Passer la navigation

Avantages de la mise à niveau vers
CylancePROTECT Desktop
 3.x

La version 3.x de CylancePROTECT Desktop représente un grand pas en avant pour le produit, en introduisant de nouvelles fonctionnalités et des améliorations en termes de convivialité pour garantir la sécurité des données et des terminaux de votre organisation.
La mise à niveau vers
CylancePROTECT Desktop
 3.x vous donne accès aux fonctionnalités suivantes :
Windows
Fonctionnalité
Description
Compatibilité du système d‘exploitation
L‘agent
Windows
 3.x ajoute la prise en charge de
Windows
 11.
Pour plus d‘informations, consultez la matrice de compatibilité de
CylancePROTECT Desktop
BlackBerry-Protect-Desktop-agent.
Améliorations de l‘agent
  • L‘agent
    Windows
     3.1 s‘exécute en tant que service fiable à l‘aide de la technologie AM-PPL (Antimalware Protected Process Light) de Microsoft, qui protège les processus de sécurité de l‘agent contre les actions malveillantes. Par exemple, cela permet de protéger l‘agent contre la résiliation. Cette fonctionnalité nécessite que le point de terminaison exécute Windows 10 1709 ou versions ultérieures, ou Windows Server 2019 ou versions ultérieures.
  • L‘agent
    Windows
     3.2 envoie à la console de gestion une liste des applications installées sur les terminaux de point de terminaison. Cette fonctionnalité permet aux administrateurs d‘identifier les applications installées sur les terminaux de point de terminaison qui peuvent être une source de vulnérabilités, de hiérarchiser les actions contre les vulnérabilités et de les résoudre en conséquence. Les administrateurs peuvent afficher toutes les applications installées sur des points de terminaison enregistrés auprès du locataire et afficher la liste des applications installées sur des points de terminaison individuels. Cette fonctionnalité peut être activée à partir de la stratégie de terminal (paramètres de l‘agent).
Améliorations de la protection de la mémoire
  • De nouvelles fonctionnalités ont été ajoutées aux types de violation, ce qui entraine la génération d‘autres évènements.
  • Le type de violation « Injection via APC » est disponible dans les paramètres de protection de la mémoire d‘une stratégie de terminal. Cette option permet à
    CylancePROTECT Desktop
    de détecter un processus qui injecte du code arbitraire dans le processus cible à l‘aide d‘un appel de procédure asynchrone (APC). Pour plus d‘informations, consultez l‘article KB 92422.
  • Le type de violation « Modifications des autorisations de mémoire dans les processus enfants » est disponible dans les paramètres de protection de la mémoire d‘une stratégie de terminal. Cette option permet à
    CylancePROTECT Desktop
    de détecter lorsqu‘un processus en violation a créé un processus enfant et a modifié les autorisations d‘accès à la mémoire dans celui-ci.
  • La convivialité des contrôles de protection de la mémoire a été améliorée.
  • Amélioration de la détection des violations de lecture LSASS pour les terminaux
    Windows
    .
  • La limite de taille des exclusions de protection de la mémoire est passée de 64 Ko à 2 Mo, ce qui vous permet d‘ajouter d‘autres exclusions.
  • Les exclusions relatives aux DLL d‘applications tierces sont désormais prises en charge pour permettre l‘exécution d‘applications tierces avec
    CylancePROTECT Desktop
    . Par exemple, si vous exécutez des produits de sécurité tiers outre CylancePROTECT, vous pouvez ajouter une exclusion aux fichiers .dll appropriés afin que CylancePROTECT ignore les violations spécifiques de ces produits. Pour utiliser cette fonctionnalité, vous devez disposer de la version 3.1.1001 ou d‘une version ultérieure de l‘agent. Pour en savoir plus, consultez la section Paramètre d‘exclusion Traiter en tant que DLL dans la stratégie de terminal de protection de la mémoire.
  • Le capteur de protection de la mémoire pour le type de violation Charge utile malveillante a été amélioré en vue d‘optimiser la précision des rapports de violation et de réduire les alertes inutiles. Pour utiliser cette fonctionnalité, vous devez disposer de la version 3.1.1001 ou d‘une version ultérieure de l‘agent.
