Skip Navigation

Wichtige Funktionen von
CylanceGATEWAY

Funktion
Beschreibung
Arbeitsmodus
Benutzer können den Arbeitsmodus aktivieren und deaktivieren. Der Arbeitsmodus schützt Ihr Netzwerk und Ihre Geräte. Wenn dieser aktiviert ist, wird jeder Netzwerkzugriffsversuch anhand der ACL-Regeln (Access Control List, Zugriffssteuerungsliste) und der angegebenen Netzwerkschutzeinstellungen ausgewertet, die für Ihre Umgebung konfiguriert sind. Die Zugriffssteuerungsliste definiert zulässige und blockierte Ziele in privaten und öffentlichen Netzwerken. Wenn sie zulässig sind, wird der Netzwerkdatenverkehr über einen sicheren Tunnel zu den
CylanceGATEWAY
-Clouddiensten gesendet.
Unterstützung des Sicherheitsmodus für
macOS
und
Windows
Sie können den Sicherheitsmodus für Benutzer aktivieren. Im Sicherheitsmodus blockiert
CylanceGATEWAY
den Zugriff von Anwendungen und Benutzern auf potenziell bösartige Ziele und erzwingt durch das Abfangen von DNS-Anforderungen eine Richtlinie für die zulässige Nutzung. Die
CylanceGATEWAY
-Clouddienste bewerten jede DNS-Abfrage anhand der konfigurierten ACL-Regeln und Netzwerkschutzeinstellungen (z. B. DNS-Tunneling und Zero-Day-Erkennung wie Domain Generation Algorithm [DGA], Phishing und Malware) und weisen den Agenten dann an, die Anfrage in Echtzeit zuzulassen oder zu blockieren. Wenn sie zulässig ist, wird die DNS-Anforderung normal über das Trägernetzwerk ausgeführt. Andernfalls setzt der
CylanceGATEWAY
-Agent die normale Reaktion außer Kraft, um den Zugriff zu verhindern.
Wenn dieser Modus aktiviert ist, schützt er den gesamten DNS-Datenverkehr, der den
CylanceGATEWAY
-Tunnel nicht verwendet (z. B. Tunnelzugriff per App oder Split-Tunneling).
Agenten starten oder Arbeitsmodus auf
macOS
und
Windows
automatisch aktivieren
In der Gateway-Dienstrichtlinie können Sie erzwingen, dass der
CylanceGATEWAY
macOS
Windows
-Agent automatisch ausgeführt wird, wenn sich Benutzer anmelden, oder dass der Arbeitsmodus automatisch aktiviert wird, wenn der Agent startet. Ihre Richtlinieneinstellungen können die Einstellungen „
CylanceGATEWAY
bei Anmeldung starten“ und „Arbeitsmodus automatisch aktivieren“ im Agent außer Kraft setzen, aber Benutzer können den Arbeitsmodus nach dem Starten oder Schließen des Agenten manuell aktivieren und deaktivieren.
Integration in MDM-Lösungen
Sie können
Cylance Endpoint Security
mit
BlackBerry UEM
oder
Microsoft Intune
verbinden, damit
Cylance Endpoint Security
überprüfen kann, ob
iOS
- oder
Android
-Geräte von
UEM
oder
Intune
verwaltet werden. Sie können festlegen, ob Geräte von
UEM
oder
Intune
verwaltet werden müssen, bevor sie
CylanceGATEWAY
verwenden können. Weitere Informationen zu Netzwerkdiensten finden Sie unter Verbinden von
Cylance Endpoint Security
mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden
.
Tunnelzugriff per App auf
macOS
und
iOS
Auf
macOS
- und
iOS
-Geräten unter Mobile Device Management (MDM) können Sie festlegen, welche Apps den
CylanceGATEWAY
-Arbeitsmodus-Tunnel verwenden dürfen. Sie können diese Option verwenden, um die geschäftliche Nutzung von persönlichen Geräten zu ermöglichen, ohne den Zugriff auf den Arbeitsmodus auf alle Anwendungen auf einem Gerät auszuweiten.
