- Configuration requise pour Cylance Endpoint Security
- Configuration requise : console Cylance
- Configuration requise : CylancePROTECT Desktop
- Configuration requise : CylanceOPTICS
- Configuration requise : application CylancePROTECT Mobile
- Configuration requise : BlackBerry Connectivity Node
- Configuration requise : connecteur CylanceGATEWAY
- Configuration requise : agents CylanceGATEWAY
- Configuration requise : CylanceAVERT
- Configuration réseau requise pour Cylance Endpoint Security
- Conditions requises pour le proxy Cylance Endpoint Security
- Connexion à la console de gestion
- Installation de BlackBerry Connectivity Node
- Définir une variable d‘environnement pour l‘emplacement Java
- Télécharger les fichiers d‘installation et d‘activation de BlackBerry Connectivity Node
- Installer et configurer BlackBerry Connectivity Node
- Copier les configurations de connexion au répertoire
- Configurer des paramètres proxy pour une instance de BlackBerry Connectivity Node
- Association à votre annuaire d‘entreprise
- Configurer Cylance Endpoint Security pour la synchronisation avec AzureActive Directory
- Connexion à Microsoft Active Directory
- Se connecter à un annuaire LDAP
- Configurer l‘intégration et la suppression
- Configurer les plannings de synchronisation des annuaires
- Synchroniser avec votre annuaire d'entreprise
- Configuration des administrateurs
- Ajout d‘utilisateurs et de terminaux
- Ajouter l‘application CylancePROTECT Mobile et des utilisateurs CylanceGATEWAY
- Ajout de groupes d‘utilisateurs
- Ajouter un authentificateur
- Gérer les stratégies d‘authentification pour votre locataire
- Créer une stratégie d‘authentification
- Attribuer des stratégies à des administrateurs, des utilisateurs et des groupes
- Inscription de CylancePROTECT Mobile et des utilisateurs CylanceGATEWAY
- Configurer les zones pour gérer CylancePROTECT Desktop et CylanceOPTICS
- Configurer CylancePROTECT Desktop
- Test de votre déploiement CylancePROTECT Desktop
- Utiliser les stratégies de terminal pour gérer les terminaux CylancePROTECT Desktop
- Créer et gérer une stratégie de terminal
- Actions de fichier
- Actions de mémoire
- Types de violations de protection de la mémoire
- Caractères génériques dans les exclusions de protection de la mémoire
- Exemples de caractères génériques Windows utilisés dans les exclusions de protection de la mémoire
- Exemples de caractères génériques macOS utilisés dans les exclusions de protection de la mémoire
- Paramètres de protection
- Contrôle d‘applications
- Paramètres de l‘agent
- Contrôle de script
- Contrôle du terminal
- Installation de l'agent CylancePROTECT Desktop pour Windows
- Installation de l'agent CylancePROTECT Desktop pour macOS
- Installation de l'agent CylancePROTECT Desktop pour Linux
- Conditions préalables à l'installation sous Linux
- Package d'installation de l'agent Linux
- Installer automatiquement l‘agent RHEL/CentOS
- Installer manuellement l‘agent RHEL/CentOS
- Installer manuellement l‘agent Ubuntu
- Installer l‘agent Amazon automatiquement
- Installer manuellement l‘agent Amazon
- Commandes Amazon Linux
- Installer automatiquement l‘agent SUSE
- Installer manuellement l‘agent SUSE
- Installer manuellement l'agent Debian
- Installer l‘agent Oracle automatiquement
- Installer l‘agent Oracle manuellement
- Lancer l'interface utilisateur manuellement (Ubuntu et SUSE)
- Chargement et déchargement des pilotes du noyau
- Vérification du chargement des pilotes du noyau
- Journalisation Linux
- Réenregistrer un agent Linux
- Démarrer ou arrêter le service d‘agent sous Linux
- Planification des mises à niveau pour les anciens agents Linux CylancePROTECT Desktop
- Mettre à niveau le pilote Linux
- Demander aux utilisateurs de fournir un mot de passe pour supprimer l'agent CylancePROTECT Desktop
- Configurer CylancePROTECT Mobile
- Configurer CylanceOPTICS
- Configurer CylanceGATEWAY
- Définition de votre réseau privé
- Installation du connecteur CylanceGATEWAY
- Installer le connecteur CylanceGATEWAY dans un environnement vSphere
- Installer CylanceGATEWAY Connector dans un environnement ESXi
- Conditions préalables à l'installation du CylanceGATEWAY Connector dans un environnement Microsoft Azure
