- Cylance Endpoint Security-Anforderungen
- Anforderungen: Cylance-Konsole
- Anforderungen: CylancePROTECT Desktop
- Anforderungen: CylanceOPTICS
- Anforderungen: CylancePROTECT Mobile-App
- Anforderungen: BlackBerry Connectivity Node
- Anforderungen: CylanceGATEWAY Connector
- Anforderungen: CylanceGATEWAY-Agenten
- Anforderungen: CylanceAVERT
- Cylance Endpoint Security-Netzwerkanforderungen
- Cylance Endpoint Security-Proxy-Anforderungen
- Anmelden an der Verwaltungskonsole
- Konfigurieren eines neuen Cylance Endpoint Security-Mandanten
- Installieren des BlackBerry Connectivity Node
- Einrichtung einer Umgebungsvariable für den Java-Speicherort
- Herunterladen der Installations- und Aktivierungsdateien für den BlackBerry Connectivity Node
- Installieren und Konfigurieren des BlackBerry Connectivity Node
- Kopieren von Konfigurationen der Verzeichnisverbindungen
- Konfigurieren von Proxyeinstellungen für eine BlackBerry Connectivity Node-Instanz
- Verknüpfung mit Ihrem Unternehmensverzeichnis
- Konfigurieren von Cylance Endpoint Security für die Synchronisierung mit Entra Active Directory
- Herstellen einer Verbindung mit Microsoft Active Directory
- Herstellen der Verbindung zu einem LDAP-Verzeichnis
- Konfigurieren von Onboarding und Offboarding
- Konfigurieren der Zeitpläne für die Verzeichnissynchronisierung
- Synchronisieren mit Ihrem Unternehmensverzeichnis
- Einrichten von Administratoren
- Hinzufügen von Benutzern und Geräten
- Hinzufügen der CylancePROTECT Mobile-App und von CylanceGATEWAY-Benutzern
- Hinzufügen von Benutzergruppen
- Hinzufügen eines Authentifikators
- Verwalten von Authentifizierungsrichtlinien für Mandanten
- Erstellen einer Authentifizierungsrichtlinie
- Zuweisen von Richtlinien zu Administratoren, Benutzern und Gruppen
- Registrieren von CylancePROTECT Mobile- und CylanceGATEWAY-Benutzern
- Einrichten von Zonen für die Verwaltung von CylancePROTECT Desktop und CylanceOPTICS
- Einrichten von CylancePROTECT Desktop
- Testen Ihrer CylancePROTECT Desktop-Bereitstellung
- Verwenden von IT-Richtlinien für die Verwaltung von CylancePROTECT Desktop-Geräten
- Installieren des CylancePROTECT Desktop-Agenten für Windows
- Installieren des CylancePROTECT Desktop-Agenten für macOS
- Installieren des CylancePROTECT Desktop-Agenten für Linux
- Benutzer müssen ein Kennwort angeben, um die CylancePROTECT Desktop- und CylanceOPTICS-Agenten zu entfernen
- Einrichten von CylancePROTECT Mobile
- Einrichten von CylanceOPTICS
- Einrichten von CylanceGATEWAY
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceGATEWAY Connector
- Installieren des CylanceGATEWAY Connectors in einer vSphere-Umgebung
- Installieren des CylanceGATEWAY Connector in einer ESXi-Umgebung
- Voraussetzungen für die Installation von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Hyper-V-Umgebung
- Installieren von CylanceGATEWAY Connector in einer AWS-Umgebung
- Konfigurieren von CylanceGATEWAY Connector in der VM-Umgebung
- Zugreifen auf den CylanceGATEWAY Connector mit OpenSSH
- Konfigurieren Ihrer Firewall für CylanceGATEWAY Connector
- Registrieren des CylanceGATEWAY Connector bei BlackBerry Infrastructure
- Details für einen registrierten CylanceGATEWAY Connector anzeigen
- Konfigurieren des CylanceGATEWAY Connector
- Verwalten von CylanceGATEWAY Connectors
- Verwalten von CylanceGATEWAY Connectors
- Aktualisieren eines CylanceGATEWAY Connector s
- Antworten auf UDP-Konnektivitätstests
- Angeben Ihres privaten Netzwerks
- Angeben eines privaten DNS
- Angeben der DNS-Suffixe
- Angeben der IP-Bereiche des privaten CylanceGATEWAY-Agenten
- Verwenden eigener IP-Adressen (BYOIP)
- Einrichten von CylanceGATEWAY Connector
- Übersetzung der Netzwerkadresse mit CylanceGATEWAY
- Definieren von Netzwerkdiensten
- Netzwerkzugriffssteuerung
- Konfigurieren des Netzwerkschutzes
- Durchsuchen von ACL-Regeln und Netzwerkdiensten
- Verwenden des Quell-IP-Pinnings
- Konfigurieren der Gateway-Dienstoptionen
- Parameter für die Gateway-Dienstrichtlinie
- Konfigurieren der Gateway-Dienstoptionen
- Festlegen der Verwendung des CylanceGATEWAY-Tunnels durch mit einer EMM-Lösung aktivierte Geräte
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten verwenden sollen
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten in einer Microsoft Intune-Umgebung verwenden sollen
- Festlegen von CylanceGATEWAY-Optionen auf Android Enterprise-Geräten
- Festlegen von CylanceGATEWAY-Optionen auf Chromebook-Geräten
- Festlegen der CylanceGATEWAY-Optionen auf Android Enterprise-Geräten in Ihrer Microsoft Intune-Umgebung
- Verbinden von Cylance Endpoint Security mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden
- Installieren des CylanceGATEWAY-Agenten
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceAVERT
- Verwalten von Updates für die CylancePROTECT Desktop- und CylanceOPTICS-Agenten
- Verbinden von Cylance Endpoint Security mit externen Diensten
- Anhang: Best Practices für die Bereitstellung von CylancePROTECT Desktop auf virtuellen Maschinen unter Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Einrichtung
- Cylance Endpoint Security-Einrichtungshandbuch
- Einrichten von CylanceGATEWAY
- Netzwerkzugriffssteuerung
- Konfigurieren der Zugriffssteuerungsliste
Konfigurieren der Zugriffssteuerungsliste
CylanceGATEWAY
wertet vorhandene Verbindungen zu einem Ziel alle fünf Minuten aus. Bei der Auswertung wendet CylanceGATEWAY
ACL-Regeln erneut an und die bestehende Verbindung kann ggf. getrennt werden. Dies kann beispielsweise der Fall sein, wenn sich die Risikostufe des Benutzers geändert hat oder die Zielreputation seit dem Aufbau der Verbindung aktualisiert wurde.Stellen Sie sicher, dass Sie Ihr privates Netzwerk entsprechend den Anforderungen Ihres Unternehmens definiert haben. Anweisungen finden Sie unter Definieren eines privaten Netzwerks.
