- Cylance Endpoint Security-Anforderungen
- Anforderungen: Cylance-Konsole
- Anforderungen: CylancePROTECT Desktop
- Anforderungen: CylanceOPTICS
- Anforderungen: CylancePROTECT Mobile-App
- Anforderungen: BlackBerry Connectivity Node
- Anforderungen: CylanceGATEWAY Connector
- Anforderungen: CylanceGATEWAY-Agenten
- Anforderungen: CylanceAVERT
- Cylance Endpoint Security-Netzwerkanforderungen
- Cylance Endpoint Security-Proxy-Anforderungen
- Anmelden an der Verwaltungskonsole
- Installieren des BlackBerry Connectivity Node
- Einrichtung einer Umgebungsvariable für den Java-Speicherort
- Herunterladen der Installations- und Aktivierungsdateien für den BlackBerry Connectivity Node
- Installieren und Konfigurieren des BlackBerry Connectivity Node
- Kopieren von Konfigurationen der Verzeichnisverbindungen
- Konfigurieren von Proxyeinstellungen für eine BlackBerry Connectivity Node-Instanz
- Verknüpfung mit Ihrem Unternehmensverzeichnis
- Konfigurieren von Cylance Endpoint Security für die Synchronisierung mit Entra Active Directory
- Herstellen einer Verbindung mit Microsoft Active Directory
- Herstellen der Verbindung zu einem LDAP-Verzeichnis
- Konfigurieren von Onboarding und Offboarding
- Konfigurieren der Zeitpläne für die Verzeichnissynchronisierung
- Synchronisieren mit Ihrem Unternehmensverzeichnis
- Einrichten von Administratoren
- Hinzufügen von Benutzern und Geräten
- Hinzufügen der CylancePROTECT Mobile-App und von CylanceGATEWAY-Benutzern
- Hinzufügen von Benutzergruppen
- Hinzufügen eines Authentifikators
- Verwalten von Authentifizierungsrichtlinien für Mandanten
- Erstellen einer Authentifizierungsrichtlinie
- Zuweisen von Richtlinien zu Administratoren, Benutzern und Gruppen
- Registrieren von CylancePROTECT Mobile- und CylanceGATEWAY-Benutzern
- Einrichten von Zonen für die Verwaltung von CylancePROTECT Desktop und CylanceOPTICS
- Einrichten von CylancePROTECT Desktop
- Testen Ihrer CylancePROTECT Desktop-Bereitstellung
- Verwenden von IT-Richtlinien für die Verwaltung von CylancePROTECT Desktop-Geräten
- Installieren des CylancePROTECT Desktop-Agenten für Windows
- Installieren des CylancePROTECT Desktop-Agenten für macOS
- Installieren des CylancePROTECT Desktop-Agenten für Linux
- Benutzer müssen ein Kennwort angeben, um den CylancePROTECT Desktop-Agenten zu entfernen
- Einrichten von CylancePROTECT Mobile
- Einrichten von CylanceOPTICS
- Einrichten von CylanceGATEWAY
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceGATEWAY Connector
- Installieren des CylanceGATEWAY Connectors in einer vSphere-Umgebung
- Installieren des CylanceGATEWAY Connector in einer ESXi-Umgebung
- Voraussetzungen für die Installation von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Hyper-V-Umgebung
- Installieren von CylanceGATEWAY Connector in einer AWS-Umgebung
- Konfigurieren von CylanceGATEWAY Connector in der VM-Umgebung
- Zugreifen auf den CylanceGATEWAY Connector mit OpenSSH
- Konfigurieren Ihrer Firewall
- Registrieren des CylanceGATEWAY Connector bei BlackBerry Infrastructure
- Details für einen registrierten CylanceGATEWAY Connector anzeigen
- Konfigurieren des CylanceGATEWAY Connector
- Verwalten von CylanceGATEWAY Connectors
- Verwalten von CylanceGATEWAY Connectors
- Aktualisieren eines CylanceGATEWAY Connector s
- Antworten auf UDP-Konnektivitätstests
- Angeben Ihres privaten Netzwerks
- Angeben eines privaten DNS
- Angeben der DNS-Suffixe
- Angeben der IP-Bereiche des privaten CylanceGATEWAY-Agenten
- Verwenden eigener IP-Adressen (BYOIP)
- Einrichten von CylanceGATEWAY Connector
- Definieren von Netzwerkdiensten
- Netzwerkzugriffssteuerung
- Konfigurieren des Netzwerkschutzes
- Durchsuchen von ACL-Regeln und Netzwerkdiensten
- Verwenden des Quell-IP-Pinnings
- Konfigurieren der Gateway-Dienstoptionen
- Parameter für die Gateway-Dienstrichtlinie
- Konfigurieren der Gateway-Dienstoptionen
- Festlegen der Verwendung des CylanceGATEWAY-Tunnels durch mit einer EMM-Lösung aktivierte Geräte
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten verwenden sollen
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten in einer Microsoft Intune-Umgebung verwenden sollen
- Festlegen von CylanceGATEWAY-Optionen auf Android Enterprise-Geräten
- Festlegen von CylanceGATEWAY-Optionen auf Chromebook-Geräten
- Festlegen der CylanceGATEWAY-Optionen auf Android Enterprise-Geräten in Ihrer Microsoft Intune-Umgebung
- Verbinden von Cylance Endpoint Security mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden
- Installieren des CylanceGATEWAY-Agenten
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceAVERT
- Verwalten von Updates für die CylancePROTECT Desktop- und CylanceOPTICS-Agenten
- Verbinden von Cylance Endpoint Security mit externen Diensten
- Anhang: Best Practices für die Bereitstellung von CylancePROTECT Desktop auf virtuellen Maschinen unter Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Einrichtung
- Cylance Endpoint Security-Einrichtungshandbuch
- Einrichten von CylanceAVERT
- Verwalten von Richtlinien zum Schutz von Informationen
- Richtlinie zum Informationsschutz erstellen
Richtlinie zum Informationsschutz erstellen
- Klicken Sie in der Menüleiste der Verwaltungskonsole aufRichtlinien > Benutzerrichtlinie.