Améliorations de la protection
  • L‘agent
    Windows
     3.1 permet aux administrateurs de définir un intervalle personnalisé pour l‘exécution d‘une analyse de détection des menaces en arrière-plan à partir de la stratégie de terminal (paramètres de protection). L‘intervalle entre les analyses peut être compris entre 1 et 90 jours. L‘intervalle entre les analyses par défaut est de 10 jours. Notez que l‘augmentation de la fréquence des analyses peut avoir un impact sur les performances du terminal.
  • L‘agent
    Windows
     3.2 permet aux administrateurs de lancer une analyse de détection des menaces en arrière-plan à la demande à partir de la console de gestion. La commande peut être envoyée à partir de l‘écran Détails du terminal pour un seul terminal ou à partir de l‘écran Terminaux pour plusieurs terminaux à la fois.
  • La date de la dernière analyse de chaque terminal est consignée dans la console de gestion.
Améliorations du contrôle de script
  • Vous pouvez choisir si
    CylancePROTECT Desktop
    active ou bloque les alertes
    Python
    (2.7, 3.0 à 3.8) et les scripts DLR .NET (par exemple, IronPython). Vous pouvez désactiver le contrôle de script pour ces types de script.
  • Les scripts VB intégrés qui ont provoqué des évènements de contrôle de script ont été bloqués dans la version 2.1.1580 de l‘agent. La détection des violations de contrôle de script VB intégré a été désactivée dans l‘agent 3.0.1000 et versions ultérieures.
  • L‘agent
    Windows
     3.1 fonctionne avec l‘interface d‘analyse de logiciel anti-programmes malveillants (AMSI) de Microsoft. Ainsi, lorsqu‘une macro XLM potentiellement dangereuse est exécutée, les informations sur les menaces sont transmises à la console de gestion et l‘agent répond à l‘interface conformément aux règles de la stratégie de terminal pour les évènements de contrôle de script. Par exemple, l‘agent répond s‘il faut autoriser ou bloquer l‘exécution de la macro. Cette fonctionnalité est activée à partir du paramètre Contrôle des scripts > Macros XLM dans la stratégie de terminal et nécessite que le terminal exécute
    Windows
     10. Assurez-vous de désactiver les macros VBA dans le menu
    Excel
    Fichier > Centre de gestion de la confidentialité > Centre de gestion de la confidentialité Excel > Paramètres des macros
    .
  • L‘agent
    Windows
    signale les processus parents et d‘interpréteur à la console Cylance lorsqu‘un script potentiellement malveillant est exécuté. Les administrateurs peuvent ajouter des exclusions au processus parent ou au processus d‘interpréteur d‘un script afin de permettre son exécution sur un terminal. Pour utiliser cette fonctionnalité, vous devez disposer de la version 3.1.1001 de l‘agent.
  • L‘agent
    Windows
     3.2 prend en charge le contrôle de script amélioré à l‘aide de l‘évaluation des scripts. Les scripts dont l‘indice de menace est dangereux ou anormal peuvent être bloqués de manière intelligente et signalés sur la console de gestion. Les administrateurs peuvent configurer les paramètres de contrôle de script dans la stratégie de terminal pour bloquer les scripts que CylancePROTECT considère comme dangereux ou anormaux.
  • L‘agent
    Windows
     3.2 prend en charge le mode Alerte pour les scripts de console PowerShell, afin de signaler les évènements détectés à la console de gestion tout en autorisant leur exécution. Les administrateurs peuvent contrôler le paramètre à partir de l‘onglet Contrôle de script dans la stratégie de terminal à l‘aide du menu déroulant de la console PowerShell.
Améliorations de la détection des macros
  • Dans les stratégies de terminal, la fonctionnalité de détection de macro pour les terminaux
    Windows
    a été déplacée de l‘onglet Contrôle de script vers l‘onglet Actions de mémoire (Exploitation > Macro VBA dangereuse) pour les terminaux exécutant l‘agent
    Windows
     2.1.158x ou ultérieure. L‘option de contrôle de script précédente de la version 2.1.1578 et des versions antérieures prend en charge les actions d‘alerte et de blocage ; la nouvelle option de protection de la mémoire prend en charge les actions Ignorer, Alerter, Bloquer et Terminer.
