Passer la navigation

Architecture :
CylanceGATEWAY

L'architecture
CylanceGATEWAY
a été conçue pour vous aider à protéger les terminaux des utilisateurs et votre réseau étendu contre les menaces. Les schémas suivants illustrent l'architecture de
CylanceGATEWAY
dans les deux modes de fonctionnement.
  • Mode de travail : le mode de travail établit un tunnel sécurisé entre les terminaux et les ressources réseau via les services cloud
    CylanceGATEWAY
    , et protège l'ensemble du trafic sur ce chemin.
  • Mode sans échec : le mode sans échec étend les règles ACL du locataire et la protection du point de terminaison pour les terminaux
    macOS
    Windows
    . S'il est activé, le mode sans échec prend automatiquement effet lorsque le mode de travail est désactivé, garantissant ainsi la protection continue des terminaux.
CylanceGATEWAY
: mode de travail activé
Schéma illustrant les composants utilisés par CylanceGATEWAY.
CylanceGATEWAY
: mode sans échec activé
Schéma illustrant les composants utilisés par CylanceGATEWAY lorsque le mode sans échec est activé.
Composant
Description
Services cloud
CylanceGATEWAY
CylanceGATEWAY
est un service cloud qui propose un accès réseau Zero Trust pour fournir à vos utilisateurs un accès à votre périmètre réseau étendu, et protéger les terminaux et votre réseau étendu contre les menaces.
Les services cloud
CylanceGATEWAY
ont recours à l'apprentissage machine pour évaluer en permanence le comportement des utilisateurs et surveiller les connexions réseau. Les évènements d'anomalie réseau sont détectés lorsqu'un utilisateur
CylanceGATEWAY
tente de se connecter à une destination suspecte ou susceptible de contenir du contenu malveillant. Les anomalies détectées peuvent bloquer l'accès à une destination en fonction du seuil de risque configuré pour votre environnement. Certaines anomalies peuvent par ailleurs vous alerter d'une tentative de connexion, sans pour autant bloquer le trafic de l'utilisateur (par exemple, lorsque les volumes de chargement ou de téléchargement réseau d'un utilisateur ne sont pas cohérents avec le comportement antérieur).
Console de gestion
La console de gestion basée sur le cloud vous permet de configurer, de gérer et de surveiller
CylanceGATEWAY
, ainsi que les connexions établies par le biais de celui-ci.
CylanceGATEWAY Connector
Le
CylanceGATEWAY Connector
est un composant facultatif que vous pouvez installer derrière votre pare-feu et dans des réseaux privés afin d'établir un tunnel sécurisé entre les services
CylanceGATEWAY
et l'un de vos réseaux privés. Le
CylanceGATEWAY Connector
permet aux utilisateurs de communiquer avec des serveurs de contenu et d'applications derrière votre pare-feu à l'aide de
CylanceGATEWAY
au lieu d'un VPN traditionnel.
BlackBerry Connectivity Node
Le
BlackBerry Connectivity Node
est un composant facultatif qui permet à
Cylance Endpoint Security
de synchroniser les utilisateurs et les groupes avec votre
Microsoft Active Directory
sur site ou votre annuaire LDAP.
Cylance Endpoint Security
peut synchroniser des utilisateurs et des groupes avec
Entra
Active Directory
sans
BlackBerry Connectivity Node
.
Terminaux mobiles avec l'application
CylancePROTECT Mobile
CylanceGATEWAY
prend en charge les terminaux
iOS
et
Android
. L'application
CylancePROTECT Mobile
installée sur les terminaux mobiles envoie le trafic Internet via un tunnel sécurisé vers les services cloud
CylanceGATEWAY
. Les utilisateurs peuvent activer et désactiver le mode de travail pour déterminer si le trafic de données utilise le tunnel vers les services cloud
CylanceGATEWAY
.
Terminaux de bureau avec l'agent
CylanceGATEWAY
CylanceGATEWAY
prend en charge les terminaux
macOS
Windows
10 et 11.
CylanceGATEWAY
dispose de deux modes de fonctionnement :
  • Avec le mode de travail, l'agent
    CylanceGATEWAY
    envoie le trafic réseau aux services cloud
    CylanceGATEWAY
    via un tunnel sécurisé. Les utilisateurs peuvent activer et désactiver le mode de travail pour déterminer si le trafic de données utilise le tunnel.
  • Grâce au mode sans échec,
    CylanceGATEWAY
    empêche les applications et les utilisateurs d'accéder à des destinations potentiellement malveillantes et met en application une stratégie d'utilisation acceptable (SUA) en interceptant les demandes DNS.
    CylanceGATEWAY
    Cloud évalue chaque requête DNS par rapport aux règles ACL et aux paramètres de protection réseau configurés, puis demandent à l'agent d'autoriser ou de bloquer la demande en temps réel. En cas d'autorisation, la demande DNS est exécutée normalement sur le réseau porteur. Dans le cas contraire, l'agent
    CylanceGATEWAY
    remplace la réponse normale et empêche l'accès.
Applications SaaS
Les applications SaaS (Software-as-a-Service) fournissent des logiciels d'entreprise basés sur le cloud, mettant ainsi les applications et les données à la disposition des utilisateurs sur plusieurs terminaux. Les applications et les données résident principalement sur des serveurs cloud gérés par le fournisseur, ce qui facilite le déploiement et réduit les coûts d'infrastructure sur site, mais nécessite des mesures de sécurité qui s'étendent au-delà des pare-feu et autres méthodes de sécurité basées sur le périmètre.
CylanceGATEWAY
peut aider à sécuriser l'accès des utilisateurs aux applications SaaS sans exiger que le trafic passe par le réseau privé de votre entreprise en activant l'épinglage d'adresses IP sources.
Destinations Internet
Les destinations Internet publiques incluent tout site Web, toute application SaaS ou toute autre entité avec une adresse IP à laquelle une application client peut se connecter sur Internet.
BlackBerry
tient à jour une liste toujours plus longue de destinations connues pour être malveillantes.
CylanceGATEWAY
peut empêcher les applications sur les terminaux de se connecter aux destinations de la liste.
Si vous activez la tunnellisation fractionnée, le trafic entre les terminaux et les sites publics sécurisés que vous spécifiez peut passer directement sur Internet au lieu de passer par
CylanceGATEWAY
.