- Klicken Sie auf die RegisterkarteInformationsschutz.
- Klicken Sie aufRichtlinie hinzufügen.
- Geben Sie im AbschnittAllgemeine InformationenFolgendes ein:
- Geben Sie im FeldRichtliniennameeinen Namen für die Richtlinie ein.
- Geben Sie im FeldBeschreibungeine Beschreibung der Richtlinie ein.
- Wählen Sie im Dropdown-MenüRichtlinientypden Typ der Richtlinie aus, die Sie erstellen möchten. Mögliche Werte für den Richtlinientyp sind „regulatorisch“ oder „organisatorisch“.
- Ein regulatorischer Richtlinientyp bezieht sich auf einen festen Satz sensibler Daten, die durch eine Vorschrift definiert werden, die sich nicht zwangsläufig im Laufe der Zeit ändert (z. B. PCI, HIPAA usw.).
- Ein organisatorischer Richtlinientyp bezieht sich auf firmeneigene Daten, bei denen sich die Zielgruppe, die Zugriff auf die Daten erhält, ständig ändern kann. Daher sollten organisatorische Daten als Datenelemente klassifiziert werden (z. B. Dateitypen, Stichwörter, Dateierstellende, Rolle der Dateierstellenden usw.).
- Konfigurieren Sie im AbschnittBedingungendie Bedingungen, die eine Richtlinienverletzung auslösen. Verwenden Sie dazu eine der folgenden Optionen:BedingungBeschreibungBedingungen mithilfe einer Vorlage hinzufügen
- Klicken Sie aufAus Vorlage hinzufügen.
- Klicken Sie auf das Kontrollkästchen für die Vorlagen, die Sie Ihrer Richtlinie hinzufügen möchten.Sie können die Vorlagenliste mithilfe der Suchleiste filtern.
Bedingungen mit Conditions Builder hinzufügenDer Conditions Builder besteht ausUnd- undOder-Anweisungsgruppen. Sie müssen eine Kombination aus diesen Anweisungsgruppen verwenden, um zu bestimmen, wann eine Richtlinie ausgelöst wird.- Wählen Sie im AbschnittUnd-Bedingungen die Bedingungen aus der Dropdown-Liste aus und geben Sie dann die Mindestanzahl an Vorkommen aus dem numerischen Dropdown-Menü an, die zum Auslösen der Bedingung erforderlich sind.
- Wenn Sie Ihrer aktuellen Anweisungsgruppe ein weiteres Element hinzufügen möchten, klicken Sie aufElement hinzufügen.
- Wenn Sie eine weitere Ausweisgruppe hinzufügen möchten, klicken Sie aufGruppe hinzufügen.
- Wenn Sie eine Anweisungsgruppe löschen möchten, klicken Sie aufGruppe löschen.
- Wählen Sie im AbschnittOder-Bedingungen die Bedingungen aus der Dropdown-Liste aus und geben Sie dann die Mindestanzahl an Vorkommen aus dem numerischen Dropdown-Menü an, die zum Auslösen der Bedingung erforderlich ist.
- Klicken Sie im AbschnittZulässige Domänenauf und wählen Sie dann die Browserdomäne aus der Liste aus, die Sie für Ihre Richtlinie zulassen möchten.
- Wählen Sie im AbschnittZulässige E-Mail-Domänenaus, welche E-Mail-Empfänger in den Einstellungen zum Informationsschutz für Ihre Richtlinie zugelassen werden sollen.
- Wählen Sie im AbschnittAktionenaus den Dropdown-Listen die Aktion aus, die für Webbrowser-, USB- und E-Mail-Exfiltrationsereignisse durchgeführt werden soll.
- Klicken Sie aufHinzufügen.Wenn einem Benutzer Richtlinien zugewiesen werden und diese Richtlinien dann entfernt werden, wird der Benutzer ausCylanceAVERTgelöscht.
Führen Sie eine der folgenden Aktionen aus:
- Sie können Benutzern oder Benutzergruppen eine Richtlinie zuweisen. Weitere Informationen finden Sie unter CylanceAVERT-Benutzerdetails anzeigen.
- Um eine Richtlinie für den Informationsschutz zu löschen, aktivieren Sie das Kontrollkästchen neben der Richtlinie in der Liste, und klicken Sie dann aufLöschen.
- Um eine Richtlinie für den Informationsschutz zu bearbeiten, klicken Sie auf die Richtlinie in der Liste, nehmen Sie eine Änderung an der Richtlinie vor, und klicken Sie dann aufSpeichern.