Passer la navigation

Principales fonctionnalités de
CylanceGATEWAY

Fonctionnalité
Description
Mode de travail
Les utilisateurs peuvent activer et désactiver le mode de travail. Le mode de travail protège votre réseau et vos terminaux. Lorsqu‘il est activé, chaque tentative d‘accès au réseau est évaluée par rapport aux règles de la liste de contrôle d‘accès (ACL) et aux paramètres de protection réseau spécifiés configurés pour votre environnement. La liste de contrôle d‘accès définit les destinations autorisées et bloquées sur les réseaux privés et publics. En cas d‘autorisation, le trafic réseau est envoyé aux services cloud
CylanceGATEWAY
via un tunnel sécurisé.
Prise en charge du mode sans échec pour
macOS
et
Windows
Vous pouvez activer le mode sans échec pour les utilisateurs. Grâce au mode sans échec,
CylanceGATEWAY
empêche les applications et les utilisateurs d‘accéder à des destinations potentiellement malveillantes et met en application une stratégie d‘utilisation acceptable (SUA) en interceptant les demandes DNS. Les services cloud 
CylanceGATEWAY
évaluent chaque requête DNS par rapport aux règles ACL configurées et aux paramètres de protection réseau (par exemple, Tunnellisation DNS et détections Du jour zéro telles que Algorithme de génération de domaine (DGA), Hameçonnage et Programmes malveillants), puis demandent à l‘agent d‘autoriser ou de bloquer la demande en temps réel. En cas d‘autorisation, la demande DNS est exécutée normalement sur le réseau porteur. Dans le cas contraire, l‘agent
CylanceGATEWAY
remplace la réponse normale et empêche l‘accès.
Lorsqu‘il est activé, le mode sans échec protège l‘ensemble du DNS qui n‘utilise pas le tunnel
CylanceGATEWAY
(par exemple, accès au tunnel par application ou tunnellisation fractionnée).
Démarrez l‘agent ou activez automatiquement le mode de travail sur
macOS
et
Windows
Dans la stratégie de service Gateway, vous pouvez forcer l‘agent
CylanceGATEWAY
sur les terminaux
macOS
ou
Windows
à s‘exécuter automatiquement lorsque les utilisateurs se connectent, ou à activer automatiquement le mode de travail au démarrage de l‘agent. Vos paramètres de stratégie peuvent remplacer les paramètres Démarrer
CylanceGATEWAY
lorsque je me connecte et Activer le mode de travail automatiquement de l‘agent, mais les utilisateurs peuvent toujours activer et désactiver manuellement le mode de travail après le démarrage ou la fermeture de l‘agent.
Intégrer des solutions MDM
Vous pouvez connecter
Cylance Endpoint Security
à
BlackBerry UEM
ou à
Microsoft Intune
afin que
Cylance Endpoint Security
puisse vérifier si les terminaux
iOS
ou
Android
sont gérés par
UEM
ou
Intune
. Vous pouvez spécifier si les terminaux doivent être gérés par
UEM
ou
Intune
avant de pouvoir utiliser
CylanceGATEWAY
. Pour en savoir plus sur les services réseau, consultez la section Connexion de
Cylance Endpoint Security
aux solutions MDM pour vérifier si les terminaux sont gérés
.
Accès au tunnel par application sur
macOS
et
iOS
Sur les terminaux
macOS
et
iOS
, sous Gestion des terminaux mobiles (MDM), vous pouvez désigner les applications autorisées à utiliser le tunnel Mode de travail
CylanceGATEWAY
. Vous pouvez ainsi autoriser l‘utilisation professionnelle de terminaux personnels sans étendre l‘accès au mode de travail à toutes les applications d‘un terminal.
Prise en charge du tunnel par application sur
Windows
et
Android
Sur les terminaux
Windows
et
Android
, vous pouvez spécifier ou restreindre les applications pouvant utiliser le tunnel
CylanceGATEWAY
.
Évaluation continue des destinations réseau
BlackBerry
utilise l‘apprentissage automatique, la réputation d‘IP et l‘évaluation des risques pour maintenir une liste en constante évolution des destinations Internet malveillantes.
CylanceGATEWAY
empêche les terminaux de se connecter à des domaines d‘hameçonnage connus et inconnus et aux destinations IP et FQDN associées, ce qui évite à votre entreprise de compiler et de gérer manuellement sa propre liste.
