- Cylance Endpoint Security-Anforderungen
- Anforderungen: Cylance-Konsole
- Anforderungen: CylancePROTECT Desktop
- Anforderungen: CylanceOPTICS
- Anforderungen: CylancePROTECT Mobile-App
- Anforderungen: BlackBerry Connectivity Node
- Anforderungen: CylanceGATEWAY Connector
- Anforderungen: CylanceGATEWAY-Agenten
- Anforderungen: CylanceAVERT
- Cylance Endpoint Security-Netzwerkanforderungen
- Cylance Endpoint Security-Proxy-Anforderungen
- Anmelden an der Verwaltungskonsole
- Installieren des BlackBerry Connectivity Node
- Einrichtung einer Umgebungsvariable für den Java-Speicherort
- Herunterladen der Installations- und Aktivierungsdateien für den BlackBerry Connectivity Node
- Installieren und Konfigurieren des BlackBerry Connectivity Node
- Kopieren von Konfigurationen der Verzeichnisverbindungen
- Konfigurieren von Proxyeinstellungen für eine BlackBerry Connectivity Node-Instanz
- Verknüpfung mit Ihrem Unternehmensverzeichnis
- Konfigurieren von Cylance Endpoint Security für die Synchronisierung mit Entra Active Directory
- Herstellen einer Verbindung mit Microsoft Active Directory
- Herstellen der Verbindung zu einem LDAP-Verzeichnis
- Konfigurieren von Onboarding und Offboarding
- Konfigurieren der Zeitpläne für die Verzeichnissynchronisierung
- Synchronisieren mit Ihrem Unternehmensverzeichnis
- Einrichten von Administratoren
- Hinzufügen von Benutzern und Geräten
- Hinzufügen der CylancePROTECT Mobile-App und von CylanceGATEWAY-Benutzern
- Hinzufügen von Benutzergruppen
- Hinzufügen eines Authentifikators
- Verwalten von Authentifizierungsrichtlinien für Mandanten
- Erstellen einer Authentifizierungsrichtlinie
- Zuweisen von Richtlinien zu Administratoren, Benutzern und Gruppen
- Registrieren von CylancePROTECT Mobile- und CylanceGATEWAY-Benutzern
- Einrichten von Zonen für die Verwaltung von CylancePROTECT Desktop und CylanceOPTICS
- Einrichten von CylancePROTECT Desktop
- Testen Ihrer CylancePROTECT Desktop-Bereitstellung
- Verwenden von IT-Richtlinien für die Verwaltung von CylancePROTECT Desktop-Geräten
- Installieren des CylancePROTECT Desktop-Agenten für Windows
- Installieren des CylancePROTECT Desktop-Agenten für macOS
- Installieren des CylancePROTECT Desktop-Agenten für Linux
- Benutzer müssen ein Kennwort angeben, um den CylancePROTECT Desktop-Agenten zu entfernen
- Einrichten von CylancePROTECT Mobile
- Einrichten von CylanceOPTICS
- Einrichten von CylanceGATEWAY
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceGATEWAY Connector
- Installieren des CylanceGATEWAY Connectors in einer vSphere-Umgebung
- Installieren des CylanceGATEWAY Connector in einer ESXi-Umgebung
- Voraussetzungen für die Installation von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Hyper-V-Umgebung
- Installieren von CylanceGATEWAY Connector in einer AWS-Umgebung
- Konfigurieren von CylanceGATEWAY Connector in der VM-Umgebung
- Zugreifen auf den CylanceGATEWAY Connector mit OpenSSH
- Konfigurieren Ihrer Firewall
- Registrieren des CylanceGATEWAY Connector bei BlackBerry Infrastructure
- Details für einen registrierten CylanceGATEWAY Connector anzeigen
- Konfigurieren des CylanceGATEWAY Connector
- Verwalten von CylanceGATEWAY Connectors
- Verwalten von CylanceGATEWAY Connectors
- Aktualisieren eines CylanceGATEWAY Connector s
- Antworten auf UDP-Konnektivitätstests
- Angeben Ihres privaten Netzwerks
- Angeben eines privaten DNS
- Angeben der DNS-Suffixe
- Angeben der IP-Bereiche des privaten CylanceGATEWAY-Agenten
- Verwenden eigener IP-Adressen (BYOIP)
- Einrichten von CylanceGATEWAY Connector
- Definieren von Netzwerkdiensten
- Netzwerkzugriffssteuerung
- Konfigurieren des Netzwerkschutzes
- Durchsuchen von ACL-Regeln und Netzwerkdiensten
- Verwenden des Quell-IP-Pinnings
- Konfigurieren der Gateway-Dienstoptionen
- Parameter für die Gateway-Dienstrichtlinie
- Konfigurieren der Gateway-Dienstoptionen