  • Vous pouvez désormais ajouter des exclusions pour le type de violation de macro VBA dangereuse dans les paramètres de protection de la mémoire d‘une stratégie de terminal.
  • Les fichiers entraînant des violations de la macro VBA dangereuse s‘affichent dans la console de gestion, ce qui vous permet d‘identifier les documents fautifs et de déterminer si vous devez les ajouter à la liste d‘exclusion.
Améliorations du contrôle du terminal
Vous pouvez désormais autoriser l‘accès en lecture seule aux types de périphériques USB suivants :
  • Image fixe
  • CD USB / DVD RW
  • Clé USB
  • Relais USB VMware
  • Périphérique portable Windows
Améliorations de la liste de sécurité mondiale
L‘ajout d‘un hachage SHA256 à la liste de sécurité globale pour les scripts masque désormais tous les évènements de bloc liés à ce hachage dans la console de gestion.
Modifications du journal
Les entrées de journal importantes ont été déplacées du niveau de journal Débogage au niveau de journal Informations.
Linux
Fonctionnalité
Description
Compatibilité du système d‘exploitation
L‘agent
Linux
 3.2 prend en charge les distributions
Linux
suivantes :
  • Amazon
    Linux
     2023
  • Amazon
    Linux
     2, noyau 5.10
L‘agent
Linux
 3.1.x prend en charge les distributions
Linux
suivantes :
  • Red Hat
    Enterprise
    Linux
    9 et 9.1
  • Oracle
    9 et 9.1
  • Oracle
    UEK 9 et 9.1
  • Oracle
     8.7
  • Oracle
    UEK 8.7
  • SUSE
    Linux
    Enterprise Server (SLES) 15 SP4
  • Ubuntu
    22.04 LTS
L‘agent
Linux
 3.0.x prend en charge les distributions
Linux
suivantes :
  • Red Hat
    Enterprise
    Linux
    /CentOS 8.4
  • Red Hat
    Enterprise
    Linux
     8.5
  • Oracle
     8.4
  • SUSE
    (SLES) 12 SP5
  • SUSE
    (SLES) 15 SP2 et SP3
Pour en savoir plus, consultez la matrice de compatibilité de CylancePROTECT Desktop. Pour afficher la liste complète des noyaux et pilotes
Linux
pris en charge, téléchargez la référence Noyaux Linux pris en charge.
Analyse de détection des menaces en arrière-plan à la demande
Les administrateurs peuvent désormais lancer une analyse de détection des menaces en arrière-plan à la demande à partir de la console de gestion. La commande peut être envoyée à partir de l‘écran Détails du terminal pour un seul terminal ou à partir de l‘écran Terminaux pour plusieurs terminaux à la fois.
Pour utiliser cette fonctionnalité, vous devez disposer de la version 3.2 de l‘agent
CylancePROTECT Desktop
.
La date de la dernière analyse de chaque terminal est consignée dans la console de gestion.
Intervalle personnalisé pour l‘analyse de détection des menaces en arrière-plan
  • Les administrateurs peuvent définir un intervalle personnalisé pour exécuter l‘analyse de détection des menaces en arrière-plan à partir de la stratégie de terminal. L‘intervalle entre les analyses peut être compris entre 1 et 90 jours. L‘intervalle entre les analyses par défaut est de 10 jours.
  • Pour utiliser cette fonctionnalité, vous devez disposer de la version 3.1 de l‘agent
    CylancePROTECT Desktop
    .
  • La date de la dernière analyse de chaque terminal est consignée dans la console de gestion.
Mise à jour automatique du pilote
Linux
  • L‘agent
    CylancePROTECT Desktop
     3.1.1000 pour les terminaux
    Linux
    peut désormais solliciter une mise à jour vers le dernier pilote d‘agent pris en charge lorsqu‘un noyau mis à jour est détecté sur le système. Par exemple, si le noyau
    Linux
    est mis à jour et que le pilote de l‘agent actuellement installé ne le prend pas en charge, l‘agent peut dorénavant mettre à jour automatiquement le pilote dès qu‘un pilote compatible est disponible.