Protection contre les menaces
CylanceGATEWAY
utilise l‘apprentissage automatique pour protéger en permanence le réseau de votre entreprise contre les menaces en surveillant en permanence les connexions réseau pour détecter les menaces potentielles. Lorsqu‘une anomalie est identifiée, elle est ensuite bloquée ou signalée en fonction du niveau de risque défini dans les paramètres de protection réseau.
  • Les points d‘accès sont protégés contre les menaces réseau émergentes et les destinations malveillantes établies. Anomalies identifiées (par exemple, jour zéro, domaines d‘hameçonnage et balises de commande et de contrôle (C2))
  • Les anomalies de tunnellisation DNS sont détectées sur la base de l‘analyse de CylanceGateway sur le trafic DNS du client vers le serveur DNS du hackeur.
Évaluer le niveau de risque d‘une destination réseau
Vous pouvez utiliser la console de gestion pour évaluer le niveau de risque et identifier la catégorie et la sous-catégorie des destinations réseau telles qu‘elles seraient analysées et déterminées par les services cloud
CylanceGATEWAY
.
Prise en charge de plusieurs réseaux privés
Vous pouvez déployer plusieurs
CylanceGATEWAY Connectors
à partir d‘un même locataire
Cylance Endpoint Security
pour autoriser l‘accès à plusieurs de vos réseaux privés (par exemple, des segments, des centres de données et des VPC) qui se trouvent dans un environnement sur site et dans le cloud. Vous pouvez afficher les
CylanceGATEWAY Connectors
qui sont associés à chaque groupe de connecteurs spécifié. Vous pouvez créer un maximum de huit groupes de connecteurs et attribuer un maximum de huit
CylanceGATEWAY Connector
à chaque groupe.
Accès réseau privé segmenté
Vous pouvez installer
CylanceGATEWAY Connectors
sur site et sur des réseaux cloud privés pour fournir un accès réseau aux terminaux distants sans modifier la topologie ou le routage du réseau, et sans ouvrir de pare-feu pour le trafic entrant. L‘accès via
CylanceGATEWAY
offre une isolation solide ; seules les parties du réseau que vous choisissez sont exposées aux points de terminaison, et les points de terminaison ne sont pas exposés à l‘ensemble du réseau privé. Le
CylanceGATEWAY Connector
peut être déployé dans un environnement
AWS
vSphere
ESXi
Microsoft Entra ID
ou
Hyper-V
.
Surveillance de l‘accès réseau et des modèles de trafic
Le tableau de bord
CylanceGATEWAY
dans la console de gestion affiche plusieurs widgets montrant les connexions, les modèles d‘utilisation et les alertes pour vous aider à surveiller le trafic réseau.
Spécifier les configurations de protection réseau
Dans l‘écran Protection réseau, vous pouvez spécifier si les évènements réseau autorisés (par exemple, les réputations de destination et les détections de signature) inférieurs au niveau de risque minimum défini sont affichés sous forme d‘anomalies dans l‘écran Évènements réseau. Si les évènements autorisés sont désactivés, ils s‘affichent en tant que trafic autorisé normal. En outre, vous pouvez configurer la prise en charge de la solution SIEM ou du serveur syslog pour envoyer uniquement des évènements bloqués. Ces fonctionnalités offrent un contrôle plus granulaire de la protection réseau et de la solution SIEM ou du serveur syslog, et peuvent contribuer à réduire le volume d‘alertes.
Spécifier les paramètres de protection réseau à envoyer vers la vue Alertes
Dans l‘écran Protection réseau, vous pouvez spécifier les détections (par exemple, réputation de destination, détections de signature, tunnellisation DNS et jour zéro) que vous souhaitez envoyer vers la vue Alertes. Les évènements ACL bloqués et autorisés ne sont pas partagés dans la vue Alertes. Cette fonction permet un contrôle plus granulaire des alertes affichées dans la vue Alertes.
Règles ACL propres au système d‘exploitation
Vous pouvez créer des règles ACL et les appliquer à un système d‘exploitation spécifique. Par exemple, vous pouvez autoriser l‘accès à certaines ressources uniquement aux terminaux de bureau (
macOS
et
Windows
).
Configuration SaaS en un clic
Vous pouvez facilement configurer l‘accès aux applications SaaS à l‘aide des services réseau.
CylanceGATEWAY
rationalise la prise en charge des applications SaaS et réduit le temps nécessaire pour activer la connectivité des applications SaaS dans les règles ACL que vous configurez pour votre environnement. Pour plus d‘informations sur les services réseau, consultez la section Définir des services réseau.