Per-App-Tunnelunterstützung auf
Windows
und
Android
Auf
Windows
- und
Android
-Geräten können Sie festlegen oder einschränken, welche Apps den
CylanceGATEWAY
-Tunnel verwenden können.
Kontinuierliche Auswertung von Netzwerkzielen
BlackBerry
verwendet maschinelles Lernen, IP-Reputation und Risikobewertung, um eine sich ständig weiterentwickelnde Liste schädlicher Internetziele zu verwalten.
CylanceGATEWAY
verhindert, dass Geräte eine Verbindung zu bekannten und unbekannten Phishing-Domains und zugehörigen IP- und FQDN-Zielen herstellen, sodass Ihr Unternehmen keine manuelle Zusammenstellung und Verwaltung einer eigenen Liste vornehmen muss.
Schutz vor Bedrohungen
CylanceGATEWAY
nutzt maschinelles Lernen, um das Netzwerk Ihres Unternehmens kontinuierlich vor Bedrohungen zu schützen, indem Netzwerkverbindungen kontinuierlich auf potenzielle Bedrohungen überwacht werden. Wenn eine Anomalie erkannt wird, wird sie je nach der von Ihnen für Ihren Netzwerkschutz festgelegten Risikostufe anschließend blockiert oder es wird eine Warnung ausgegeben.
  • Endpunkte werden vor neu auftretenden Netzwerkbedrohungen und bekannten schädlichen Zielen geschützt. Identifizierte Anomalien (z. B. Zero Day, Phishing-Domains und Command and Control (C2) Beacons)
  • DNS-Tunneling-Anomalien werden anhand von CylanceGateway-Analysen des DNS-Datenverkehrs vom Client zum DNS-Server des Angreifers erkannt.
Bewerten der Risikostufe eines Netzwerkziels
Mithilfe der Verwaltungskonsole können Sie Risikostufen bewerten und die Kategorie und Unterkategorie von Netzwerkzielen identifizieren, so wie sie von den Cloud-Diensten von
CylanceGATEWAY
analysiert und festgelegt werden würden.
Unterstützung mehrerer privater Netzwerke
Sie können mehrere
CylanceGATEWAY Connectors
von einem
Cylance Endpoint Security
-Mandanten bereitstellen, um den Zugriff auf mehrere private Netzwerke (z. B. Segmente, Rechenzentren und VPCs) zu ermöglichen, die sich sowohl in einer lokalen als auch in einer Cloud-Umgebung befinden. Sie können die
CylanceGATEWAY Connectors
anzeigen, die jeder angegebenen Connector-Gruppe zugeordnet sind.
Segmentierter privater Netzwerkzugriff
Sie können
CylanceGATEWAY Connectors
vor Ort und in privaten Cloud-Netzwerken installieren, um Netzwerkzugriff auf Remote-Geräte zu ermöglichen, ohne die Netzwerktopologie oder das Routing zu ändern und ohne Firewall-Lücken für eingehenden Datenverkehr zu öffnen. Der Zugriff über
CylanceGATEWAY
bietet eine starke Trennung. Nur die Teile des Netzwerks, die Sie auswählen, sind Endpunkten ausgesetzt, und Endpunkte werden nicht dem gesamten privaten Netzwerk ausgesetzt. Der
CylanceGATEWAY Connector
kann in einer
AWS
,
vSphere
,
ESXi
,
Microsoft Entra ID
oder
Hyper-V
Umgebung bereitgestellt werden.
Überwachen von Netzwerkzugriffen und Datenverkehrsmustern
Das
CylanceGATEWAY
-Dashboard in der Verwaltungskonsole zeigt mehrere Widgets an, die Verbindungen, Nutzungsmuster und Warnungen anzeigen, um Ihnen bei der Überwachung des Netzwerkverkehrs zu helfen.