- Installer le CylanceGATEWAY Connector dans un environnement Hyper-V
- Installer le CylanceGATEWAY Connector dans un environnement AWS
- Configurer le CylanceGATEWAY Connector dans l‘environnement de la machine virtuelle
- Accéder au CylanceGATEWAY Connector à l‘aide d‘OpenSSH
- Configurer votre pare-feu
- Inscrivez le CylanceGATEWAY Connector auprès de BlackBerry Infrastructure
- Afficher les détails d‘un CylanceGATEWAY Connector inscrit
- Configurer le CylanceGATEWAY Connector
- Gestion de CylanceGATEWAY Connectors
- Mettre à jour un CylanceGATEWAY Connector
- Spécifier votre réseau privé
- Spécifier votre DNS privé
- Spécifier vos suffixes DNS
- Spécifiez les plages IP de l‘agent privé CylanceGATEWAY
- Apporter vos propres adresses IP (BYOIP)
- Installation du connecteur CylanceGATEWAY
- Définir des services réseau
- Contrôle de l‘accès réseau
- Configurer la protection réseau
- Recherche de règles ACL et de services réseau
- Utilisation de l'épinglage d'IP source
- Configurer les options des services Gateway
- Définition de votre réseau privé
- Configurer CylanceAVERT
- Installation de l‘agent CylanceAVERT
- Définir le contenu sensible à l‘aide des paramètres de protection des informations
- Gérer des stratégies de protection des informations
- Intégration d‘Cylance Endpoint Security à Microsoft Intune pour répondre aux menaces mobiles
- Gérer les mises à jour pour les agents CylancePROTECT Desktop et CylanceOPTICS
- Annexe : bonnes pratiques pour le déploiement de CylancePROTECT Desktop sur des machines virtuelles Windows
Configurer les paramètres de collecte de données
Vous pouvez personnaliser la manière dont les évènements d‘exfiltration de données sont collectés dans
CylanceAVERT
.- Dans la barre de menus de la console de gestion, cliquez surParamètres > Protection des informations.
- Cliquez sur l‘ongletCollecte de données.
- Effectuez l‘une des opérations suivantes pour configurer les paramètres de protection des informations :ÉlémentÉtapesExtraits de fichier
- Cliquez sur le boutonGénérer des extraits de fichierpour activer ou désactiver la collecte de fragments de fichier. Lorsque l‘optionGénérer des extraits de fichierest activée, un extrait de fichier de l‘évènement d‘exfiltration de données est enregistré dans les détails des évènements. Par défaut, l‘optionGénérer des extraits de fichierest désactivée.
Collecte des fichiers de preuve- Cliquez sur le boutonActiver la collecte de fichiers de preuvepour activer ou désactiver la collecte de fichiers de preuve. Par défaut, l‘optionActiver la collecte de fichiers de preuveest désactivée. Lorsque l‘optionActiver la collecte de fichiers de preuveest activée, une copie complète des fichiers impliqués dans un évènement d‘exfiltration de données est enregistrée dans les détails de l‘évènement. Pour plus d‘informations, consultez la section Afficher les informations sur l‘évènement CylanceAVERT.
- Cliquez sur le champ de texteEspace disqueet saisissez une valeur pour spécifier la quantité maximale d‘espace disque disponible que vous pouvez allouer à la mise en cache des fichiers de preuve sur des terminaux distants ou un casier de preuves. Par défaut,Espace disqueest défini sur 10 %.
Charger un fichier- Cliquez sur le menu déroulantMéthode de chargement de fichierset sélectionnez une méthode. En sélectionnantDirect, les terminaux de votre réseau pourront télécharger des fichiers directement dans votre casier de preuves. Si l‘accès direct à votre casier de preuves est bloqué (par exemple, par votre pare-feu),BlackBerrytéléchargera les fichiers via son nuage en sélectionnantService BlackBerry Proxy. Par défaut,Directest sélectionné.
- Cliquez surAutoriser le chargement de fichier sur le réseau mobilepour autoriser les chargements de fichiers sur les réseaux mobilesWi-Fiainsi que sur les réseaux filaires. Par défaut, l‘optionAutoriser le chargement de fichier sur le réseau mobileest désactivée.
Conserver les fichiers de preuve- Cliquez sur le menu déroulantConservation des donnéeset sélectionnez la durée pendant laquelle vous souhaitez que les fichiers de preuve soient stockés dans votre casier de preuves. La durée de stockage des fichiers de preuve est de 30, 60 ou 90 jours. Par défaut,Conservation des donnéesest définie sur 30 jours.