Passer la navigation

Configurer les paramètres de protection réseau

Vous pouvez spécifier les détections que vous souhaitez activer et afficher sur l‘écran Évènements réseau, ainsi que les informations envoyées à la solution SIEM ou au serveur syslog. Vous pouvez également configurer
CylanceGATEWAY
pour afficher un message aux utilisateurs chaque fois que
CylanceGATEWAY
bloque une connexion à une destination potentiellement malveillante. Pour obtenir des informations sur les niveaux de risque disponibles, consultez la section Seuil de risque de réputation de destination. Lorsque vous configurez les paramètres de protection réseau,
CylanceGATEWAY
génèrera des alertes qui s‘affichent dans la vue Alertes. Pour plus d‘informations, reportez-vous à la section Gestion des alertes sur les services Cylance Endpoint Security.
Assurez-vous que l‘option Vérifier les tentatives d‘accès par rapport à la protection du réseau est sélectionnée pour chaque règle ACL. Pour plus d‘informations sur les règles ACL, consultez Contrôle de l'accès réseau.
  1. Sur la barre de menus, cliquez sur
    Paramètres > Réseau
    .
  2. Cliquez sur l‘onglet
    Protection du réseau
    .
  3. Effectuez l‘une des opérations suivantes :
    Tâche
    Étapes
    Spécifiez les détections que vous souhaitez activer et indiquez si vous souhaitez avertir les utilisateurs lorsqu‘elles sont bloquées en raison de détections.
    1. Cliquez sur l‘onglet
      Protect
      .
    2. Si vous souhaitez afficher un message lorsque
      CylanceGATEWAY
      bloque une connexion, sélectionnez
      Afficher un message de notification de blocage sur les terminaux
      .
    3. Dans le champ
      Message
      , saisissez le message que vous voulez afficher aux utilisateurs.
    4. Pour activer la détection de signature, sélectionnez
      Activer la détection de signature
      .
      Lorsque cette option est activée, des alertes sont générées pour les détections de signature bloquées et s‘affichent dans la vue Alertes. Lorsque cette option est désactivée, les alertes ne sont pas générées. Pour plus d‘informations, reportez-vous à la section Gestion des alertes sur les services Cylance Endpoint Security.
    5. Pour activer la réputation de destination, sélectionnez
      Activer la réputation de destination
      et sélectionnez le niveau de risque minimal pour les adresses IP et les FQDN potentiellement malveillants à bloquer.
      Lorsque cette option est activée, les alertes sont générées et s‘affichent dans la vue Alertes en fonction du niveau de risque que vous avez défini. Par exemple, si vous sélectionnez le niveau de risque « Moyen à élevé », les alertes présentant un risque moyen ou élevé s‘affichent dans la vue Alertes. Lorsque cette option est désactivée, les alertes
      CylanceGATEWAY
      considérées comme présentant un risque élevé sont générées et s‘affichent par défaut dans la vue Alertes.
    Spécifiez et contrôlez les détections à afficher dans l‘écran Évènements réseau.
    Si vous activez la confidentialité du trafic et que les tentatives d‘accès au réseau répondent à la règle ACL, les tentatives d‘accès au réseau ne s‘affichent pas dans l‘écran Évènements réseau.
    1. Cliquez sur l‘onglet
      Rapport
      .
    2. Pour afficher les détections de signature pour les évènements réseau autorisés, activez l‘option
      Afficher les évènements de détection de signature autorisés
      . Par défaut, les détections de signature bloquées automatiquement s‘affichent dans l‘écran Évènements réseau.
    3. Pour afficher les détections de réputation de destination pour les évènements réseau autorisés, activez l‘option
      Afficher les évènements de réputation de destination autorisés
      et sélectionnez le niveau de risque minimal des adresses IP potentiellement malveillantes à afficher. Si cette option est désactivée, les évènements de signature sont capturés comme trafic autorisé normal.
    4. Pour afficher les détections de tunnellisation DNS, activez l‘option
      Afficher les détections de tunnellisation DNS
      et sélectionnez le niveau de risque minimal des menaces en fonction de l‘analyse du trafic DNS entre le client et le serveur DNS. Par défaut, le niveau de risque est défini sur Moyen.
    5. Pour afficher les détections du jour zéro, activez l‘option
      Afficher les détections du jour zéro
      et sélectionnez le niveau de risque minimal des destinations malveillantes nouvellement identifiées qui n‘ont pas été identifiées précédemment. Par défaut, le niveau de risque est défini sur Moyen.
    Spécifiez et contrôlez les détections à afficher dans la vue Alertes et à envoyer à la solution SIEM ou au serveur syslog, si cette fonction est configurée.
    Si vous activez la confidentialité du trafic et que les tentatives d‘accès au réseau répondent à la règle ACL, les tentatives d‘accès au réseau ne sont pas envoyées à la solution SIEM ou au serveur syslog.
    1. Cliquez sur l‘onglet
      Partager
      .
    2. Pour envoyer des évènements réseau autorisés ou bloqués et des alertes qui ont des détections de signature, activez l‘option
      Partager les évènements de détection de signature
      . Lorsque cette option est activée, par défaut les détections de signature bloquées sont affichées dans la vue Alertes et envoyées à la solution SIEM ou au serveur syslog. Vous pouvez également sélectionner l‘option
      Évènements autorisés
      pour envoyer les évènements autorisés.
    3. Pour envoyer des évènements réseau et des alertes qui ont des détections de réputation de destination et qui ont été autorisés en fonction du niveau de risque minimal que vous avez défini ou bloqué, activez l‘option
      Partager les évènements de réputation de destination
      . Lorsque cette option est activée, par défaut les évènements de réputation de destination bloqués sont affichés dans la vue Alertes et envoyés à la solution SIEM ou au serveur syslog. Vous pouvez également sélectionner l‘option
      Évènements autorisés
      pour envoyer les évènements autorisés.
    4. Pour envoyer des évènements réseau et des alertes qui ont des détections de tunnellisation DNS en fonction du niveau de risque minimal que vous avez défini, sélectionnez l‘option
      Partager les détections de tunnellisation DNS
      . Par défaut, le niveau de risque est défini sur Moyen.
    5. Pour envoyer des évènements réseau et des alertes qui ont des détections du jour zéro en fonction du niveau de risque minimal que vous avez défini, sélectionnez l‘option
      Partager les détections du jour zéro
      . Par défaut, le niveau de risque est défini sur Moyen.
    6. Pour envoyer des évènements réseau bloqués par des règles ACL, activez l‘option
      Partager les évènements d‘ACL bloqués
      . Les évènements ACL bloqués et autorisés ne s‘affichent pas dans la vue Alertes.
  4. Cliquez sur
    Enregistrer
    .