- Festlegen der Verwendung des CylanceGATEWAY-Tunnels durch mit einer EMM-Lösung aktivierte Geräte
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten verwenden sollen
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten in einer Microsoft Intune-Umgebung verwenden sollen
- Festlegen von CylanceGATEWAY-Optionen auf Android Enterprise-Geräten
- Festlegen von CylanceGATEWAY-Optionen auf Chromebook-Geräten
- Festlegen der CylanceGATEWAY-Optionen auf Android Enterprise-Geräten in Ihrer Microsoft Intune-Umgebung
- Verbinden von Cylance Endpoint Security mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden
- Installieren des CylanceGATEWAY-Agenten
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceAVERT
- Verwalten von Updates für die CylancePROTECT Desktop- und CylanceOPTICS-Agenten
- Verbinden von Cylance Endpoint Security mit externen Diensten
- Anhang: Best Practices für die Bereitstellung von CylancePROTECT Desktop auf virtuellen Maschinen unter Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Einrichtung
- Cylance Endpoint Security-Einrichtungshandbuch
- Einrichten von CylanceAVERT
- Definieren sensibler Inhalte mithilfe von Einstellungen zum Informationsschutz
- Hinzufügen zulässiger und vertrauenswürdiger Domänen
Hinzufügen zulässiger und vertrauenswürdiger Domänen
Sie geben Domänen an, um Browser- und E-Mail-Adressen aufzulisten, auf die Sie Dateien sicher hochladen können. Nachdem Sie Domänen hinzugefügt haben, müssen Sie sie für die Verwendung in den Informationsschutzrichtlinien aktivieren. Wenn Sie eine zulässige Domäne für eine Richtlinie angeben und sie auf Uploads sensibler Dateien gescannt wird, löst diese Domäne keine Richtlinienverletzungen aus. Dazu muss die Domäne anhand eines hinzugefügten Zertifikats validiert worden und als vertrauenswürdige Domäne eingestuft worden sein. Wenn Sie keine Domänen in den Einstellungen zum Informationsschutz angeben oder keine Domänen zur Verwendung in Ihren Richtlinien hinzufügen, werden alle Domänen als nicht vertrauenswürdig behandelt.
- Alle Domänen von USB-Geräten werden als nicht vertrauenswürdig betrachtet.
- Nachdem Sie eine zulässige Domäne angegeben haben, werden alle Subdomänen als zulässig betrachtet, wenn deren vertrauenswürdige Zertifikate ebenfalls hinzugefügt wurden.
Stellen Sie sicher, dass Sie ein vertrauenswürdiges Zertifikat hochgeladen haben. Damit eine Domäne als vertrauenswürdig gilt, muss ein vertrauenswürdiges Zertifikat hochgeladen werden. Wenn kein vertrauenswürdiges Zertifikat hochgeladen und die zulässige Domäne in einer Richtlinie verwendet wird, wird dennoch ein Exfiltrationsereignis ausgelöst. Weitere Informationen finden Sie unter Prüfen von Domänen mithilfe vertrauenswürdiger Zertifikate.
- Klicken Sie in der Menüleiste der Verwaltungskonsole aufEinstellungen > Datenschutz.
- Klicken Sie auf die RegisterkarteZulässige Domänen.
- Um eine neue Browserdomäne hinzuzufügen, klicken Sie auf die SchaltflächeNeue Domäne hinzufügen.
- Geben Sie im DialogfeldZulässige Domäne hinzufügeneinen Namen und eine Beschreibung für die Domäne in die Textfelder ein. Platzhalterzeichen werden im Feld „Domänenname“ nicht unterstützt.
- Aktivieren Sie optional die Möglichkeit, diese Domäne in einer Richtlinie zu verwenden.
- Um zu prüfen, ob diese Domäne ein vorhandenes vertrauenswürdiges Zertifikat verwendet, klicken Sie aufÜberprüfen. Wenn Sie kein Zertifikat hochgeladen haben, fügen Sie das Zertifikat jetzt hinzu. Anweisungen finden Sie unter Prüfen von Domänen mithilfe vertrauenswürdiger Zertifikate.
- Klicken Sie aufHinzufügen.
- Wenn Sie eine neue E-Mail-Domäne hinzufügen möchten, geben Sie die Domäne im AbschnittZulässige E-Mail-Domänenein und trennen Sie sie durch ein Komma von den zuvor eingegebenen Domänen.
Um eine zulässige Domäne zu löschen, klicken Sie in der Liste
Zulässige Domänen
auf das Kontrollkästchen neben der Domäne, die Sie löschen möchten, und klicken Sie auf Löschen
.