- Cylance Endpoint Security-Anforderungen
- Anforderungen: Cylance-Konsole
- Anforderungen: CylancePROTECT Desktop
- Anforderungen: CylanceOPTICS
- Anforderungen: CylancePROTECT Mobile-App
- Anforderungen: BlackBerry Connectivity Node
- Anforderungen: CylanceGATEWAY Connector
- Anforderungen: CylanceGATEWAY-Agenten
- Anforderungen: CylanceAVERT
- Cylance Endpoint Security-Netzwerkanforderungen
- Cylance Endpoint Security-Proxy-Anforderungen
- Anmelden an der Verwaltungskonsole
- Konfigurieren eines neuen Cylance Endpoint Security-Mandanten
- Installieren des BlackBerry Connectivity Node
- Einrichtung einer Umgebungsvariable für den Java-Speicherort
- Herunterladen der Installations- und Aktivierungsdateien für den BlackBerry Connectivity Node
- Installieren und Konfigurieren des BlackBerry Connectivity Node
- Kopieren von Konfigurationen der Verzeichnisverbindungen
- Konfigurieren von Proxyeinstellungen für eine BlackBerry Connectivity Node-Instanz
- Verknüpfung mit Ihrem Unternehmensverzeichnis
- Konfigurieren von Cylance Endpoint Security für die Synchronisierung mit Entra Active Directory
- Herstellen einer Verbindung mit Microsoft Active Directory
- Herstellen der Verbindung zu einem LDAP-Verzeichnis
- Konfigurieren von Onboarding und Offboarding
- Konfigurieren der Zeitpläne für die Verzeichnissynchronisierung
- Synchronisieren mit Ihrem Unternehmensverzeichnis
- Einrichten von Administratoren
- Hinzufügen von Benutzern und Geräten
- Hinzufügen der CylancePROTECT Mobile-App und von CylanceGATEWAY-Benutzern
- Hinzufügen von Benutzergruppen
- Hinzufügen eines Authentifikators
- Verwalten von Authentifizierungsrichtlinien für Mandanten
- Erstellen einer Authentifizierungsrichtlinie
- Zuweisen von Richtlinien zu Administratoren, Benutzern und Gruppen
- Registrieren von CylancePROTECT Mobile- und CylanceGATEWAY-Benutzern
- Einrichten von Zonen für die Verwaltung von CylancePROTECT Desktop und CylanceOPTICS
- Einrichten von CylancePROTECT Desktop
- Testen Ihrer CylancePROTECT Desktop-Bereitstellung
- Verwenden von IT-Richtlinien für die Verwaltung von CylancePROTECT Desktop-Geräten
- Installieren des CylancePROTECT Desktop-Agenten für Windows
- Installieren des CylancePROTECT Desktop-Agenten für macOS
- Installieren des CylancePROTECT Desktop-Agenten für Linux
- Benutzer müssen ein Kennwort angeben, um die CylancePROTECT Desktop- und CylanceOPTICS-Agenten zu entfernen
- Einrichten von CylancePROTECT Mobile
- Einrichten von CylanceOPTICS
- Einrichten von CylanceGATEWAY
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceGATEWAY Connector
- Installieren des CylanceGATEWAY Connectors in einer vSphere-Umgebung
- Installieren des CylanceGATEWAY Connector in einer ESXi-Umgebung
- Voraussetzungen für die Installation von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Microsoft Entra ID-Umgebung
- Installieren von CylanceGATEWAY Connector in einer Hyper-V-Umgebung
- Installieren von CylanceGATEWAY Connector in einer AWS-Umgebung
- Konfigurieren von CylanceGATEWAY Connector in der VM-Umgebung
- Zugreifen auf den CylanceGATEWAY Connector mit OpenSSH
- Konfigurieren Ihrer Firewall für CylanceGATEWAY Connector
- Registrieren des CylanceGATEWAY Connector bei BlackBerry Infrastructure
- Details für einen registrierten CylanceGATEWAY Connector anzeigen
- Konfigurieren des CylanceGATEWAY Connector
- Verwalten von CylanceGATEWAY Connectors
- Verwalten von CylanceGATEWAY Connectors
- Aktualisieren eines CylanceGATEWAY Connector s
- Antworten auf UDP-Konnektivitätstests
- Angeben Ihres privaten Netzwerks
- Angeben eines privaten DNS
- Angeben der DNS-Suffixe
- Angeben der IP-Bereiche des privaten CylanceGATEWAY-Agenten
- Verwenden eigener IP-Adressen (BYOIP)
- Einrichten von CylanceGATEWAY Connector
- Übersetzung der Netzwerkadresse mit CylanceGATEWAY
- Definieren von Netzwerkdiensten
- Netzwerkzugriffssteuerung
- Konfigurieren des Netzwerkschutzes
- Durchsuchen von ACL-Regeln und Netzwerkdiensten
- Verwenden des Quell-IP-Pinnings
- Konfigurieren der Gateway-Dienstoptionen
- Parameter für die Gateway-Dienstrichtlinie
- Konfigurieren der Gateway-Dienstoptionen
- Festlegen der Verwendung des CylanceGATEWAY-Tunnels durch mit einer EMM-Lösung aktivierte Geräte
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten verwenden sollen
- Festlegen, welche Apps CylanceGATEWAY auf iOS-Geräten in einer Microsoft Intune-Umgebung verwenden sollen
