[KB8712] Jamf Pro(8.x)を使用してESET Endpoint Security for macOSを導入する

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

問題

解決方法

以下の手順に従って、Jamf Proを使用してESET Endpoint Security for macOSを展開し、ESET PROTECTを使用して管理します。

  1. システム拡張、Privacy Preference Policy Control (PPPC)、VPN、コンテンツフィルタプロファイルの設定
  2. ポリシーの作成
  3. 追加オプション

プリインストール設定を有効にする

必要なプリインストール設定をすべて有効にするには、ESET Endpoint Security バージョン用の.plist ペイロードファイルをダウンロードし、それを使用して MDM に構成プロファイルを作成します。コンポーネントのインストールによってプログラムコンポーネントを無効にした場合、MDM 構成プロファイルからこれらのコンポーネントも削除する必要があります。

I.システム拡張、PPPC、VPN、およびコンテンツフィルタプロファイルの構成

  1. Jamf Proを開き、[コンピューター]→[構成プロファイル]をクリックして、システム拡張、PPPC、VPN、およびコンテンツフィルターの承認を設定し、[新規]をクリックして新しい構成プロファイルを追加します(1つの構成プロファイルにすべての設定を含めることができます)。
    図 1-1
    クリックすると新しいウィンドウで拡大表示されます。
  1. プロファイルの 名前を入力します。

    図1-2
  1. Options(オプション)」タブで、「System Extensions(システム拡張)」→「Configure(構成)」をクリックします。

    図 1-3
    クリックすると新しいウィンドウで拡大表示されます。
  2. Allowed TEAM IDs and System Extensions(許可されたチームIDとシステム拡張)」セクションで、以下の情報を入力します:

    • 表示名表示名: ESET SE [任意の名前を選択できます。]
    • システム拡張タイプ:許可されるシステム拡張子
    • チーム識別子:P8DQRXPVLP
    • 許可されるシステム拡張子
      com.eset.endpoint
      com.eset.network
      com.eset.firewall
      com.eset.devices


    図 1-4
    クリックすると新しいウィンドウで拡大表示されます
  3. オプション]タブで、[プライバシー設定ポリシーコントロール]→ [設定]をクリックします。

    図 1-5
    クリックすると新しいウィンドウで拡大表示されます。

該当する ESET 製品の以下の情報を追加します:

ESET エンドポイントセキュリティ for macOS

  • 主な製品識別子 EES
    • 識別子:com.eset.ees.g2
    • 識別子の種類バンドル ID
    • コード要件: 識別子「com.eset.ees.g2」、アンカー apple generic、証明書 1[field.1.2.840.113635.100.6.2.6] /* 存在 */、証明書リーフ[field.1.2.840.113635.100.6.1.13] /* 存在 */、証明書リーフ[subject.OU] = P8DQRXPVLP
    • アプリまたはサービスアプリケーションまたはサービス: SystemPolicyAllFiles
    • アクセスアクセス:許可

  • リアルタイム識別子
    • 識別子:com.eset.endpoint
    • 識別子の種類バンドル ID
    • コード要件: 識別子「com.eset.endpoint」、アンカー apple generic、証明書 1[field.1.2.840.113635.100.6.2.6] /* 存在 */、証明書リーフ[field.1.2.840.113635.100.6.1.13] /* 存在 */、証明書リーフ[subject.OU] = P8DQRXPVLP
    • アプリまたはサービスアプリケーションまたはサービス: SystemPolicyAllFiles
    • アクセスアクセス:許可

  • ネットワーク識別子
    • 識別子: com.eset.network
    • 識別子の種類バンドル ID
    • コード要件: 識別子 "com.eset.network "およびアンカー apple generic および証明書 1[field.1.2.840.113635.100.6.2.6] /* 存在する */ および証明書リーフ[field.1.2.840.113635.100.6.1.13] /* 存在する */ および証明書リーフ[subject.OU] = P8DQRXPVLP
    • アプリまたはサービスアプリケーションまたはサービス: SystemPolicyAllFiles
    • アクセスアクセス:許可

  • ファイアウォールの識別子
    • 識別子: com.eset.firewall
    • 識別子の種類バンドル ID
    • コード要件: 識別子 "com.eset.firewall "およびアンカー apple generic および証明書 1[field.1.2.840.113635.100.6.2.6] /* 存在 */ および証明書リーフ[field.1.2.840.113635.100.6.1.13] /* 存在 */ および証明書リーフ[subject.OU] = P8DQRXPVLP
    • アプリまたはサービスアプリケーションまたはサービス: SystemPolicyAllFiles
    • アクセスアクセス:許可

