- Utilisation des tableaux de bord
- Gestion des alertes sur les services Cylance Endpoint Security
- Gestion d'utilisateurs, de terminaux et de groupes
- Gérer les terminaux CylancePROTECT Desktop et CylanceOPTICS
- Gérer les zones
- Gérer les terminaux avec l'application CylancePROTECT Mobile
- Gérer l‘application CylancePROTECT Mobile et les utilisateurs CylanceGATEWAY
- Afficher les informations sur l‘utilisateur CylanceAVERT
- Gérer les groupes d'utilisateurs
- Configurer la gestion du cycle de vie des terminaux
- Afficher une liste des applications installées sur les terminaux CylancePROTECT Desktop
- Supprimer un terminal FIDO enregistré pour un compte utilisateur
- Découvrir les terminaux non protégés
- Gestion des menaces détectées par CylancePROTECT Desktop
- Gestion des menaces détectées par CylancePROTECT Mobile
- Gestion des listes sécurisées et dangereuses pour CylancePROTECT Desktop et CylancePROTECT Mobile
- Ajouter un fichier à la liste de quarantaine globale CylancePROTECT Desktop ou à la liste sécurisée globale
- Ajoutez un fichier à la liste sécurisée locale ou à la liste de quarantaine locale CylancePROTECT Desktop
- Ajouter un certificat à la liste sécurisée globale CylancePROTECT Desktop
- Ajouter une application, un certificat, une adresse IP, un domaine ou une source de programme d‘installation à une liste sécurisée ou restreinte CylancePROTECT Mobile
- Analyse des données collectées par CylanceOPTICS
- Capteurs CylanceOPTICS
- Capteurs CylanceOPTICS en option
- Structures de données utilisées par CylanceOPTICS pour identifier les menaces
- Afficher les terminaux activés pour CylanceOPTICS
- Utilisation des requêtes InstaQuery et avancées pour analyser les données d'artefact
- Afficher les données détaillées
- Afficher et télécharger les fichiers récupérés par CylanceOPTICS
- Utilisation de CylanceOPTICS pour détecter les évènements et y répondre
- Créer un jeu de règles de détection
- Afficher et gérer les détections
- Création de règles de détection personnalisées
- Créer une exception de détection
- Déployer un package pour collecter des données à partir de terminaux
- Créer un playbook de package pour répondre à des événements
- Verrouiller un terminal
- Envoi d'actions vers un terminal
- Surveillance des connexions réseau avec CylanceGATEWAY
- Surveiller les fichiers sensibles avec CylanceAVERT
- Afficher les vulnérabilités du SE mobile
- Audit des actions de l'administrateur
- Gestion des journaux
- Envoyer les événements à une solution SIEM ou à un serveur syslog
- Activer l'accès à l'API utilisateur Cylance
- Résolution des problèmes Cylance Endpoint Security
- Utilisation de l'outil de collecte de l'assistance BlackBerry
- Utilisation de la fonction Signaler un problème
- Supprimer BlackBerry Connectivity Node de Cylance Endpoint Security
- Résolution des problèmes CylancePROTECT Desktop
- Supprimer l‘agent CylancePROTECT Desktop d‘un terminal
- Réenregistrer un agent Linux
- Résolution des problèmes de mise à jour, d'état et de connectivité avec CylancePROTECT Desktop
- Un grand nombre de violations de l'injection DYLD sont signalées par les terminaux Linux
- Variations de fuseau horaire pour CylancePROTECT Desktop
- Exclusions de dossiers lors de l‘utilisation de CylancePROTECT Desktop avec des produits de sécurité tiers
- Le pilote Linux n‘est pas chargé. Mettre à niveau le package du pilote.
- Résolution des problèmes CylanceOPTICS
- BlackBerry Docs
- Cylance Endpoint Security
- Administration
- Guide d‘administration Cylance Endpoint Security
- Gestion des listes sécurisées et dangereuses pour CylancePROTECT Desktop et CylancePROTECT Mobile
- Ajouter un certificat à la liste sécurisée globale CylancePROTECT Desktop
Ajouter un certificat à la liste sécurisée globale CylancePROTECT Desktop
CylancePROTECT Desktop
Pour les logiciels personnalisés correctement signés, ajoutez le certificat à la liste des certificats pour permettre au logiciel de s‘exécuter sans interruption. Cela permet aux administrateurs de créer une liste sécurisée par certificat signé, représentée par l‘empreinte SHA1 du certificat. Lors de l‘ajout d‘informations de certificat à la console de gestion, le certificat lui-même n‘est pas téléchargé ni enregistré sur la console de gestion ; les informations sur le certificat sont extraites et enregistrées sur la console de gestion (horodatage, objet, émetteur et empreinte). L‘horodatage du certificat représente le moment où le certificat a été créé. La console de gestion ne vérifie pas si le certificat est à jour ou a expiré. Si le certificat change (par exemple, il est renouvelé ou il s‘agit d‘un nouveau), il doit être ajouté à la liste sécurisée dans la console de gestion. La fonctionnalité de liste sécurisée par certificat fonctionne avec les macros PowerShell, ActiveScript et Office.
Cette fonctionnalité est actuellement compatible avec
Windows
et macOS
uniquement.Identifiez l‘empreinte de certificat pour le fichier exécutable portable (PE) signé.
- Sur la barre de menus de la console de gestion, cliquez surParamètres > Certificats.
- Cliquez surAjouter le certificat.
- Cliquez surRechercher les certificats à ajouterou faites glisser le certificat dans la boîte de message. Si vous recherchez les certificats, la fenêtre Ouvrir s‘affiche pour vous permettre de sélectionner les certificats.
- Vous pouvez également sélectionner le type de fichier auquel s‘applique le certificat avec l‘optionS‘applique à, Exécutable ou Script. Cela vous permet d‘ajouter un exécutable ou un script en fonction d‘un certificat au lieu d‘un emplacement de dossier.
- Vous pouvez également ajouter des notes sur le certificat.
- Cliquez surEnvoyer. L‘émetteur, l‘objet, l‘empreinte numérique et les notes (le cas échéant) sont ajoutés au référentiel.
Lorsqu‘un certificat a expiré ou a été révoqué, vous devez le supprimer et ajouter un nouveau certificat émis. Pour supprimer un certificat, sélectionnez-le et cliquez sur
Supprimer de la liste
, puis cliquez sur Oui
pour confirmer. Pour ajouter à nouveau un certificat valide, suivez les étapes ci-dessus.