- Cylance Endpoint Security-Anforderungen
- Anforderungen: Cylance-Konsole
- Anforderungen: CylancePROTECT Desktop
- Anforderungen: CylanceOPTICS
- Anforderungen: CylancePROTECT Mobile-App
- Anforderungen: BlackBerry Connectivity Node
- Anforderungen: CylanceGATEWAY Connector
- Anforderungen: CylanceGATEWAY-Agenten
- Anforderungen: CylanceAVERT
- Cylance Endpoint Security-Netzwerkanforderungen
- Cylance Endpoint Security-Proxy-Anforderungen
- Anmelden an der Verwaltungskonsole
- Installieren des BlackBerry Connectivity Node
- Einrichtung einer Umgebungsvariable für den Java-Speicherort
- Herunterladen der Installations- und Aktivierungsdateien für den BlackBerry Connectivity Node
- Installieren und Konfigurieren des BlackBerry Connectivity Node
- Kopieren von Konfigurationen der Verzeichnisverbindungen
- Konfigurieren von Proxyeinstellungen für eine BlackBerry Connectivity Node-Instanz
- Verknüpfung mit Ihrem Unternehmensverzeichnis
- Konfigurieren von Cylance Endpoint Security für die Synchronisierung mit Entra Active Directory
- Herstellen einer Verbindung mit Microsoft Active Directory
- Herstellen der Verbindung zu einem LDAP-Verzeichnis
- Konfigurieren von Onboarding und Offboarding
- Konfigurieren der Zeitpläne für die Verzeichnissynchronisierung
- Synchronisieren mit Ihrem Unternehmensverzeichnis
- Einrichten von Administratoren
- Hinzufügen von Benutzern und Geräten
- Hinzufügen der CylancePROTECT Mobile-App und von CylanceGATEWAY-Benutzern
- Hinzufügen von Benutzergruppen
- Hinzufügen eines Authentifikators
- Verwalten von Authentifizierungsrichtlinien für Mandanten
- Erstellen einer Authentifizierungsrichtlinie
- Zuweisen von Richtlinien zu Administratoren, Benutzern und Gruppen
- Registrieren von CylancePROTECT Mobile- und CylanceGATEWAY-Benutzern
- Einrichten von Zonen für die Verwaltung von CylancePROTECT Desktop und CylanceOPTICS
- Einrichten von CylancePROTECT Desktop
- Testen Ihrer CylancePROTECT Desktop-Bereitstellung
- Verwenden von IT-Richtlinien für die Verwaltung von CylancePROTECT Desktop-Geräten
- Installieren des CylancePROTECT Desktop-Agenten für Windows
- Installieren des CylancePROTECT Desktop-Agenten für macOS
- Installieren des CylancePROTECT Desktop-Agenten für Linux
- Benutzer müssen ein Kennwort angeben, um den CylancePROTECT Desktop-Agenten zu entfernen
- Einrichten von CylancePROTECT Mobile
- Einrichten von CylanceOPTICS
- Einrichten von CylanceGATEWAY
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceGATEWAY Connector
- Installieren des CylanceGATEWAY Connectors in einer vSphere-Umgebung
- Installieren des CylanceGATEWAY Connector in einer ESXi-Umgebung
- Voraussetzungen für die Installation von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Hyper-V-Umgebung
- Installieren von CylanceGATEWAY Connector in einer AWS-Umgebung
- Konfigurieren von CylanceGATEWAY Connector in der VM-Umgebung
- Zugreifen auf den CylanceGATEWAY Connector mit OpenSSH
- Konfigurieren Ihrer Firewall
- Registrieren des CylanceGATEWAY Connector bei BlackBerry Infrastructure
- Details für einen registrierten CylanceGATEWAY Connector anzeigen
- Konfigurieren des CylanceGATEWAY Connector
- Verwalten von CylanceGATEWAY Connectors
- Verwalten von CylanceGATEWAY Connectors
- Aktualisieren eines CylanceGATEWAY Connector s
- Antworten auf UDP-Konnektivitätstests
- Angeben Ihres privaten Netzwerks
- Angeben eines privaten DNS
- Angeben der DNS-Suffixe
- Angeben der IP-Bereiche des privaten CylanceGATEWAY-Agenten
- Verwenden eigener IP-Adressen (BYOIP)
- Einrichten von CylanceGATEWAY Connector
- Definieren von Netzwerkdiensten
- Netzwerkzugriffssteuerung
- Konfigurieren des Netzwerkschutzes
- Durchsuchen von ACL-Regeln und Netzwerkdiensten
- Verwenden des Quell-IP-Pinnings
- Konfigurieren der Gateway-Dienstoptionen
- Parameter für die Gateway-Dienstrichtlinie
- Konfigurieren der Gateway-Dienstoptionen
- Festlegen der Verwendung des CylanceGATEWAY-Tunnels durch mit einer EMM-Lösung aktivierte Geräte
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten verwenden sollen
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten in einer Microsoft Intune-Umgebung verwenden sollen
