecure
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Contenu de la charge utile</key>
<array>
<dict>
<key>Paramètres de notification</key>
<array>
<dict>
<key>Type d'alerte</key>
<integer>2</integer>
<key>BadgesEnabled</key>
<true/>
<key>Identifiant de l'offre groupée (BundleIdentifier)</key>
<string>com.withsecure.wsagent</string>
<key>CriticalAlertEnabled</key>
<false/>
<key>NotificationsEnabled</key>
<true/>
<key>ShowInLockScreen</key>
<true/>
<key>Centre de notification</key>
<true/>
<key>SoundsEnabled</key>
<true/>
</dict>
</array>
<key>PayloadEnabled</key>
<true/>
<key>Description de la charge utile</key>
<string>Autoriser les notifications pour les produits WithSecure </string>
<key>Nom d'affichage de la charge utile</key>
<string>Autoriser les notifications pour les produits WithSecure </string>
<key>PayloadIdentifier</key>
<string>com.apple.notificationsettings.A134E8B3-AE82-4AE9-8D39-F9976B5BEEE1</string>
<key>Type de charge utile</key>
<string>com.apple.notificationsettings</string>
<key>PayloadUUID</key>
<string>A134E8B3-AE82-4AE9-8D39-F9976B5BEEE1</string>
<key>Version de la charge utile</key>
<integer>1</integer>
<key>Organisation de la charge utile</key>
<string>WithSecure Société</string>
</dict>
</array>
<key>Nom d'affichage de la charge utile</key>
<string>WithSecure Agent Profil</string>
<key>PayloadIdentifier</key>
<string>SAMPLE.00000000-0000-0000-0000-000000000001</string>
<key>PayloadRemovalDisallowed</key>
<false/>
<key>Type de charge utile</key>
<string>Configuration</string>
<key>PayloadUUID</key>
<string>00000000-0000-0000-0000-000000000001</string>
<key>Version de la charge utile</key>
<integer>1</integer>
</dict>
</plist>
Contrepèterie Agent
Autoriser l'accès intégral au disque
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Contenu de la charge utile</key>
<array>
<dict>
<key>Description de la charge utile</key>
<string>Accorder un accès complet au disque aux processus WithSecure </string>
<key>Nom d'affichage de la charge utile</key>
<string>Accorder un accès complet au disque aux processus WithSecure </string>
<key>PayloadIdentifier</key>
<string>com.apple.TCC.configuration-profile-policy.F8432F17-1ECD-420D-B3D0-2A35F0BB144E</string>
<key>PayloadUUID</key>
<string>F8432F17-1ECD-420D-B3D0-2A35F0BB144E</string>
<key>Type de charge utile</key>
<string>com.apple.TCC.configuration-profile-policy</string>
<key>Organisation de la charge utile</key>
<string>WithSecure Société</string>
<key>Services</key>
<dict>
<key>SystemPolicyAllFiles</key>
<array>
<dict>
<key>Identifiant</key>
<string>com.withsecure.mdr.wsagent</string>
<key>Type d'identifiant</key>
<string>bundleID</string>
<key>CodeRequirement</key>
<string>identifiant "com.withsecure.mdr.wsagent" et anchor apple generic et certificate leaf[subject.OU] = "V928P8X763"</string>
<key>Autorisé</key>
<true/>
<key>Commentaire</key>
<string>Accorder un accès complet au disque aux processus MDR</string>
</dict>
</array>
</dict>
</dict>
</array>
<key>Nom d'affichage de la charge utile</key>
<string>WithSecure Elements Agent Profil</string>
<key>PayloadIdentifier</key>
<string>SAMPLE.00000000-0000-0000-0000-000000000001</string>
<key>PayloadRemovalDisallowed</key>
<false/>
<key>Type de charge utile</key>
<string>Configuration</string>
<key>PayloadUUID</key>
<string>00000000-0000-0000-0000-000000000001</string>
<key>Version de la charge utile</key>
<integer>1</integer>
</dict>
</plist>
Configuration du CAGP
Tout d'abord, connectez-vous au portail jamf
- Sélectionner Ordinateurs > Profils de configuration. Les Profils de configuration s'ouvre.
Pour créer un nouveau profil, sélectionnez d'abord Nouveau.
- Sur le site Nouveau profil de configuration macOS page, sélectionnez Options > Général.
Procédez comme suit :
- Saisissez un nom pour le nouveau profil.
- Dans le menu déroulant Niveau, sélectionnez Niveau informatique.
- Dans le menu déroulant Méthode de distribution, sélectionnez Installation automatique.
Pour configurer les extensions du système, procédez comme suit :
- Sous Options, sélectionner Extensions du système.
- Dans le cadre de la Nom d'affichage Dans la boîte de dialogue, entrez
Allow F-Secure’s extension removal
- Dans le menu déroulant Types d'extension du système, sélectionnez Extensions du système autorisées.
- Dans la case Identificateur d'équipe, entrez
6KALSAFZJC
- Sous Allowed System Extension, entrez
com.f-secure.fsmac.gui.FSCSystemExtension
- Sous Extensions du système amovible ajouter
com.f-secure.fsmac.gui.FSCSystemExtension