Skip Navigation

Konfigurieren der Netzwerkschutzeinstellungen

Sie können die Erkennung festlegen, die Sie aktivieren und auf dem Bildschirm Netzwerkereignisse anzeigen möchten, sowie die Informationen, die an die SIEM-Lösung oder den Syslog-Server gesendet werden. Sie können
CylanceGATEWAY
auch so konfigurieren, dass Benutzern eine Meldung angezeigt wird, wenn
CylanceGATEWAY
eine Verbindung zu einem potenziell schädlichen Ziel blockiert. Informationen zu den verfügbaren Risikostufen finden Sie unter Risikoschwellenwert für Zielreputation. Wenn Sie die Einstellungen für den Netzwerkschutz konfigurieren, erzeugt
CylanceGATEWAY
Warnmeldungen, die in der Ansicht „Warnungen“ angezeigt werden. Weitere Informationen finden Sie unter Verwalten von Warnungen über Cylance Endpoint Security-Dienste hinweg.
Überprüfen Sie, ob für jede ACL-Regel die Option „Zugriffsversuche anhand des Netzwerkschutzes prüfen“ ausgewählt ist. Weitere Informationen über ACLs finden Sie unter Netzwerkzugriffssteuerung.
  1. Klicken Sie in der Menüleiste auf
    Einstellungen > Netzwerk
    .
  2. Klicken Sie auf die Registerkarte
    Netzwerkschutz
    .
  3. Führen Sie eine der folgenden Aktionen aus:
    Aufgabe
    Schritte
    Geben Sie die Erkennungen an, die Sie aktivieren möchten, und geben Sie an, ob Benutzer benachrichtigt werden sollen, wenn sie aufgrund von Erkennungen blockiert werden.
    1. Klicken Sie auf die Registerkarte
      Schutz
      .
    2. Wenn eine Meldung angezeigt werden soll, wenn
      CylanceGATEWAY
      eine Verbindung blockiert, wählen Sie die Option
      „Blockiert“-Benachrichtigungsmeldung auf Geräten anzeigen
      .
    3. Geben Sie in das Feld
      Nachricht
      die Meldung ein, die den Benutzern angezeigt werden soll.
    4. Um die Signaturerkennung zu aktivieren, wählen Sie 
      Signaturerkennung aktivieren
      .
      Wenn diese Option aktiviert ist, werden Warnungen für blockierte Signaturerkennungen generiert und in der Ansicht „Warnungen“ angezeigt. Wenn diese Option deaktiviert ist, werden keine Warnungen generiert. Weitere Informationen finden Sie unter Verwalten von Warnungen über Cylance Endpoint Security-Dienste hinweg.
    5. Um die Zielreputation zu aktivieren, wählen Sie
      Zielreputation aktivieren
      und die minimale Risikostufe für potenziell schädliche IP-Adressen und FQDNs aus, die blockiert werden sollen.
      Wenn diese Option aktiviert ist, werden Warnmeldungen generiert und basierend auf der von Ihnen festgelegten Risikostufe in der Ansicht „Warnungen“ angezeigt. Wenn Sie beispielsweise die Risikostufe „Mittel und höher“ auswählen, werden Warnungen mit mittlerem oder hohem Risiko in der Ansicht „Warnungen“ angezeigt. Wenn diese Option deaktiviert ist, werden Warnungen, die
      CylanceGATEWAY
      als hohes Risiko einstuft, standardmäßig generiert und in der Ansicht „Warnungen“ angezeigt.
    Legen Sie fest, welche Erkennungen auf dem Bildschirm „Netzwerkereignisse“ angezeigt werden sollen und steuern Sie sie.
    Wenn Sie den Datenschutz für den Datenverkehr aktivieren und die Netzwerkzugriffsversuche mit der ACL- Regel übereinstimmen, werden die Netzwerkzugriffsversuche auf dem Bildschirm „Netzwerkereignisse“ nicht angezeigt.
    1. Klicken Sie auf die Registerkarte
      Bericht
      .