Filtrage du contenu
Les règles ACL et les paramètres de protection réseau que vous configurez pour votre environnement filtrent le contenu et les destinations auxquels vos utilisateurs peuvent accéder. Cette solution utilise l‘apprentissage machine et les règles ACL pour s‘assurer que les utilisateurs et les terminaux respectent les exigences règlementaires et d‘utilisation acceptable de votre entreprise.
Rapports sur les détails de la NAT
Vous pouvez filtrer les évènements en fonction de l‘adresse IP du tunnel (adresse IP source BlackBerry) pour identifier l‘adresse IP du tunnel dont se servent les utilisateurs pour accéder à des destinations externes.
Le système
CylanceGATEWAY Connector
fournit des informations supplémentaires sur les flux UDP et TCP qui accèdent à votre réseau privé via le tunnel après l‘application de la traduction d‘adresses réseau (NAT) (par exemple, Adresse IP source de la NAT privée et Port source privé). Cela vous permet d‘identifier l‘adresse IP source et le numéro de port d‘un évènement qui a été identifié comme potentiellement malveillant ou bloqué et qui passe par votre réseau privé.
Pare-feu d‘accès Web
CylanceGATEWAY
protège les terminaux et vos réseaux privés en filtrant, surveillant et bloquant le trafic vers des destinations suspectes.
CylanceGATEWAY
complète cela en appliquant les règles ACL qui sont configurées pour votre environnement et les séries de protection du réseau que vous avez spécifiées. Pour plus d‘informations :
Prise en charge des services épinglés par IP
La plupart des applications SaaS permettent l‘épinglage IP source pour limiter l‘accès aux connexions à partir d‘une plage spécifique d‘adresses IP approuvées. En limitant les utilisateurs aux connexions uniquement via les points d‘entrée approuvés, les entreprises disposent d‘un niveau supplémentaire de vérification garantissant que l‘utilisateur est autorisé à utiliser le service. Votre entreprise utilise peut-être déjà cette méthode pour limiter l‘accès à une application SaaS aux connexions à partir des adresses IP utilisées par les terminaux connectés au réseau de votre entreprise. Pour les utilisateurs travaillant à distance sans utiliser
CylanceGATEWAY
, cela signifie que tout le trafic entre les terminaux distants et une application SaaS doit transiter par VPN vers votre réseau, puis vers l‘application SaaS.
CylanceGATEWAY
vous permet de réserver des adresses IP
CylanceGATEWAY
dédiées à votre organisation. Vous pouvez utiliser ces adresses IP pour l‘épinglage IP source en plus des adresses IP de votre entreprise, ce qui offre le même niveau de sécurité sans que les utilisateurs distants soient connectés au VPN de votre entreprise.
Technologie de tunnel de pointe
CylanceGATEWAY
fournit un chiffrement avancé de couche 3 pour les tunnels IP transportant du trafic TCP, UDP, ICMP et en temps réel, à faible latence.
Prise en charge
Android
et
iOS
L‘application
CylancePROTECT Mobile
envoie le trafic aux services cloud
CylanceGATEWAY
via le tunnel, et fournit aux utilisateurs des statistiques de connexion, des informations d‘état, et la possibilité de désactiver le mode de travail et de cesser d‘utiliser
CylanceGATEWAY
pour les connexions.
Prise en charge
Windows 10
,
Windows
11 et
macOS
L‘agent
CylanceGATEWAY
que vous installez sur les terminaux envoie le trafic aux services cloud
CylanceGATEWAY
via le tunnel, et fournit aux utilisateurs des statistiques de connexion, des informations d‘état, et la possibilité de désactiver le mode de travail et de cesser d‘utiliser
CylanceGATEWAY
pour les connexions.
Tunnellisation fractionnée
Vous pouvez autoriser les utilisateurs distants à se connecter à des sites Internet publics sécurisés directement sur Internet sans avoir à effectuer de tunnellisation via
CylanceGATEWAY
.
Lorsque cette option est activée, les requêtes DNS fractionnées permettent d‘effectuer des recherches DNS pour les domaines répertoriés dans la configuration Réseau privé > DNS > Zone de recherche directe via le tunnel où les contrôles d‘accès au réseau sont appliqués. Toutes les autres recherches DNS sont effectuées à l‘aide de votre DNS local. Si vous avez activé le mode sans échec, le trafic DNS qui n‘utilise pas le tunnel Gateway est protégé par le mode sans échec. Les terminaux
Android
et
Chromebook
64 bits utilisent le tunnel sur lequel des contrôles d‘accès au réseau sont appliqués.