Principales fonctionnalités de CylanceGATEWAY
CylanceGATEWAY
Fonctionnalité | Description |
---|---|
Mode de travail | Les utilisateurs peuvent activer et désactiver le mode de travail. Le mode de travail protège votre réseau et vos terminaux. Lorsqu‘il est activé, chaque tentative d‘accès au réseau est évaluée par rapport aux règles de la liste de contrôle d‘accès (ACL) et aux paramètres de protection réseau spécifiés configurés pour votre environnement. La liste de contrôle d‘accès définit les destinations autorisées et bloquées sur les réseaux privés et publics. En cas d‘autorisation, le trafic réseau est envoyé aux services cloud CylanceGATEWAY via un tunnel sécurisé. |
Prise en charge du mode sans échec pour macOS et Windows | Vous pouvez activer le mode sans échec pour les utilisateurs. Grâce au mode sans échec, CylanceGATEWAY empêche les applications et les utilisateurs d‘accéder à des destinations potentiellement malveillantes et met en application une stratégie d‘utilisation acceptable (SUA) en interceptant les demandes DNS. Les services cloud CylanceGATEWAY évaluent chaque requête DNS par rapport aux règles ACL configurées et aux paramètres de protection réseau (par exemple, Tunnellisation DNS et détections Du jour zéro telles que Algorithme de génération de domaine (DGA), Hameçonnage et Programmes malveillants), puis demandent à l‘agent d‘autoriser ou de bloquer la demande en temps réel. En cas d‘autorisation, la demande DNS est exécutée normalement sur le réseau porteur. Dans le cas contraire, l‘agent CylanceGATEWAY remplace la réponse normale et empêche l‘accès.Lorsqu‘il est activé, le mode sans échec protège l‘ensemble du DNS qui n‘utilise pas le tunnel CylanceGATEWAY (par exemple, accès au tunnel par application ou tunnellisation fractionnée). |
Démarrez l‘agent ou activez automatiquement le mode de travail sur macOS et Windows | Dans la stratégie de service Gateway, vous pouvez forcer l‘agent CylanceGATEWAY sur les terminaux macOS ou Windows à s‘exécuter automatiquement lorsque les utilisateurs se connectent, ou à activer automatiquement le mode de travail au démarrage de l‘agent. Vos paramètres de stratégie peuvent remplacer les paramètres Démarrer CylanceGATEWAY lorsque je me connecte et Activer le mode de travail automatiquement de l‘agent, mais les utilisateurs peuvent toujours activer et désactiver manuellement le mode de travail après le démarrage ou la fermeture de l‘agent. |
Intégrer des solutions MDM | Vous pouvez connecter Cylance Endpoint Security à BlackBerry UEM ou à Microsoft Intune afin que Cylance Endpoint Security puisse vérifier si les terminaux iOS ou Android sont gérés par UEM ou Intune . Vous pouvez spécifier si les terminaux doivent être gérés par UEM ou Intune avant de pouvoir utiliser CylanceGATEWAY . Pour en savoir plus sur les services réseau, consultez la section Connexion de Cylance Endpoint Security aux solutions MDM pour vérifier si les terminaux sont gérés. |
Accès au tunnel par application sur macOS et iOS | Sur les terminaux macOS et iOS , sous Gestion des terminaux mobiles (MDM), vous pouvez désigner les applications autorisées à utiliser le tunnel Mode de travail CylanceGATEWAY . Vous pouvez ainsi autoriser l‘utilisation professionnelle de terminaux personnels sans étendre l‘accès au mode de travail à toutes les applications d‘un terminal. |
Prise en charge du tunnel par application sur Windows et Android | Sur les terminaux Windows et Android , vous pouvez spécifier ou restreindre les applications pouvant utiliser le tunnel CylanceGATEWAY . |
Évaluation continue des destinations réseau | BlackBerry utilise l‘apprentissage automatique, la réputation d‘IP et l‘évaluation des risques pour maintenir une liste en constante évolution des destinations Internet malveillantes. CylanceGATEWAY empêche les terminaux de se connecter à des domaines d‘hameçonnage connus et inconnus et aux destinations IP et FQDN associées, ce qui évite à votre entreprise de compiler et de gérer manuellement sa propre liste. |
Protection contre les menaces | CylanceGATEWAY utilise l‘apprentissage automatique pour protéger en permanence le réseau de votre entreprise contre les menaces en surveillant en permanence les connexions réseau pour détecter les menaces potentielles. Lorsqu‘une anomalie est identifiée, elle est ensuite bloquée ou signalée en fonction du niveau de risque défini dans les paramètres de protection réseau.