Festlegen von Netzwerkschutzkonfigurationen
Auf dem Bildschirm „Netzwerkschutz“ können Sie festlegen, ob zulässige Netzwerkereignisse (z. B. Zielreputation und Signaturerkennungen), die unter der eingestellten minimalen Risikostufe liegen, auf dem Bildschirm „Netzwerkereignisse“ als Anomalien angezeigt werden. Wenn die zulässigen Ereignisse deaktiviert sind, werden sie als normaler zulässiger Datenverkehr angezeigt. Darüber hinaus können Sie die SIEM-Lösung oder die Syslog-Unterstützung so konfigurieren, dass nur gesperrte Ereignisse gesendet werden. Diese Funktionen ermöglichen eine detailliertere Kontrolle über Netzwerkschutz und SIEM-Lösung oder Syslog und können dazu beitragen, die Alarmmüdigkeit zu verringern.
Festlegen von Netzwerkschutzeinstellungen, die an die Ansicht „Warnungen“ gesendet werden sollen
Auf dem Bildschirm „Netzwerkschutz“ können Sie die Erkennungen (z. B. Zielreputation, Signaturerkennungen, DNS-Tunneling und Zero Day) festlegen, die Sie an die Ansicht „Warnungen“ senden möchten. Blockierte und zulässige ACL-Ereignisse werden nicht auf der Ansicht „Warnungen“ geteilt. Diese Funktion bietet eine detailliertere Steuerung der Warnungen, die in der Ansicht „Warnungen“ angezeigt werden.
Betriebssystemspezifische ACL-Regeln
Sie können ACL-Regeln erstellen und auf ein bestimmtes Betriebssystem anwenden. Sie können beispielsweise nur Desktop-Geräten Zugriff auf einige Ressourcen gewähren (
macOS
und
Windows
).
SaaS-Konfiguration mit nur einem Tastendruck
Sie können den Zugriff auf SaaS-Anwendungen mithilfe der Netzwerkdienste einfach konfigurieren.
CylanceGATEWAY
optimiert die Unterstützung von SaaS-Apps und ermöglicht eine schnellere Aktivierung der SaaS-App-Konnektivität in den ACL-Regeln, die Sie für Ihre Umgebung konfigurieren. Weitere Informationen zu Netzwerkdiensten finden Sie unter Definieren von Netzwerkdiensten.
Filtern von Inhalten
Die ACL-Regeln und die Netzwerkschutzeinstellungen, die Sie für Ihre Umgebung konfigurieren, filtern die Inhalte und Ziele, auf die Ihre Benutzer zugreifen können. Maschinelles Lernen und ACL-Regeln tragen dazu bei, dass die Benutzer und Geräte die akzeptablen Nutzungs- und regulatorischen Anforderungen Ihres Unternehmens erfüllen.
NAT-Detailberichte
Sie können Ereignisse basierend auf der Tunnel-IP-Adresse (BlackBerry-Quell-IP) filtern, um die Tunnel-IP-Adresse zu identifizieren, die von Benutzern für den Zugriff auf externe Ziele verwendet wird.
Der
CylanceGATEWAY Connector
stellt zusätzliche Informationen über UDP- und TCP-Datenflüsse bereit, die durch den Tunnel zu Ihrem privaten Netzwerk fließen, nachdem Network Address Translation (NAT) angewendet wurde (z. B. Private NAT-Quell-IP und Privater Quellport). So können Sie die Quell-IP-Adresse und die Portnummer eines Ereignisses ermitteln, das als potenziell bösartig oder blockiert identifiziert wurde und Ihr privates Netzwerk durchquert.
Firewall für den Internetzugriff
CylanceGATEWAY
schützt Geräte und Ihre privaten Netzwerke durch Filtern, Überwachen und Blockieren von Datenverkehr an potenziell verdächtige Ziele.