  • アンインストーラの識別子
    • 識別子: com.eset.Uninstaller
    • 識別子の種類バンドル ID
    • コード要件: 識別子「com.eset.app.Uninstaller」およびアンカー apple generic および証明書 1[field.1.2.840.113635.100.6.2.6] /* 存在する */ および証明書リーフ[field.1.2.840.113635.100.6.1.13] /* 存在する */ および証明書リーフ[subject.OU] = P8DQRXPVLP
    • アプリまたはサービスアプリケーションまたはサービス: SystemPolicyAllFiles
    • アクセスアクセス:許可
フルディスクアクセスが無効に表示されることがある

リモートでフルディスクアクセスとシステム拡張を許可した後、システム設定プライバシーとセキュリティで、これらの設定が無効に表示される場合があります。ESET Endpoint Security で警告が表示されない場合は、システム設定プライバシーとセキュリティ のステータスに関係なく、フルディスクアクセスとシステム拡張が許可されています。





図 1-6
クリックすると新しいウィンドウで拡大表示されます。
  1. オプション」タブで、「VPN」 → 「構成」をクリックします。

  2. 以下の設定で、ESET Web and Email Protection の構成プロファイルを作成します:

Web および電子メール保護

Web および電子メール保護を機能させるには、システム設定に Web および電子メール保護設定を追加する必要があります。ESET Endpoint Security のインストール後に Web および電子メール保護構成がない場合、ユーザーは「ESET Endpoint Security」の「ネットワーク コンテンツのフィルタリングを希望します」を受け取ります。

Web アクセス保護の設定は、ESET Endpoint Security のアンインストール後に削除されます。ESET Endpoint Security をアンインストールして再インストールする必要がある場合は、Web および電子メール保護構成をターゲット コンピュータに再導入する必要があります。

全般]セクションで、以下を入力します:
  • 名前: 例: ESET Web&Email Protection
  • レベルコンピュータのレベル
  • 配布方法: 通常は自動インストール
VPNセクションでは、以下を入力します:
  • VPNタイプVPN
  • 接続タイプ:VPNカスタムSSL
  • 識別子:com.eset.network.manager
  • サーバー: localhost
  • プロバイダーバンドル識別子: com.eset.network
  • ユーザー認証証明書
  • プロバイダのタイプアプリプロキシ
  • プロバイダ指定要件識別子「com.eset.network」、アンカー apple generic、証明書 1[field.1.2.840.113635.100.6.2.6] /* 存在 */、証明書リーフ[field.1.2.840.113635.100.6.1.13] /* 存在 */、証明書リーフ[subject.OU] = P8DQRXPVLP
  • アイデンティティ証明書なし
  • アイドルタイマー:切断しない
  • プロキシ設定なし
ファイアウォールの設定をリモートでシステム設定に追加するには、インストール/アップグレードの前に、ファイアウォールのコンテンツフィルター設定プロファイルを作成します。次の設定を使用します:
    • 識別子:com.eset.firewall.manager
    • フィルターの順序ファイアウォール
    • ソケットフィルター:com.eset.firewall
    • ソケットフィルタ指定要件: 識別子「com.eset.firewall」、アンカー apple generic、証明書 1[field.1.2.840.113635.100.6.2.6] /* 存在 */、証明書リーフ[field.1.2.840.113635.100.6.1.13] /* 存在 */、証明書リーフ[subject.OU] = P8DQRXPVLP
図 1-7
クリックすると新しいウィンドウで拡大表示されます。
  1. Scope」タブをクリックし、「Add」をクリックする。

    図 1-8
  2. Add Deployment Targets]セクションで、[Add] をクリックしてポリシーを適用するコンピュータ (またはコンピュータ グループ) を選択し、[Done] をクリックします。

    図 1-9
  3. Save]をクリックして変更を適用します。

    図 1-10
    クリックすると新しいウィンドウで拡大表示されます。

II.ポリシーの作成

  1. 左メニューのPoliciesをクリックし、New をクリックします。

    図 2-1
    クリックすると新しいウィンドウで大きく表示されます。
  2. ポリシーの表示名を入力し、「Trigger」セクションで「Recurring Check-in」 チェックボックスを選択します。

    図 2-2
    クリックすると新しいウィンドウで大きく表示されます。
  3. ESET Management Agent インストールスクリプト:ESET Management Agent インストールスクリプト: エージェントライブインストーラの作成 から PROTECTAgentinstaller.sh ファイルをダウンロードします。

  4. スクリプトをダウンロードしたら、Jamf Pro 管理者ガイドの手順に従ってスクリプトを Jamf に追加します。

  5. オプション] タブで[スクリプト]を クリックし、[設定]をクリックします。

    図2-3
    クリックすると新しいウィンドウで拡大表示されます。
  6. 追加]をクリックして、ポリシーに追加するスクリプトを選択します。

  7. Scope]タブをクリックし、[Add]をクリックします。

    図 2-4
    クリックすると新しいウィンドウで拡大表示されます。
  8. Add Deployment Targets]セクションで、[Add] をクリックしてポリシーを適用するコンピュータ (またはコンピュータ グループ) を選択し、[Done] をクリックします。

