- Utilisation des tableaux de bord
- Gestion des alertes sur les services Cylance Endpoint Security
- Gestion d'utilisateurs, de terminaux et de groupes
- Gérer les terminaux CylancePROTECT Desktop et CylanceOPTICS
- Gérer les zones
- Gérer les terminaux avec l'application CylancePROTECT Mobile
- Gérer l‘application CylancePROTECT Mobile et les utilisateurs CylanceGATEWAY
- Afficher les informations sur l‘utilisateur CylanceAVERT
- Gérer les groupes d'utilisateurs
- Configurer la gestion du cycle de vie des terminaux
- Afficher une liste des applications installées sur les terminaux CylancePROTECT Desktop
- Supprimer un terminal FIDO enregistré pour un compte utilisateur
- Découvrir les terminaux non protégés
- Gestion des menaces détectées par CylancePROTECT Desktop
- Gestion des menaces détectées par CylancePROTECT Mobile
- Gestion des listes sécurisées et dangereuses pour CylancePROTECT Desktop et CylancePROTECT Mobile
- Ajouter un fichier à la liste de quarantaine globale CylancePROTECT Desktop ou à la liste sécurisée globale
- Ajoutez un fichier à la liste sécurisée locale ou à la liste de quarantaine locale CylancePROTECT Desktop
- Ajouter un certificat à la liste sécurisée globale CylancePROTECT Desktop
- Ajouter une application, un certificat, une adresse IP, un domaine ou une source de programme d‘installation à une liste sécurisée ou restreinte CylancePROTECT Mobile
- Analyse des données collectées par CylanceOPTICS
- Capteurs CylanceOPTICS
- Capteurs CylanceOPTICS en option
- Structures de données utilisées par CylanceOPTICS pour identifier les menaces
- Afficher les terminaux activés pour CylanceOPTICS
- Utilisation des requêtes InstaQuery et avancées pour analyser les données d'artefact
- Afficher les données détaillées
- Afficher et télécharger les fichiers récupérés par CylanceOPTICS
- Utilisation de CylanceOPTICS pour détecter les évènements et y répondre
- Créer un jeu de règles de détection
- Afficher et gérer les détections
- Création de règles de détection personnalisées
- Créer une exception de détection
- Déployer un package pour collecter des données à partir de terminaux
- Créer un playbook de package pour répondre à des événements
- Verrouiller un terminal
- Envoi d'actions vers un terminal
- Surveillance des connexions réseau avec CylanceGATEWAY
- Surveiller les fichiers sensibles avec CylanceAVERT
- Afficher les vulnérabilités du SE mobile
- Audit des actions de l'administrateur
- Gestion des journaux
- Envoyer les événements à une solution SIEM ou à un serveur syslog
- Activer l'accès à l'API utilisateur Cylance
- Résolution des problèmes Cylance Endpoint Security
- Utilisation de l'outil de collecte de l'assistance BlackBerry
- Utilisation de la fonction Signaler un problème
- Supprimer BlackBerry Connectivity Node de Cylance Endpoint Security
- Résolution des problèmes CylancePROTECT Desktop
- Supprimer l‘agent CylancePROTECT Desktop d‘un terminal
- Réenregistrer un agent Linux
- Résolution des problèmes de mise à jour, d'état et de connectivité avec CylancePROTECT Desktop
- Un grand nombre de violations de l'injection DYLD sont signalées par les terminaux Linux
- Variations de fuseau horaire pour CylancePROTECT Desktop
- Exclusions de dossiers lors de l‘utilisation de CylancePROTECT Desktop avec des produits de sécurité tiers
- Le pilote Linux n‘est pas chargé. Mettre à niveau le package du pilote.
- Résolution des problèmes CylanceOPTICS
- BlackBerry Docs
- Cylance Endpoint Security
- Administration
- Guide d‘administration Cylance Endpoint Security
- Gestion des menaces détectées par CylancePROTECT Desktop
- Évaluer le niveau de risque d‘un fichier
Évaluer le niveau de risque d‘un fichier
Vous pouvez utiliser la console de gestion pour évaluer le niveau de risque d‘un fichier, tel qu‘analysé et déterminé par les services cloud CylancePROTECT. Cette fonctionnalité vous donne un aperçu de la manière dont l‘agent
CylancePROTECT Desktop
classifie un fichier qu‘il identifie sur un terminal. Actuellement, les exécutables Windows
, macOS
et Linux
sont pris en charge.Vous devez disposer du rôle Administrateur pour accéder à cette fonctionnalité dans la console.
- Dans la barre de menus de la console de gestion, cliquez surProtection > Analyse des menaces.
- Effectuez l‘une des opérations suivantes :ActionÉtapesRecherchez un fichier par hachage.Dans le champHachages, saisissez ou collez les hachages SHA256, en séparant chaque hachage sur une nouvelle ligne. Vous pouvez ajouter jusqu‘à 32 hachages.Chargez un fichierLa taille maximale d‘un fichier que vous pouvez charger est de 10 Mo.
- Dans l‘ongletCharger un fichier, cliquez surParcourir les fichiers.
- Accédez au fichier à analyser et sélectionnez-le. Cliquez surOuvrir.
- Cliquez surAnalyser.
- Vérifiez l‘état du fichier pour déterminer si une menace a été trouvée ou si le fichier est considéré comme sûr.Si vous recevez l‘étatFichier requisaprès avoir effectué une recherche de fichier par hachage SHA256, chargez le fichier dans l‘ongletCharger le fichier.
Si nécessaire, ajoutez un fichier à la liste de quarantaine globale ou à la liste de sécurité globale. Pour obtenir des instructions, reportez-vous à Ajouter un fichier à la liste de quarantaine globale CylancePROTECT Desktop ou à la liste sécurisée globale.