Skip Navigation

Konfigurieren eines neuen
Cylance Endpoint Security
-Mandanten

Wenn Sie einen neuen
Cylance Endpoint Security
-Mandanten erstellen oder einen Mandanten auf den empfohlenen Standardstatus zurücksetzen, enthält der Mandant vorkonfigurierte Zonen und vorkonfigurierte Geräterichtlinien, mit deren Hilfe Sie Ihre Umgebung an die jeweilige Sicherheitssituation anpassen können.
Ein neuer oder auf den empfohlenen Standardzustand zurückgesetzter Mandant enthält drei vorkonfigurierte Zonen: eine für jedes Desktop-Betriebssystem (
Windows
,
macOS
und
Linux
). Diese Zonen sind so konfiguriert, dass neue Desktop-Geräte automatisch der entsprechenden Betriebssystemzone zugewiesen werden. Den vorkonfigurierten Zonen wird die unten beschriebene Phase-1-Geräterichtlinie zugewiesen.
Ein neuer oder zurückgesetzter Mandant enthält drei vorkonfigurierte Geräterichtlinien zur Steuerung der Funktionen von
CylancePROTECT Desktop
und
CylanceOPTICS
. Die vollständige Konfiguration jeder vorkonfigurierten Richtlinie finden Sie unter Standardeinstellungen der Konfiguration für einen neuen Cylance Endpoint Security-Mandanten.
Vorkonfigurierte Richtlinie
Beschreibung
Phase 1
Anfangskonfiguration, mit der Geräte Malware-Bedrohungen erkennen können. Erweiterte Richtlinieneinstellungen sind deaktiviert. Verwenden Sie diese Richtlinie zuerst in Ihrer Umgebung, um die Ersterkennung der Geräte zu beobachten und entsprechende Ausnahmen zu konfigurieren.
Wenn Sie mit der Leistung und Wirkung dieser Richtlinie vertraut sind, können Sie mit den Geräten zur Phase-2-Richtlinie übergehen.
Phase 2
Diese Geräterichtlinie ermöglicht die Erkennung einer größeren Bandbreite von Bedrohungen einschließlich abnormaler Malware, unsicherer Skripte und Arbeitsspeicher-Exploits. Weisen Sie diese Richtlinie nur wenigen Geräten zu, um die Anzahl und Häufigkeit der Erkennung sowie den erforderlichen Untersuchungsaufwand einschätzen zu können. Dadurch können Sie die Richtlinienkonfiguration verfeinern, bevor Sie sie weiteren Geräten zuweisen.
Wenn Sie mit der Leistung dieser Richtlinie vertraut sind, können Sie mit den Geräten zur Phase-3-Richtlinie übergehen.
Phase 3
Diese Geräterichtlinie basiert auf Phase 2 und passt die Einstellungen so an, dass die Geräte auf Bedrohungen achten und gleichzeitig vorbeugende Maßnahmen ergreifen können. Verwenden Sie diese Geräterichtlinie nur nach ausreichenden Tests mit der Phase-2-Richtlinie sowie nur nach der Anpassung der Phase-2-Richtlinie auf diese Richtlinie.
Während Sie die vorkonfigurierten Zonen und Geräterichtlinien testen und auswerten, können Sie die Konfiguration nach Bedarf anpassen, z. B. indem Sie Änderungen an den vorkonfigurierten Optionen vornehmen oder eine Zone bzw. Richtlinie kopieren und ändern, um zu ermitteln, welche Konfiguration am besten zu Ihrer Umgebung passt.
Cylance Endpoint Security
bietet außerdem zusätzliche Optionen, mit deren Hilfe Sie einen neuen Mandanten schnell nach den Anforderungen Ihres Unternehmens konfigurieren können. Sie können die Konfiguration eines Mandanten exportieren und in einen neuen Mandanten importieren oder einen Mandanten auf die empfohlenen Standardwerte (siehe Standardeinstellungen der Konfiguration für einen neuen Cylance Endpoint Security-Mandanten) zurücksetzen. Weitere Informationen finden Sie unter Exportieren, Importieren oder Rücksetzen der Konfiguration eines Cylance Endpoint Security-Mandanten.