- Festlegen von CylanceGATEWAY-Optionen auf Android Enterprise-Geräten
- Festlegen von CylanceGATEWAY-Optionen auf Chromebook-Geräten
- Festlegen der CylanceGATEWAY-Optionen auf Android Enterprise-Geräten in Ihrer Microsoft Intune-Umgebung
- Verbinden von Cylance Endpoint Security mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden
- Installieren des CylanceGATEWAY-Agenten
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceAVERT
- Verwalten von Updates für die CylancePROTECT Desktop- und CylanceOPTICS-Agenten
- Verbinden von Cylance Endpoint Security mit externen Diensten
- Anhang: Best Practices für die Bereitstellung von CylancePROTECT Desktop auf virtuellen Maschinen unter Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Einrichtung
- Cylance Endpoint Security-Einrichtungshandbuch
- Einrichten von CylanceAVERT
- Verwalten von Richtlinien zum Schutz von Informationen
- Best Practices für die Richtlinienkonsolidierung
Best Practices für die Richtlinienkonsolidierung
CylanceAVERT
bietet zwei Arten der Richtlinienkonformität, die in einer Informationsschutzrichtlinie verwendet werden können.Die regulatorische Konformität bezieht sich auf einen festen Satz sensibler Daten, die zum Schutz sensibler Informationen im Zusammenhang mit Branchen- oder behördlichen Vorschriften verwendet werden. Regulatorische Daten sind Daten, die sich im Laufe der Zeit nicht ändern. Bei den vordefinierten Datentypen in den CylanceAVERT-Einstellungen handelt es sich ausschließlich um regulatorische Datentypen, die Ihnen von
BlackBerry
zur Verfügung gestellt werden, um die Produkteinrichtung zu beschleunigen und zu vereinfachen. Sie können Ihre eigenen regulatorischen Datentypen und Vorlagen zur Verwendung in einer Richtlinie erstellen, die alle regulatorischen Daten enthält, die Ihr Unternehmen benötigt. Anstatt beispielsweise die von BlackBerry
bereitgestellte Vorlage zu verwenden, können Sie z. B. eine regulatorische Richtlinie erstellen, die eine kanadische SIN-Nummer, PHIN, Gesundheitsservice-Nummer, Führerschein-, Bankkonto- und Reisepassnummer in einer einzigen Richtlinie enthält. CylanceAVERT
verwendet reguläre Ausdrücke oder Schlüsselwortabgleiche, um festzustellen, ob eine Datei relevante regulatorische Informationen enthält, die in der Richtlinie angegeben sind.Organisatorische Konformität bezieht sich auf eine unbestimmte Reihe von Daten, bei denen sich der Inhalt und die Personen, die auf die Daten zugreifen können, je nach Unternehmenssituation ständig ändern. Daher sollte die organisatorische Konformität zum Schutz sensibler Daten eingesetzt werden, die Informationen über das geistige Eigentum des Unternehmens oder andere für Ihr Unternehmen relevante Informationen enthalten.
Es besteht die Möglichkeit, dass mehrere Richtlinien auf dieselbe vertrauliche Datei angewendet werden, wobei sich die Richtlinien in den zu ergreifenden Behebungsmaßnahmen widersprechen können, wenn eine sensible Datei erkannt wird. In diesem Fall wendet
CylanceAVERT
für diese Richtlinien eine Abstimmung der Behebungsmaßnahmen an.Wenn Richtlinienkollisionen auftreten, wendet
CylanceAVERT
automatisch diese Abstimmung an. Die Abstimmungsaktion unterscheidet sich, je nachdem ob die Datei gegen eine regulatorische, eine organisatorische oder gegen beide Richtlinien verstößt. Wenn eine Datei nur als „organisatorisch“ klassifiziert wird, wird die am wenigsten restriktive Behebungsaktion angewendet. Wenn eine Datei als regulatorisch und/oder organisatorisch eingestuft wird, werden die restriktivsten Aktionen angewendet. Wenn eine Datei beispielsweise einer organisatorischen Richtlinie unterliegt, die festlegt, dass die Datei vertraulich ist, wenn sie 2 Mal das Wort „vertraulich“ enthält, und einer zweiten Unternehmensrichtlinie, die die Vertraulichkeit auf der Grundlage von 3 Vorkommen des Wortes festlegt, wird die Datei bei 3 Vorkommen des Worts als sensibel eingestuft (am wenigsten restriktiv). Wenn es sich jedoch bei einer oder beiden dieser Richtlinien um regulatorische Richtlinien handelt, würde die Datei bei 2 Vorkommen als sensibel eingestuft (am stärksten restriktiv).