|
Évaluer le niveau de risque d‘une destination réseau | Vous pouvez utiliser la console de gestion pour évaluer le niveau de risque et identifier la catégorie et la sous-catégorie des destinations réseau telles qu‘elles seraient analysées et déterminées par les services cloud CylanceGATEWAY . |
Prise en charge de plusieurs réseaux privés | Vous pouvez déployer plusieurs CylanceGATEWAY Connectors à partir d‘un même locataire Cylance Endpoint Security pour autoriser l‘accès à plusieurs de vos réseaux privés (par exemple, des segments, des centres de données et des VPC) qui se trouvent dans un environnement sur site et dans le cloud. Vous pouvez afficher les CylanceGATEWAY Connectors qui sont associés à chaque groupe de connecteurs spécifié. Vous pouvez créer un maximum de huit groupes de connecteurs et attribuer un maximum de huit CylanceGATEWAY Connector à chaque groupe. |
Accès réseau privé segmenté | Vous pouvez installer CylanceGATEWAY Connectors sur site et sur des réseaux cloud privés pour fournir un accès réseau aux terminaux distants sans modifier la topologie ou le routage du réseau, et sans ouvrir de pare-feu pour le trafic entrant. L‘accès via CylanceGATEWAY offre une isolation solide ; seules les parties du réseau que vous choisissez sont exposées aux points de terminaison, et les points de terminaison ne sont pas exposés à l‘ensemble du réseau privé. Le CylanceGATEWAY Connector peut être déployé dans un environnement AWS vSphere ESXi Microsoft Entra ID ou Hyper-V . |
Surveillance de l‘accès réseau et des modèles de trafic | Le tableau de bord CylanceGATEWAY dans la console de gestion affiche plusieurs widgets montrant les connexions, les modèles d‘utilisation et les alertes pour vous aider à surveiller le trafic réseau. |
Spécifier les configurations de protection réseau | Dans l‘écran Protection réseau, vous pouvez spécifier si les évènements réseau autorisés (par exemple, les réputations de destination et les détections de signature) inférieurs au niveau de risque minimum défini sont affichés sous forme d‘anomalies dans l‘écran Évènements réseau. Si les évènements autorisés sont désactivés, ils s‘affichent en tant que trafic autorisé normal. En outre, vous pouvez configurer la prise en charge de la solution SIEM ou du serveur syslog pour envoyer uniquement des évènements bloqués. Ces fonctionnalités offrent un contrôle plus granulaire de la protection réseau et de la solution SIEM ou du serveur syslog, et peuvent contribuer à réduire le volume d‘alertes. |
Spécifier les paramètres de protection réseau à envoyer vers la vue Alertes | Dans l‘écran Protection réseau, vous pouvez spécifier les détections (par exemple, réputation de destination, détections de signature, tunnellisation DNS et jour zéro) que vous souhaitez envoyer vers la vue Alertes. Les évènements ACL bloqués et autorisés ne sont pas partagés dans la vue Alertes. Cette fonction permet un contrôle plus granulaire des alertes affichées dans la vue Alertes. |
Règles ACL propres au système d‘exploitation | Vous pouvez créer des règles ACL et les appliquer à un système d‘exploitation spécifique. Par exemple, vous pouvez autoriser l‘accès à certaines ressources uniquement aux terminaux de bureau ( macOS et Windows ). |
Configuration SaaS en un clic | Vous pouvez facilement configurer l‘accès aux applications SaaS à l‘aide des services réseau. CylanceGATEWAY rationalise la prise en charge des applications SaaS et réduit le temps nécessaire pour activer la connectivité des applications SaaS dans les règles ACL que vous configurez pour votre environnement. Pour plus d‘informations sur les services réseau, consultez la section Définir des services réseau. |
Filtrage du contenu | Les règles ACL et les paramètres de protection réseau que vous configurez pour votre environnement filtrent le contenu et les destinations auxquels vos utilisateurs peuvent accéder. Cette solution utilise l‘apprentissage machine et les règles ACL pour s‘assurer que les utilisateurs et les terminaux respectent les exigences règlementaires et d‘utilisation acceptable de votre entreprise. |