- Festlegen von CylanceGATEWAY-Optionen auf Android Enterprise-Geräten
- Festlegen von CylanceGATEWAY-Optionen auf Chromebook-Geräten
- Festlegen der CylanceGATEWAY-Optionen auf Android Enterprise-Geräten in Ihrer Microsoft Intune-Umgebung
- Verbinden von Cylance Endpoint Security mit MDM-Lösungen, um zu überprüfen, ob Geräte verwaltet werden
- Installieren des CylanceGATEWAY-Agenten
- Definieren Ihres privaten Netzwerks
- Einrichten von CylanceAVERT
- Verwalten von Updates für die CylancePROTECT Desktop- und CylanceOPTICS-Agenten
- Verbinden von Cylance Endpoint Security mit externen Diensten
- Anhang: Best Practices für die Bereitstellung von CylancePROTECT Desktop auf virtuellen Maschinen unter Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Einrichtung
- Cylance Endpoint Security-Einrichtungshandbuch
- Konfigurieren eines neuen Cylance Endpoint Security-Mandanten
Konfigurieren eines neuen Cylance Endpoint Security-Mandanten
Cylance Endpoint Security
-MandantenWenn Sie einen neuen
Cylance Endpoint Security
-Mandanten erstellen oder einen Mandanten auf den empfohlenen Standardstatus zurücksetzen, enthält der Mandant vorkonfigurierte Zonen und vorkonfigurierte Geräterichtlinien, mit deren Hilfe Sie Ihre Umgebung an die jeweilige Sicherheitssituation anpassen können.Ein neuer oder auf den empfohlenen Standardzustand zurückgesetzter Mandant enthält drei vorkonfigurierte Zonen: eine für jedes Desktop-Betriebssystem (
Windows
, macOS
und Linux
). Diese Zonen sind so konfiguriert, dass neue Desktop-Geräte automatisch der entsprechenden Betriebssystemzone zugewiesen werden. Den vorkonfigurierten Zonen wird die unten beschriebene Phase-1-Geräterichtlinie zugewiesen.Ein neuer oder zurückgesetzter Mandant enthält drei vorkonfigurierte Geräterichtlinien zur Steuerung der Funktionen von
CylancePROTECT Desktop
und CylanceOPTICS
. Die vollständige Konfiguration jeder vorkonfigurierten Richtlinie finden Sie unter Standardeinstellungen der Konfiguration für einen neuen Cylance Endpoint Security-Mandanten.Vorkonfigurierte Richtlinie | Beschreibung |
---|---|
Phase 1 | Anfangskonfiguration, mit der Geräte Malware-Bedrohungen erkennen können. Erweiterte Richtlinieneinstellungen sind deaktiviert. Verwenden Sie diese Richtlinie zuerst in Ihrer Umgebung, um die Ersterkennung der Geräte zu beobachten und entsprechende Ausnahmen zu konfigurieren. Wenn Sie mit der Leistung und Wirkung dieser Richtlinie vertraut sind, können Sie mit den Geräten zur Phase-2-Richtlinie übergehen. |
Phase 2 | Diese Geräterichtlinie ermöglicht die Erkennung einer größeren Bandbreite von Bedrohungen einschließlich abnormaler Malware, unsicherer Skripte und Arbeitsspeicher-Exploits. Weisen Sie diese Richtlinie nur wenigen Geräten zu, um die Anzahl und Häufigkeit der Erkennung sowie den erforderlichen Untersuchungsaufwand einschätzen zu können. Dadurch können Sie die Richtlinienkonfiguration verfeinern, bevor Sie sie weiteren Geräten zuweisen. Wenn Sie mit der Leistung dieser Richtlinie vertraut sind, können Sie mit den Geräten zur Phase-3-Richtlinie übergehen. |
Phase 3 | Diese Geräterichtlinie basiert auf Phase 2 und passt die Einstellungen so an, dass die Geräte auf Bedrohungen achten und gleichzeitig vorbeugende Maßnahmen ergreifen können. Verwenden Sie diese Geräterichtlinie nur nach ausreichenden Tests mit der Phase-2-Richtlinie sowie nur nach der Anpassung der Phase-2-Richtlinie auf diese Richtlinie. |
Während Sie die vorkonfigurierten Zonen und Geräterichtlinien testen und auswerten, können Sie die Konfiguration nach Bedarf anpassen, z. B. indem Sie Änderungen an den vorkonfigurierten Optionen vornehmen oder eine Zone bzw. Richtlinie kopieren und ändern, um zu ermitteln, welche Konfiguration am besten zu Ihrer Umgebung passt.
Cylance Endpoint Security
bietet außerdem zusätzliche Optionen, mit deren Hilfe Sie einen neuen Mandanten schnell nach den Anforderungen Ihres Unternehmens konfigurieren können. Sie können die Konfiguration eines Mandanten exportieren und in einen neuen Mandanten importieren oder einen Mandanten auf die empfohlenen Standardwerte (siehe Standardeinstellungen der Konfiguration für einen neuen Cylance Endpoint Security-Mandanten) zurücksetzen. Weitere Informationen finden Sie unter Exportieren, Importieren oder Rücksetzen der Konfiguration eines Cylance Endpoint Security-Mandanten.