- Klicken Sie in der Menüleiste der Verwaltungskonsole aufEinstellungen > Netzwerk.
- Klicken Sie auf die RegisterkarteZugriffssteuerungsliste.
- Wenn eine Benachrichtigung angezeigt wird, dass ein Entwurfsregelsatz in Bearbeitung ist, klicken Sie auf die RegisterkarteEntwurfsregeln.Wenn Sie keinen Entwurfsregelsatz in Bearbeitung haben, wird bei jeder von Ihnen vorgenommenen Aktualisierung ein Entwurfsregelsatz erstellt.
- Führen Sie eine der folgenden Aktionen aus:
- Um nach einer Regel oder einem Regelentwurf zu suchen, klicken Sie auf , wählen Sie einen oder mehrere vordefinierte Geltungsbereiche und eine Bedingung aus und geben Sie die Kriterien an. Klicken Sie auf die Regel, deren Einstellungen Sie anzeigen möchten. Klicken Sie auf , um die Suche zurückzusetzen. Weitere Informationen zu Suchvorgängen finden Sie unter Durchsuchen von ACL-Regeln und Netzwerkdiensten.
- Um am Ende der Liste eine neue Regel hinzuzufügen, klicken Sie aufRegel hinzufügen.
- Um eine neue Regel über oder unter einer vorhandenen Regel hinzuzufügen, klicken Sie in die Zeile der vorhandenen Regel auf und wählen SieRegel oben hinzufügenoderRegel unten hinzufügenaus.
- Um eine Regel zu kopieren und über oder unter einer vorhandenen Regel hinzuzufügen, klicken Sie in der Zeile der vorhandenen Regel auf und wählen SieRegel oben kopierenoderRegel unten kopierenaus.
- Um eine vorhandene Regel zu bearbeiten, klicken Sie auf den Namen der Regel.
- Um eine Regel zu deaktivieren, klicken Sie in der Zeile der Regel auf .
- Um eine Regel zu aktivieren, klicken Sie in der Zeile der Regel auf .
- Um eine Regel zu löschen, klicken Sie in der Zeile der Regel auf und wählen SieRegel löschenaus.
- Um die Reihenfolge der Regeln zu ändern, klicken Sie aufReihenfolgeund verwenden die Pfeile, um die Regeln in der Liste nach oben oder unten zu verschieben.
- Um eine Regel hinzuzufügen, mit der Datenverkehr an ein blockiertes bösartiges Ziel zugelassen wird, falls Benutzer Zugriff benötigen (z. B. Benutzer, die Bedrohungsanalysen durchführen), klicken Sie aufRegel hinzufügenmit folgenden Einstellungen. Diese Regel muss vor anderen Regeln angeordnet werden, die den Zugriff auf ein Ziel ermöglichen.
- Aktion: Zulassen
- Kontrollkästchen „Prüfen Sie die Zugriffsversuche anhand des Netzwerkschutzes“: Deaktivieren Sie das Kontrollkästchen.
- Ziel: Stimmt überein mit jeder/m. Fügen Sie die Zieladresse hinzu.
- Benutzer oder Gruppen: Stimmt überein mit jeder/m. Fügen Sie die Benutzer oder Gruppen hinzu, die Zugriff auf das Ziel benötigen.
- Wenn Sie eine Regel hinzufügen oder bearbeiten möchten, geben Sie die ACL-Regelparameter an und klicken aufSpeichern.
- Klicken Sie aufRegeln festlegen, um Ihre Änderungen auf die Zugriffssteuerungsliste (ACL) anzuwenden.Sie können die Seite auch verlassen und zu einem späteren Zeitpunkt zu den Entwurfsregeln zurückkehren. Wenn Sie eine Zugriffssteuerungsliste als Entwurf festlegen, werden alle anderen Administratoren mit einer Entwurfsregelliste aufgefordert, ihren veralteten Entwurf zu löschen.