    2. Um die Signaturerkennung für zulässige Netzwerkereignisse anzuzeigen, aktivieren Sie die Option
      Zulässige Signaturerkennungsereignisse anzeigen
      . Standardmäßig werden automatisch blockierte Signaturerkennungen auf dem Bildschirm „Netzwerkereignisse“ angezeigt.
    3. Um die Erkennung der Zielreputation für Netzwerkereignisse anzuzeigen, die zulässig sind, aktivieren Sie
      Zulässige Ziel-Reputationsereignisse anzeigen
      und wählen Sie die minimale Risikostufe potenziell schädlicher IP-Adressen aus, die angezeigt werden soll. Wenn diese Option deaktiviert ist, werden Signaturereignisse als normaler zulässiger Datenverkehr erfasst.
    4. Um DNS-Tunneling-Erkennung anzuzeigen, aktivieren Sie
      DNS-Tunneling-Erkennung anzeigen
      und wählen Sie die minimale Risikostufe potenzieller Bedrohungen basierend auf der Analyse des DNS-Datenverkehrs vom Client zum DNS-Server aus. Die Risikostufe ist standardmäßig „Mittel“.
    5. Um Zero-Day-Erkennungen anzuzeigen, aktivieren Sie die Option
      Zero-Day-Erkennungen anzeigen
      und wählen Sie die minimale Risikostufe für neu identifizierte schädliche Ziele aus, die zuvor nicht identifiziert wurden. Die Risikostufe ist standardmäßig „Mittel“.
    Legen Sie fest, welche Erkennungen in der Ansicht „Warnungen“ angezeigt und an die SIEM-Lösung oder den Syslog-Server (falls konfiguriert) gesendet werden sollen, und steuern Sie diese.
    Wenn Sie den Datenschutz für den Datenverkehr aktivieren und die Netzwerkzugriffsversuche mit der ACL-Regel übereinstimmen, werden die Netzwerkzugriffsversuche nicht an die SIEM-Lösung oder den Syslog-Server (falls konfiguriert) gesendet.
    1. Klicken Sie auf die Registerkarte
      Freigeben
      .
    2. Um zulässige oder blockierte Netzwerkereignisse und -warnungen zu senden, bei denen eine Signatur erkannt wurde, aktivieren Sie die Option
      Signaturerkennungsereignisse freigeben
      . Wenn diese Option aktiviert ist, werden die blockierten Signaturerkennungen standardmäßig in der Ansicht „Warnungen“ angezeigt und an die SIEM-Lösung oder den Syslog-Server gesendet. Wählen Sie optional
      Zulässige Ereignisse
      aus, um zulässige Ereignisse zu senden.
    3. Um Netzwerkereignisse und -warnungen mit Zielreputationserkennung zu senden, die basierend auf der von Ihnen festgelegten oder blockierten Mindestrisikostufe zulässig waren, aktivieren Sie die Option
      Zielreputationsereignisse freigeben
      . Wenn diese Option aktiviert ist, werden die blockierten Zielreputationsereignisse standardmäßig in der Ansicht „Warnungen“ angezeigt und an die SIEM-Lösung oder den Syslog-Server gesendet. Wählen Sie optional
      Zulässige Ereignisse
      aus, um zulässige Ereignisse zu senden.
    4. Um Netzwerkereignisse und -warnungen mit DNS-Tunneling-Erkennungen auf der Grundlage der von Ihnen festgelegten Mindestrisikostufe zu senden, wählen Sie
      DNS-Tunneling-Erkennungen freigeben
      . Die Risikostufe ist standardmäßig „Mittel“.
    5. Um Netzwerkereignisse und -warnungen mit Zero-Day-Erkennungen auf der Grundlage der von Ihnen festgelegten Mindestrisikostufe zu senden, wählen Sie
      Zero-Day-Erkennungen freigeben
      . Die Risikostufe ist standardmäßig „Mittel“.
    6. Um Netzwerkereignisse zu senden, die durch ACL-Regeln blockiert sind, aktivieren Sie
      Gesperrte ACL-Ereignisse freigeben
      . Blockierte und zulässige ACL-Ereignisse werden nicht in der Ansicht „Warnungen“ angezeigt.
  4. Klicken Sie auf
    Speichern
    .