- Cylance Endpoint Security-Anforderungen
- Anforderungen: Cylance-Konsole
- Anforderungen: CylancePROTECT Desktop
- Anforderungen: CylanceOPTICS
- Anforderungen: CylancePROTECT Mobile-App
- Anforderungen: BlackBerry Connectivity Node
- Anforderungen: CylanceGATEWAY Connector
- Anforderungen: CylanceGATEWAY-Agenten
- Anforderungen: CylanceAVERT
- Cylance Endpoint Security-Netzwerkanforderungen
- Cylance Endpoint Security-Proxy-Anforderungen
- Anmelden an der Verwaltungskonsole
- Konfigurieren eines neuen Cylance Endpoint Security-Mandanten
- Installieren des BlackBerry Connectivity Node
- Einrichtung einer Umgebungsvariable für den Java-Speicherort
- Herunterladen der Installations- und Aktivierungsdateien für den BlackBerry Connectivity Node
- Installieren und Konfigurieren des BlackBerry Connectivity Node
- Kopieren von Konfigurationen der Verzeichnisverbindungen
- Konfigurieren von Proxyeinstellungen für eine BlackBerry Connectivity Node-Instanz
- Verknüpfung mit Ihrem Unternehmensverzeichnis
- Konfigurieren von Cylance Endpoint Security für die Synchronisierung mit Entra Active Directory
- Herstellen einer Verbindung mit Microsoft Active Directory
- Herstellen der Verbindung zu einem LDAP-Verzeichnis
- Konfigurieren von Onboarding und Offboarding
- Konfigurieren der Zeitpläne für die Verzeichnissynchronisierung
- Synchronisieren mit Ihrem Unternehmensverzeichnis
- Einrichten von Administratoren
- Hinzufügen von Benutzern und Geräten
- Hinzufügen der CylancePROTECT Mobile-App und von CylanceGATEWAY-Benutzern
- Hinzufügen von Benutzergruppen
- Hinzufügen eines Authentifikators
- Verwalten von Authentifizierungsrichtlinien für Mandanten
- Erstellen einer Authentifizierungsrichtlinie
- Zuweisen von Richtlinien zu Administratoren, Benutzern und Gruppen
- Registrieren von CylancePROTECT Mobile- und CylanceGATEWAY-Benutzern
- Einrichten von Zonen für die Verwaltung von CylancePROTECT Desktop und CylanceOPTICS
- Einrichten von CylancePROTECT Desktop
- Testen Ihrer CylancePROTECT Desktop-Bereitstellung
- Verwenden von IT-Richtlinien für die Verwaltung von CylancePROTECT Desktop-Geräten
- Installieren des CylancePROTECT Desktop-Agenten für Windows
- Installieren des CylancePROTECT Desktop-Agenten für macOS
- Installieren des CylancePROTECT Desktop-Agenten für Linux
- Benutzer müssen ein Kennwort angeben, um die CylancePROTECT Desktop- und CylanceOPTICS-Agenten zu entfernen
- Einrichten von CylancePROTECT Mobile
- Einrichten von CylanceOPTICS
- Einrichten von CylanceGATEWAY
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceGATEWAY Connector
- Installieren des CylanceGATEWAY Connectors in einer vSphere-Umgebung
- Installieren des CylanceGATEWAY Connector in einer ESXi-Umgebung
- Voraussetzungen für die Installation von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Hyper-V-Umgebung
- Installieren von CylanceGATEWAY Connector in einer AWS-Umgebung
- Konfigurieren von CylanceGATEWAY Connector in der VM-Umgebung
- Zugreifen auf den CylanceGATEWAY Connector mit OpenSSH
- Konfigurieren Ihrer Firewall für CylanceGATEWAY Connector
- Registrieren des CylanceGATEWAY Connector bei BlackBerry Infrastructure
- Details für einen registrierten CylanceGATEWAY Connector anzeigen
- Konfigurieren des CylanceGATEWAY Connector
- Verwalten von CylanceGATEWAY Connectors
- Verwalten von CylanceGATEWAY Connectors
- Aktualisieren eines CylanceGATEWAY Connector s
- Antworten auf UDP-Konnektivitätstests
- Angeben Ihres privaten Netzwerks
- Angeben eines privaten DNS
- Angeben der DNS-Suffixe
- Angeben der IP-Bereiche des privaten CylanceGATEWAY-Agenten
- Verwenden eigener IP-Adressen (BYOIP)
- Einrichten von CylanceGATEWAY Connector
- Übersetzung der Netzwerkadresse mit CylanceGATEWAY
- Definieren von Netzwerkdiensten
- Netzwerkzugriffssteuerung
- Konfigurieren des Netzwerkschutzes
- Durchsuchen von ACL-Regeln und Netzwerkdiensten
- Verwenden des Quell-IP-Pinnings
- Konfigurieren der Gateway-Dienstoptionen
- Parameter für die Gateway-Dienstrichtlinie
- Konfigurieren der Gateway-Dienstoptionen
- Festlegen der Verwendung des CylanceGATEWAY-Tunnels durch mit einer EMM-Lösung aktivierte Geräte
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten verwenden sollen
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten in einer Microsoft Intune-Umgebung verwenden sollen
- Festlegen von CylanceGATEWAY-Optionen auf Android Enterprise-Geräten
- Festlegen von CylanceGATEWAY-Optionen auf Chromebook-Geräten
- Festlegen der CylanceGATEWAY-Optionen auf Android Enterprise-Geräten in Ihrer Microsoft Intune-Umgebung
- Verbinden von Cylance Endpoint Security mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden
- Installieren des CylanceGATEWAY-Agenten
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceAVERT
- Verwalten von Updates für die CylancePROTECT Desktop- und CylanceOPTICS-Agenten
- Verbinden von Cylance Endpoint Security mit externen Diensten
- Anhang: Best Practices für die Bereitstellung von CylancePROTECT Desktop auf virtuellen Maschinen unter Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Einrichtung
- Cylance Endpoint Security-Einrichtungshandbuch
- Einrichten von CylanceGATEWAY
- Konfigurieren des Netzwerkschutzes
Konfigurieren des Netzwerkschutzes
Sie können auf verschiedene Weise konfigurieren, wie
CylanceGATEWAY
Bedrohungen erkennt und auf sie reagiert. Wenn Sie die ACL -Regeln (Access Control List) so konfigurieren, dass der Zugriff auf Ziele zugelassen wird, kann CylanceGATEWAY
weiterhin den Zugriff des Benutzers auf das Ziel blockieren, wenn eine potenzielle Bedrohung erkannt wird. Sie können auch steuern, welche Informationen auf dem Bildschirm „Netzwerkereignisse“ und in der Ansicht „Warnungen“ angezeigt werden können und was an die SIEM-Lösung oder den Syslog-Server gesendet wird, falls konfiguriert. Um den zusätzlichen Netzwerkschutz zu aktivieren, stellen Sie sicher, dass für jede ACL-Regel auch der Parameter „Adressen anhand Netzwerkschutz prüfen“ ausgewählt ist. Diese Einstellung ist standardmäßig aktiviert.- Signaturerkennung: Mithilfe der Signaturerkennung lässt sich die Erkennung tiefer Netzwerkbedrohungen über Netzwerkverbindungssignaturen aktivieren. Wenn die Signaturerkennung aktiviert ist, blockiertCylanceGATEWAYautomatisch Verbindungen, bei denen Bedrohungen erkannt werden, wenn die ACL-Regel mit dem Ziel übereinstimmt, und überprüft den Netzwerkschutz. Wenn die Signaturerkennung deaktiviert ist, werden Bedrohungen protokolliert, die Verbindung wird jedoch nicht blockiert. Weitere Informationen zu einer Liste von Erkennungen und ihren Aktionen finden Sie unter Anzeigen der Netzwerkaktivität. Die Signaturerkennung ist standardmäßig aktiviert.
- Schutzmaßnahmen für das Ziel: Mithilfe der Reputation des Ziels können Sie potenziell schädliche IP-Adressen und FQDNs blockieren, die einer festgelegten Risikostufe entsprechen (niedrig, mittel oder hoch). Wenn diese Option aktiviert ist, ist die standardmäßige Risikostufe hoch.CylanceGATEWAYprotokolliert und blockiert automatisch Verbindungen zu Zielen, die der festgelegten Risikostufe entsprechen, wenn das Ziel der ACL-Regel entspricht, und überprüft den Netzwerkschutz. Wenn die Schutzmaßnahmen für das Ziel deaktiviert sind, werden Bedrohungen protokolliert, die Verbindung wird jedoch nicht blockiert. Weitere Informationen zu einer Liste von Erkennungen und ihren Aktionen finden Sie unter Anzeigen der Netzwerkaktivität. Die Zielreputation ist standardmäßig aktiviert.Risikostufen verwenden eine Kombination aus maschinellen Lernmodellen (ML) und einer IP-Reputationsdatenbank für statische IP-Adressen, um zu bestimmen, ob ein Ziel potenzielle Bedrohungen enthalten könnte.
- ML-Modelle: Die ML-Modelle weisen Zielen, auf die Ihre Benutzer möglicherweise zugreifen, ein Konfidenzniveau zu. Anhand der ML-Modelle wird kontinuierlich untersucht, ob ein Ziel potenzielle Bedrohungen enthalten könnte.
- IP-Reputationsdatenbanken: Die IP-Reputationsdatenbank gibt Aufschluss über die Vertrauenswürdigkeit von IP-Adressen aus offenen und kommerziellen IP-Reputations-Feeds.CylanceGATEWAYnutzt die Reputations-Feeds, um den Risikograd einer IP-Adresse zu bestimmen.CylanceGATEWAYberücksichtigt die Anzahl der Anbieter, die ein bestimmtes Ziel für gefährlich befunden haben, und die Zuverlässigkeit der Quellen, bevor eine Risikostufe zugewiesen wird (wenn beispielsweise die Mehrheit der Quellen und IP-Reputations-Engines ein Ziel als potenzielle Bedrohung einstufen), weistCylanceGATEWAYdem Ziel eine hohe Risikostufe zu. Weitere Informationen zu Risikostufen finden Sie unter Risikoschwellenwert für Zielreputation.
CylanceGATEWAYwendet automatisch die Kategorie „Dynamisches Risiko“ und eine Unterkategorie auf Erkennungen der IP-Reputation an, die mithilfe einer Kombination aus ML-Modellen und IP-Reputationsdatenbank als potenziell schädliche Bedrohungen identifiziert wurden. Die Datenbanken ändern sich kontinuierlich, indem Zieleinträge hinzugefügt oder entfernt werden. Sie können auf dem Bildschirm „Netzwerkereignisse“ zusätzliche Metadaten und Details für Netzwerkereignisse anzeigen, die als dynamisches Risiko eingestuft wurden. Die Kategorie „Dynamisches Risiko“ umfasst die folgenden Unterkategorien:- Beacon
- Command-and-Control
- DNS-Tunneling
- Malware
- Phishing
- Potenziell schädlich
- Verdächtige Website
- Domain Generation Algorithm (DGA)