Wichtige Funktionen von CylanceGATEWAY
CylanceGATEWAY
Funktion | Beschreibung |
---|---|
Arbeitsmodus | Benutzer können den Arbeitsmodus aktivieren und deaktivieren. Der Arbeitsmodus schützt Ihr Netzwerk und Ihre Geräte. Wenn dieser aktiviert ist, wird jeder Netzwerkzugriffsversuch anhand der ACL-Regeln (Access Control List, Zugriffssteuerungsliste) und der angegebenen Netzwerkschutzeinstellungen ausgewertet, die für Ihre Umgebung konfiguriert sind. Die Zugriffssteuerungsliste definiert zulässige und blockierte Ziele in privaten und öffentlichen Netzwerken. Wenn sie zulässig sind, wird der Netzwerkdatenverkehr über einen sicheren Tunnel zu den CylanceGATEWAY -Clouddiensten gesendet. |
Unterstützung des Sicherheitsmodus für macOS und Windows | Sie können den Sicherheitsmodus für Benutzer aktivieren. Im Sicherheitsmodus blockiert CylanceGATEWAY den Zugriff von Anwendungen und Benutzern auf potenziell bösartige Ziele und erzwingt durch das Abfangen von DNS-Anforderungen eine Richtlinie für die zulässige Nutzung. Die CylanceGATEWAY -Clouddienste bewerten jede DNS-Abfrage anhand der konfigurierten ACL-Regeln und Netzwerkschutzeinstellungen (z. B. DNS-Tunneling und Zero-Day-Erkennung wie Domain Generation Algorithm [DGA], Phishing und Malware) und weisen den Agenten dann an, die Anfrage in Echtzeit zuzulassen oder zu blockieren. Wenn sie zulässig ist, wird die DNS-Anforderung normal über das Trägernetzwerk ausgeführt. Andernfalls setzt der CylanceGATEWAY -Agent die normale Reaktion außer Kraft, um den Zugriff zu verhindern.Wenn dieser Modus aktiviert ist, schützt er den gesamten DNS-Datenverkehr, der den CylanceGATEWAY -Tunnel nicht verwendet (z. B. Tunnelzugriff per App oder Split-Tunneling). |
Agenten starten oder Arbeitsmodus auf macOS und Windows automatisch aktivieren | In der Gateway-Dienstrichtlinie können Sie erzwingen, dass der CylanceGATEWAY macOS Windows -Agent automatisch ausgeführt wird, wenn sich Benutzer anmelden, oder dass der Arbeitsmodus automatisch aktiviert wird, wenn der Agent startet. Ihre Richtlinieneinstellungen können die Einstellungen „CylanceGATEWAY bei Anmeldung starten“ und „Arbeitsmodus automatisch aktivieren“ im Agent außer Kraft setzen, aber Benutzer können den Arbeitsmodus nach dem Starten oder Schließen des Agenten manuell aktivieren und deaktivieren. |
Integration in MDM-Lösungen | Sie können Cylance Endpoint Security mit BlackBerry UEM oder Microsoft Intune verbinden, damit Cylance Endpoint Security überprüfen kann, ob iOS - oder Android -Geräte von UEM oder Intune verwaltet werden. Sie können festlegen, ob Geräte von UEM oder Intune verwaltet werden müssen, bevor sie CylanceGATEWAY verwenden können. Weitere Informationen zu Netzwerkdiensten finden Sie unter Verbinden von Cylance Endpoint Security mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden. |
Tunnelzugriff per App auf macOS und iOS | Auf macOS - und iOS -Geräten unter Mobile Device Management (MDM) können Sie festlegen, welche Apps den CylanceGATEWAY -Arbeitsmodus-Tunnel verwenden dürfen. Sie können diese Option verwenden, um die geschäftliche Nutzung von persönlichen Geräten zu ermöglichen, ohne den Zugriff auf den Arbeitsmodus auf alle Anwendungen auf einem Gerät auszuweiten. |
Per-App-Tunnelunterstützung auf Windows und Android | Auf Windows - und Android -Geräten können Sie festlegen oder einschränken, welche Apps den CylanceGATEWAY -Tunnel verwenden können. |
Kontinuierliche Auswertung von Netzwerkzielen | BlackBerry verwendet maschinelles Lernen, IP-Reputation und Risikobewertung, um eine sich ständig weiterentwickelnde Liste schädlicher Internetziele zu verwalten. CylanceGATEWAY verhindert, dass Geräte eine Verbindung zu bekannten und unbekannten Phishing-Domains und zugehörigen IP- und FQDN-Zielen herstellen, sodass Ihr Unternehmen keine manuelle Zusammenstellung und Verwaltung einer eigenen Liste vornehmen muss. |
Schutz vor Bedrohungen | CylanceGATEWAY nutzt maschinelles Lernen, um das Netzwerk Ihres Unternehmens kontinuierlich vor Bedrohungen zu schützen, indem Netzwerkverbindungen kontinuierlich auf potenzielle Bedrohungen überwacht werden. Wenn eine Anomalie erkannt wird, wird sie je nach der von Ihnen für Ihren Netzwerkschutz festgelegten Risikostufe anschließend blockiert oder es wird eine Warnung ausgegeben.