    ダブル配置

    配置対象を追加する前に、ESET セキュリティ製品の旧バージョンの他のインストー ルポリシーが、目的の対象に割り当てられていないことを確認してください。このため、製品が 2 回インストールされ、製品が機能しなくなることがあります。
    ESET PROTECT On-Prem と Jamf を使用している場合は、両方のインストール ポリシーを確認します。

    図 2-5
    クリックすると新しいウィンドウで拡大表示されます。
  9. Saveをクリックして変更を適用します。


III.追加オプション

      • ESET PROTECT On-Prem を使用して ESET エンドポイントを管理できることを確認します:ESET PROTECT Web コンソールを開き、[コンピュータ]をクリックして、Jamf エンドポイントが [すべてのグループ] に表示されていることを確認します。
      • インストールスクリプト中にライセンスキーまたは Security Admin を入力しなかった場合は、ESET PROTECT を使用して ESET 製品をアクティベートする.
      • 拡張属性拡張属性は、「コンピュータの詳細」→「インベントリの検索」→「全般」セクションのESET製品に関する情報を表示します。

以下の手順に従って、拡張属性を追加してください:

      1. Jamf pro を開き、[すべての設定]歯車アイコン → [コンピュータの管理] → [拡張属性]をクリックします。

        図 3-1
        クリックすると新しいウィンドウで拡大表示されます。
      2. 新規]をクリックして、新しい拡張属性を作成します。

        図 3-2
        クリックすると新しいウィンドウで拡大表示されます。
      3. 表示名(Display Name)」に拡張属性の名前を入力し、「入力タイプ(Input Type)」ドロップダウン・メニューで「スクリプト(Script)」を選択し、「シェル(Shell)」フィールドに「ESETstatusEA.sh(右クリックして「名前を付けてリンクを保存(Save link as)」を選択)」スクリプトを貼り付けて、「保存(Save)」をクリックします。

        図 3-3
        クリックすると新しいウィンドウで拡大表示されます。
      4. すべてのコンピュータグループに拡張属性が自動的に設定されます。コンピュータをクリックすると、「General」セクションに拡張属性が表示されます。

        図 3-4
        クリックすると新しいウィンドウで拡大表示されます

バージョン 8 へのアップグレード後の問題のトラブルシューティング

バージョン 8 への自動アップデート後の問題

ESET Endpoint for macOS のバージョン 7 からバージョン 8 への自動アップグレード後、コンピュータに、アップグレードには再起動が必要であるという通知が表示されます。

再起動後、必要なシステム拡張を承認しないと、ESET を実行できません。この問題が発生した場合、macOS エンドポイントで ESET を再度アクティブ化し、macOS オペレーティングシステムで ESET を実行するために必要なシステム拡張を承認する必要がある可能性があります。

MDM 経由でシステム拡張を承認する

JAMF や Kandji などのリモート管理ツールを使用している環境では、以下の手順でシステム拡張の問題を解決できます。現在、自動アップデートを有効にしていないEndpoint for macOSバージョン7を使用している場合は、システム拡張の競合を回避するため、バージョン8にアップグレードする前に以下の手順に従ってください。

  1. Endpoint Security ユーザーガイドから構成プロファイル .plistをダウンロードします。

  2. ファイルの拡張子を.plistからmobileconfig に変更します。例:ESET_enable_all.mobileconfig

  3. Jamf で、computersconfiguration profilesupload を選択し、ステップ 2 のファイルを選択します。他の管理プラットフォームでは、適切な機能を使用して、ステップ2の構成プロファイルをアップロードします。

  4. バージョン8のコンピュータを構成プロファイルスコープに割り当て、保存をクリックします。数分以内に拡張アラートが解消されるはずです。

  5. JAMFまたは管理クライアントで、以前に使用した構成プロファイルの割り当てを解除します。バージョン 8 の構成プロファイルのみをバージョン 8 で使用する必要があります。

ESET Endpoint Security for macOS ファイアウォールが自動的に有効になる

バージョン 8 へのアップグレードでは、インストール時にファイアウォール機能が存在し、有効になります。

すでにファイアウォールソリューションが導入されている環境で、ESET PROTECT ポリシーを使用してファイアウォールを無効にするには、次の手順に従います:

  1. macOS デバイスに適用されている共通機能ポリシーの[設定]に移動します。共通機能] ポリシーの[設定]に移動します

    WindowsおよびmacOS環境

    Windows と macOS デバイスが同じポリシーで管理されている環境では、新しいポリシーを作成して、Windows デバイスのファイアウォール設定を無効にしないようにすることができます。

  2. 設定ネットワークアクセス保護ファイアウォールを開きます。

  3. ファイアウォールを有効にする]の横にあるトグルをクリックして、設定を無効にします。

    図4-1