  • Pour utiliser cette fonctionnalité, vous devez disposer de l‘agent
    CylancePROTECT Desktop
     3.1.1000 et de la version 3.1.1000 ou ultérieure du pilote de l‘agent.
  • Pour activer cette fonctionnalité, sélectionnez l‘option de mise à jour automatique du pilote
    Linux
    dans la règle de mise à jour basée sur la zone dans le menu Paramètres > Mettre à jour de la console de gestion.
Améliorations de la protection de la mémoire
  • De nouvelles fonctionnalités ont été ajoutées aux types de violation, ce qui entraine la génération d‘autres évènements.
  • La convivialité des contrôles de protection de la mémoire a été améliorée.
  • La limite de taille des exclusions de protection de la mémoire est passée de 64 Ko à 2 Mo, ce qui vous permet d‘ajouter d‘autres exclusions.
macOS
Fonctionnalité
Description
Compatibilité du système d‘exploitation
  • L‘agent
    CylancePROTECT Desktop
     3.2.x ajoute la prise en charge de
    macOS
     14 (Sonoma).
  • L‘agent
    CylancePROTECT Desktop
     3.1.x ajoute la prise en charge de
    macOS
     13 (Ventura).
  • L‘agent
    CylancePROTECT Desktop
     3.0.x ajoute la prise en charge de
    macOS
     12 (Monterey).
Contrôle du terminal USB
L‘agent
CylancePROTECT Desktop
pour
macOS
3.3 prend en charge la fonction de contrôle de terminal USB, qui permet aux administrateurs de contrôler s‘ils autorisent ou bloquent l‘accès aux terminaux de stockage de masse USB. Les administrateurs peuvent activer le contrôle des terminaux
macOS
 à partir de la stratégie de terminal pour les terminaux de stockage classés comme lecteurs optiques USB ou lecteurs de stockage USB (tels que les disques durs ou les lecteurs flash).
Analyse de détection des menaces en arrière-plan à la demande
Les administrateurs peuvent désormais lancer une analyse de détection des menaces en arrière-plan à la demande à partir de la console de gestion. La commande peut être envoyée à partir de l‘écran Détails du terminal pour un seul terminal ou à partir de l‘écran Terminaux pour plusieurs terminaux à la fois. Pour utiliser cette fonctionnalité, vous devez disposer de la version 3.2 de l‘agent
CylancePROTECT Desktop
.
La date de la dernière analyse de chaque terminal est consignée dans la console de gestion.
Intervalle personnalisé pour l‘analyse de détection des menaces en arrière-plan
  • Les administrateurs peuvent définir un intervalle personnalisé pour exécuter l‘analyse de détection des menaces en arrière-plan à partir de la stratégie de terminal. L‘intervalle entre les analyses peut être compris entre 1 et 90 jours. L‘intervalle entre les analyses par défaut est de 10 jours.
  • La date de la dernière analyse de chaque terminal est consignée dans la console de gestion.
Améliorations de la protection de la mémoire
  • De nouvelles fonctionnalités ont été ajoutées aux types de violation, ce qui entraine la génération d‘autres évènements.
  • La convivialité des contrôles de protection de la mémoire a été améliorée.
  • La limite de taille des exclusions de protection de la mémoire est passée de 64 Ko à 2 Mo, ce qui vous permet d‘ajouter d‘autres exclusions.
Pour plus d‘informations sur les fonctionnalités supplémentaires des derniers agents 3.x, ainsi qu‘une liste complète des problèmes résolus, consultez les Notes de mise à jour de Cylance Endpoint Security.
Pour bénéficier de ces améliorations et des améliorations à venir dans les futures versions de
CylancePROTECT Desktop
,
BlackBerry
recommande vivement de mettre à niveau tous les terminaux avec l‘agent 2.x.158x ou une version antérieure vers la dernière version de l‘agent 3.x. Ce guide traite des considérations et des instructions supplémentaires pour une mise à niveau réussie.