|
Bewerten der Risikostufe eines Netzwerkziels | Mithilfe der Verwaltungskonsole können Sie Risikostufen bewerten und die Kategorie und Unterkategorie von Netzwerkzielen identifizieren, so wie sie von den Cloud-Diensten von CylanceGATEWAY analysiert und festgelegt werden würden. |
Unterstützung mehrerer privater Netzwerke | Sie können mehrere CylanceGATEWAY Connectors von einem Cylance Endpoint Security -Mandanten bereitstellen, um den Zugriff auf mehrere private Netzwerke (z. B. Segmente, Rechenzentren und VPCs) zu ermöglichen, die sich sowohl in einer lokalen als auch in einer Cloud-Umgebung befinden. Sie können die CylanceGATEWAY Connectors anzeigen, die jeder angegebenen Connector-Gruppe zugeordnet sind. Sie können maximal acht Connector-Gruppen erstellen und jeder Gruppe maximal acht CylanceGATEWAY Connector zuweisen. |
Segmentierter privater Netzwerkzugriff | Sie können CylanceGATEWAY Connectors vor Ort und in privaten Cloud-Netzwerken installieren, um Netzwerkzugriff auf Remote-Geräte zu ermöglichen, ohne die Netzwerktopologie oder das Routing zu ändern und ohne Firewall-Lücken für eingehenden Datenverkehr zu öffnen. Der Zugriff über CylanceGATEWAY bietet eine starke Trennung. Nur die Teile des Netzwerks, die Sie auswählen, sind Endpunkten ausgesetzt, und Endpunkte werden nicht dem gesamten privaten Netzwerk ausgesetzt. Der CylanceGATEWAY Connector kann in einer AWS , vSphere , ESXi , Microsoft Entra ID oder Hyper-V Umgebung bereitgestellt werden. |
Überwachen von Netzwerkzugriffen und Datenverkehrsmustern | Das CylanceGATEWAY -Dashboard in der Verwaltungskonsole zeigt mehrere Widgets an, die Verbindungen, Nutzungsmuster und Warnungen anzeigen, um Ihnen bei der Überwachung des Netzwerkverkehrs zu helfen. |
Festlegen von Netzwerkschutzkonfigurationen | Auf dem Bildschirm „Netzwerkschutz“ können Sie festlegen, ob zulässige Netzwerkereignisse (z. B. Zielreputation und Signaturerkennungen), die unter der eingestellten minimalen Risikostufe liegen, auf dem Bildschirm „Netzwerkereignisse“ als Anomalien angezeigt werden. Wenn die zulässigen Ereignisse deaktiviert sind, werden sie als normaler zulässiger Datenverkehr angezeigt. Darüber hinaus können Sie die SIEM-Lösung oder die Syslog-Unterstützung so konfigurieren, dass nur gesperrte Ereignisse gesendet werden. Diese Funktionen ermöglichen eine detailliertere Kontrolle über Netzwerkschutz und SIEM-Lösung oder Syslog und können dazu beitragen, die Alarmmüdigkeit zu verringern. |
Festlegen von Netzwerkschutzeinstellungen, die an die Ansicht „Warnungen“ gesendet werden sollen | Auf dem Bildschirm „Netzwerkschutz“ können Sie die Erkennungen (z. B. Zielreputation, Signaturerkennungen, DNS-Tunneling und Zero Day) festlegen, die Sie an die Ansicht „Warnungen“ senden möchten. Blockierte und zulässige ACL-Ereignisse werden nicht auf der Ansicht „Warnungen“ geteilt. Diese Funktion bietet eine detailliertere Steuerung der Warnungen, die in der Ansicht „Warnungen“ angezeigt werden. |
Betriebssystemspezifische ACL-Regeln | Sie können ACL-Regeln erstellen und auf ein bestimmtes Betriebssystem anwenden. Sie können beispielsweise nur Desktop-Geräten Zugriff auf einige Ressourcen gewähren ( macOS und Windows ). |
SaaS-Konfiguration mit nur einem Tastendruck | Sie können den Zugriff auf SaaS-Anwendungen mithilfe der Netzwerkdienste einfach konfigurieren. CylanceGATEWAY optimiert die Unterstützung von SaaS-Apps und ermöglicht eine schnellere Aktivierung der SaaS-App-Konnektivität in den ACL-Regeln, die Sie für Ihre Umgebung konfigurieren. Weitere Informationen zu Netzwerkdiensten finden Sie unter Definieren von Netzwerkdiensten. |
Filtern von Inhalten | Die ACL-Regeln und die Netzwerkschutzeinstellungen, die Sie für Ihre Umgebung konfigurieren, filtern die Inhalte und Ziele, auf die Ihre Benutzer zugreifen können. Maschinelles Lernen und ACL-Regeln tragen dazu bei, dass die Benutzer und Geräte die akzeptablen Nutzungs- und regulatorischen Anforderungen Ihres Unternehmens erfüllen. |