CylanceGATEWAY
komplettiert dies durch die Anwendung von ACL-Regeln, die für Ihre Umgebung und die von Ihnen festgelegten Netzwerkschutzeinstellungen konfiguriert sind. Weitere Informationen finden Sie in den folgenden Abschnitten:
Unterstützung für Dienste mit IP-Pinning
Bei den meisten SaaS-Anwendungen kann mit Quell-IP-Pinning nur der Zugriff auf Verbindungen von einem bestimmten Bereich vertrauenswürdiger IP-Adressen beschränkt werden. Dadurch, dass die Benutzer Verbindungen nur über vertrauenswürdige Einstiegspunkte nutzen dürfen, können Unternehmen zusätzlich überprüfen, ob der Benutzer berechtigt ist, den Dienst zu nutzen. Ihr Unternehmen verwendet diese Methode möglicherweise bereits, um den Zugriff auf eine SaaS-Anwendung auf Verbindungen von IP-Adressen zu beschränken, die von Geräten verwendet werden, die mit dem Netzwerk Ihres Unternehmens verbunden sind. Für Benutzer, die ohne Verwendung von
CylanceGATEWAY
remote arbeiten, bedeutet dies, dass der gesamte Datenverkehr zwischen Remote-Geräten und einer SaaS-Anwendung über VPN zu Ihrem Netzwerk und dann zur SaaS-Anwendung geleitet werden muss.
CylanceGATEWAY
ermöglicht die Reservierung von
CylanceGATEWAY
-IP-Adressen, die Ihrem Unternehmen zugewiesen sind. Sie können diese IP-Adressen zusätzlich zu den IP-Adressen Ihres Unternehmens für das Quell-IP-Pinning verwenden, um die gleiche Sicherheitsstufe zu gewährleisten, ohne dass Remote-Benutzer mit dem VPN Ihres Unternehmens verbunden werden müssen.
Branchenführende Tunneltechnologie
CylanceGATEWAY
bietet erweiterte Layer-3-Verschlüsselung für IP-Tunnel, die TCP-, UDP- und ICMP-, und Echtzeit-Datenverkehr mit geringer Latenz übertragen.
Android
- und
iOS
-Unterstützung
Die
CylancePROTECT Mobile
-App sendet Datenverkehr durch den Tunnel an die
CylanceGATEWAY
-Clouddienste und stellt Benutzern Verbindungsstatistiken, Statusinformationen und die Möglichkeit zur Deaktivierung des Arbeitsmodus sowie zur Beendigung der Verwendung von
CylanceGATEWAY
für Verbindungen zur Verfügung.
Unterstützung für
Windows 10
,
Windows
 11 und
macOS
Der
CylanceGATEWAY
-Agent, den Sie auf Geräten installieren, sendet Datenverkehr durch den Tunnel an die
CylanceGATEWAY
-Clouddienste und stellt Benutzern Verbindungsstatistiken, Statusinformationen und die Möglichkeit zur Deaktivierung des Arbeitsmodus sowie zur Beendigung der Verwendung von
CylanceGATEWAY
für Verbindungen zur Verfügung.
Split-Tunneling
Sie können Remote-Benutzern erlauben, sich ohne Tunneling per
CylanceGATEWAY
direkt über das Internet mit sicheren öffentlichen Websites zu verbinden.
Wenn diese Option aktiviert ist, ermöglichen geteilte DNS-Abfragen die Durchführung von DNS-Abfragen für die Domänen, die in der Konfiguration Privates Netzwerk > DNS > Forward-Lookup-Zone aufgeführt sind, und über den Tunnel durchgeführt werden, in dem Netzwerkzugriffskontrollen angewendet werden. Alle anderen DNS-Suchen werden über Ihr lokales DNS durchgeführt. Wenn Sie den Sicherheitsmodus aktiviert haben, wird der DNS-Datenverkehr, der den Gateway-Tunnel nicht verwendet, durch den Sicherheitsmodus geschützt.
Android
- und 64-Bit-
Chromebook
-Geräte verwenden den Tunnel, in dem Netzwerkzugriffskontrollen angewendet werden.