Rapports sur les détails de la NAT | Vous pouvez filtrer les évènements en fonction de l‘adresse IP du tunnel (adresse IP source BlackBerry) pour identifier l‘adresse IP du tunnel dont se servent les utilisateurs pour accéder à des destinations externes. Le système CylanceGATEWAY Connector fournit des informations supplémentaires sur les flux UDP et TCP qui accèdent à votre réseau privé via le tunnel après l‘application de la traduction d‘adresses réseau (NAT) (par exemple, Adresse IP source de la NAT privée et Port source privé). Cela vous permet d‘identifier l‘adresse IP source et le numéro de port d‘un évènement qui a été identifié comme potentiellement malveillant ou bloqué et qui passe par votre réseau privé. |
Pare-feu d‘accès Web | CylanceGATEWAY protège les terminaux et vos réseaux privés en filtrant, surveillant et bloquant le trafic vers des destinations suspectes. CylanceGATEWAY complète cela en appliquant les règles ACL qui sont configurées pour votre environnement et les séries de protection du réseau que vous avez spécifiées. Pour plus d‘informations :
|
Prise en charge des services épinglés par IP | La plupart des applications SaaS permettent l‘épinglage IP source pour limiter l‘accès aux connexions à partir d‘une plage spécifique d‘adresses IP approuvées. En limitant les utilisateurs aux connexions uniquement via les points d‘entrée approuvés, les entreprises disposent d‘un niveau supplémentaire de vérification garantissant que l‘utilisateur est autorisé à utiliser le service. Votre entreprise utilise peut-être déjà cette méthode pour limiter l‘accès à une application SaaS aux connexions à partir des adresses IP utilisées par les terminaux connectés au réseau de votre entreprise. Pour les utilisateurs travaillant à distance sans utiliser CylanceGATEWAY , cela signifie que tout le trafic entre les terminaux distants et une application SaaS doit transiter par VPN vers votre réseau, puis vers l‘application SaaS.CylanceGATEWAY vous permet de réserver des adresses IP CylanceGATEWAY dédiées à votre organisation. Vous pouvez utiliser ces adresses IP pour l‘épinglage IP source en plus des adresses IP de votre entreprise, ce qui offre le même niveau de sécurité sans que les utilisateurs distants soient connectés au VPN de votre entreprise. |
Technologie de tunnel de pointe | CylanceGATEWAY fournit un chiffrement avancé de couche 3 pour les tunnels IP transportant du trafic TCP, UDP, ICMP et en temps réel, à faible latence. |
Prise en charge Android et iOS | L‘application CylancePROTECT Mobile envoie le trafic aux services cloud CylanceGATEWAY via le tunnel, et fournit aux utilisateurs des statistiques de connexion, des informations d‘état, et la possibilité de désactiver le mode de travail et de cesser d‘utiliser CylanceGATEWAY pour les connexions. |
Prise en charge Windows 10 , Windows 11 et macOS | L‘agent CylanceGATEWAY que vous installez sur les terminaux envoie le trafic aux services cloud CylanceGATEWAY via le tunnel, et fournit aux utilisateurs des statistiques de connexion, des informations d‘état, et la possibilité de désactiver le mode de travail et de cesser d‘utiliser CylanceGATEWAY pour les connexions. |
Tunnellisation fractionnée | Vous pouvez autoriser les utilisateurs distants à se connecter à des sites Internet publics sécurisés directement sur Internet sans avoir à effectuer de tunnellisation via CylanceGATEWAY .Lorsque cette option est activée, les requêtes DNS fractionnées permettent d‘effectuer des recherches DNS pour les domaines répertoriés dans la configuration Réseau privé > DNS > Zone de recherche directe via le tunnel où les contrôles d‘accès au réseau sont appliqués. Toutes les autres recherches DNS sont effectuées à l‘aide de votre DNS local. Si vous avez activé le mode sans échec, le trafic DNS qui n‘utilise pas le tunnel Gateway est protégé par le mode sans échec. Les terminaux Android et Chromebook 64 bits utilisent le tunnel sur lequel des contrôles d‘accès au réseau sont appliqués. |