NAT-Detailberichte | Sie können Ereignisse basierend auf der Tunnel-IP-Adresse (BlackBerry-Quell-IP) filtern, um die Tunnel-IP-Adresse zu identifizieren, die von Benutzern für den Zugriff auf externe Ziele verwendet wird. Der CylanceGATEWAY Connector stellt zusätzliche Informationen über UDP- und TCP-Datenflüsse bereit, die durch den Tunnel zu Ihrem privaten Netzwerk fließen, nachdem Network Address Translation (NAT) angewendet wurde (z. B. Private NAT-Quell-IP und Privater Quellport). So können Sie die Quell-IP-Adresse und die Portnummer eines Ereignisses ermitteln, das als potenziell bösartig oder blockiert identifiziert wurde und Ihr privates Netzwerk durchquert. |
Firewall für den Internetzugriff | CylanceGATEWAY schützt Geräte und Ihre privaten Netzwerke durch Filtern, Überwachen und Blockieren von Datenverkehr an potenziell verdächtige Ziele. CylanceGATEWAY komplettiert dies durch die Anwendung von ACL-Regeln, die für Ihre Umgebung und die von Ihnen festgelegten Netzwerkschutzeinstellungen konfiguriert sind. Weitere Informationen finden Sie in den folgenden Abschnitten:
|
Unterstützung für Dienste mit IP-Pinning | Bei den meisten SaaS-Anwendungen kann mit Quell-IP-Pinning nur der Zugriff auf Verbindungen von einem bestimmten Bereich vertrauenswürdiger IP-Adressen beschränkt werden. Dadurch, dass die Benutzer Verbindungen nur über vertrauenswürdige Einstiegspunkte nutzen dürfen, können Unternehmen zusätzlich überprüfen, ob der Benutzer berechtigt ist, den Dienst zu nutzen. Ihr Unternehmen verwendet diese Methode möglicherweise bereits, um den Zugriff auf eine SaaS-Anwendung auf Verbindungen von IP-Adressen zu beschränken, die von Geräten verwendet werden, die mit dem Netzwerk Ihres Unternehmens verbunden sind. Für Benutzer, die ohne Verwendung von CylanceGATEWAY remote arbeiten, bedeutet dies, dass der gesamte Datenverkehr zwischen Remote-Geräten und einer SaaS-Anwendung über VPN zu Ihrem Netzwerk und dann zur SaaS-Anwendung geleitet werden muss.CylanceGATEWAY ermöglicht die Reservierung von CylanceGATEWAY -IP-Adressen, die Ihrem Unternehmen zugewiesen sind. Sie können diese IP-Adressen zusätzlich zu den IP-Adressen Ihres Unternehmens für das Quell-IP-Pinning verwenden, um die gleiche Sicherheitsstufe zu gewährleisten, ohne dass Remote-Benutzer mit dem VPN Ihres Unternehmens verbunden werden müssen. |
Branchenführende Tunneltechnologie | CylanceGATEWAY bietet erweiterte Layer-3-Verschlüsselung für IP-Tunnel, die TCP-, UDP- und ICMP-, und Echtzeit-Datenverkehr mit geringer Latenz übertragen. |
Android - und iOS -Unterstützung | Die CylancePROTECT Mobile -App sendet Datenverkehr durch den Tunnel an die CylanceGATEWAY -Clouddienste und stellt Benutzern Verbindungsstatistiken, Statusinformationen und die Möglichkeit zur Deaktivierung des Arbeitsmodus sowie zur Beendigung der Verwendung von CylanceGATEWAY für Verbindungen zur Verfügung. |
Unterstützung für Windows 10 , Windows 11 und macOS | Der CylanceGATEWAY -Agent, den Sie auf Geräten installieren, sendet Datenverkehr durch den Tunnel an die CylanceGATEWAY -Clouddienste und stellt Benutzern Verbindungsstatistiken, Statusinformationen und die Möglichkeit zur Deaktivierung des Arbeitsmodus sowie zur Beendigung der Verwendung von CylanceGATEWAY für Verbindungen zur Verfügung. |
Split-Tunneling | Sie können Remote-Benutzern erlauben, sich ohne Tunneling per CylanceGATEWAY direkt über das Internet mit sicheren öffentlichen Websites zu verbinden.Wenn diese Option aktiviert ist, ermöglichen geteilte DNS-Abfragen die Durchführung von DNS-Abfragen für die Domänen, die in der Konfiguration Privates Netzwerk > DNS > Forward-Lookup-Zone aufgeführt sind, und über den Tunnel durchgeführt werden, in dem Netzwerkzugriffskontrollen angewendet werden. Alle anderen DNS-Suchen werden über Ihr lokales DNS durchgeführt. Wenn Sie den Sicherheitsmodus aktiviert haben, wird der DNS-Datenverkehr, der den Gateway-Tunnel nicht verwendet, durch den Sicherheitsmodus geschützt. Android - und 64-Bit-Chromebook -Geräte verwenden den Tunnel, in dem Netzwerkzugriffskontrollen angewendet werden. |