- Configuration requise pour Cylance Endpoint Security
- Configuration requise : console Cylance
- Configuration requise : CylancePROTECT Desktop
- Configuration requise : CylanceOPTICS
- Configuration requise : CylancePERSONA Desktop
- Configuration requise : application CylancePROTECT Mobile
- Configuration requise : BlackBerry Connectivity Node
- Configuration requise : connecteur CylanceGATEWAY
- Configuration requise : agents CylanceGATEWAY
- Configuration réseau requise pour Cylance Endpoint Security
- Conditions requises pour le proxy Cylance Endpoint Security
- Connexion à la console de gestion
- Installation du connecteur CylanceGATEWAY
- Installer le connecteur CylanceGATEWAY dans un environnement vSphere
- Installer CylanceGATEWAY Connector dans un environnement ESXi
- Conditions préalables à l'installation du CylanceGATEWAY Connector dans un environnement Microsoft Azure
- Installer le CylanceGATEWAY Connector dans un environnement Hyper-V
- Configurer le CylanceGATEWAY Connector dans l'environnement vSphere et ESXi
- Accéder au CylanceGATEWAY Connector à l'aide d'OpenSSH
- Configurer votre pare-feu
- Inscrivez le CylanceGATEWAY Connector auprès de BlackBerry Infrastructure
- Configurer le CylanceGATEWAY Connector
- Gestion de CylanceGATEWAY Connectors
- Mettre à jour un CylanceGATEWAY Connector
- Installation de BlackBerry Connectivity Node
- Définir une variable d'environnement pour l'emplacement Java
- Télécharger les fichiers d'installation et d'activation de BlackBerry Connectivity Node
- Installer et configurer BlackBerry Connectivity Node
- Copier les configurations de connexion au répertoire
- Configurer des paramètres proxy pour une instance de BlackBerry Connectivity Node
- Association à votre annuaire d'entreprise
- Configurer Cylance Endpoint Security pour la synchronisation avec AzureActive Directory
- Connexion à Microsoft Active Directory
- Se connecter à un annuaire LDAP
- Configurer l'intégration et la suppression
- Configurer les plannings de synchronisation des annuaires
- Synchroniser avec votre annuaire d'entreprise
- Configuration des administrateurs
- Ajout d'utilisateurs et de terminaux
- Ajouter l'application BlackBerry Protect et des utilisateurs CylanceGATEWAY
- Ajout de groupes d'utilisateurs
- Ajouter un authentificateur
- Créer une stratégie d'authentification pour votre locataire
- Créer une stratégie d'authentification
- Attribuer des stratégies à des administrateurs, des utilisateurs et des groupes
- Inscription de CylancePROTECT Mobile et des utilisateurs CylanceGATEWAY
- Configuration des zones pour gérer les terminaux CylancePROTECT Desktop, CylanceOPTICS et CylancePERSONA Desktop
- Configurer CylancePROTECT Desktop
- Test de votre déploiement CylancePROTECT Desktop
- Stratégie de terminal
- Gérer une stratégie informatique
- Action de fichier
- Protection de la mémoire
- Types de violation de protection de la mémoire
- Utiliser des caractères génériques dans les exclusions de protection de la mémoire
- Exemples d'exclusions de caractères génériques Windows pour la protection de la mémoire
- Exemples d'exclusions de caractères génériques MacOS pour la protection de la mémoire
- Paramètres de protection
- Contrôle d'applications
- Paramètres de l'agent
- Contrôle de script
- Contrôle du terminal
- Installation de l'agent CylancePROTECT Desktop pour Windows
- Installation de l'agent CylancePROTECT Desktop pour macOS
- Installer l'agent macOS
- Installer l'agent macOS à partir de la ligne de commande
- Définition des paramètres d'installation dans le fichier de configuration
- Paramètres d'installation macOS
- Utiliser la gestion des terminaux mobiles
- Résolution des problèmes rencontrés lors de l'installation de macOS
- Démarrer ou arrêter le service d'agent sous MacOS
- Installation de l'agent CylancePROTECT Desktop pour Linux
- Conditions préalables à l'installation sous Linux
- Package d'installation de l'agent Linux
- Installer automatiquement l'agent RHEL/CentOS
- Installer manuellement l'agent RHEL/CentOS
- Installer manuellement l'agent Ubuntu
- Installer l'agent Amazon automatiquement
- Installer manuellement l'agent Amazon
- Commandes Amazon Linux
- Installer automatiquement l'agent SUSE
- Installer manuellement l'agent SUSE
- Installer manuellement l'agent Debian
- Installer l'agent Oracle automatiquement
- Installer l'agent Oracle manuellement
- Lancer l'interface utilisateur manuellement (Ubuntu et SUSE)
- Chargement et déchargement des pilotes du noyau
- Vérification du chargement des pilotes du noyau
- Journalisation Linux
- Réenregistrer un agent Linux
- Démarrer ou arrêter le service d'agent sous Linux
- Planification des mises à niveau pour les anciens agents Linux CylancePROTECT Desktop
- Mise à niveau du pilote Linux
- Demander aux utilisateurs de fournir un mot de passe pour supprimer l'agent CylancePROTECT Desktop
- Configurer CylancePROTECT Mobile
- Configurer CylanceOPTICS
- Configurer CylancePERSONA Desktop
- Configurer CylanceGATEWAY
- Définition de votre réseau privé
- Définir des services réseau
- Contrôle de l'accès réseau
- Recherche de règles ACL et de services réseau
- Utilisation de l'épinglage d'IP source
- Configurer les options de services CylanceGATEWAY
- Configuration des paramètres de détection des menaces et de réponse aux menaces
- Intégration d'Cylance Endpoint Security aux solutions MDM pour répondre aux menaces mobiles
- Gestion des mises à jour pour les agents CylancePROTECT Desktop, CylanceOPTICS et CylancePERSONA Desktop
- Annexe : bonnes pratiques pour le déploiement de CylancePROTECT Desktop sur des machines virtuelles Windows
Contrôle de l'accès réseau
Définissez les ressources réseau auxquelles les terminaux inscrits dans
CylanceGATEWAY
peuvent se connecter à l'aide de la liste de contrôle d'accès (ACL). La liste ACL définit les destinations autorisées et bloquées sur les réseaux privés et publics. La liste ACL s'applique uniquement aux utilisateurs auxquels une stratégie de service CylanceGATEWAY
est attribuée.La liste ACL s'applique à tous les utilisateurs
CylanceGATEWAY
du locataire. Chaque tentative d'accès au réseau par un terminal est évaluée par rapport aux règles, dans l'ordre, pour chaque phase de connexion (recherche DNS, établissement de connexion et liaison TLS) jusqu'à ce qu'une règle correspondant à la tentative soit trouvée. La règle doit correspondre à toutes les propriétés spécifiées, y compris la destination ou catégories de destination, les utilisateurs ou groupes spécifiés et le niveau de risque déterminé pour la destination. La première règle de correspondance détermine si la tentative d'accès est bloquée ou autorisée à passer à la phase suivante. Une tentative d'accès autorisée à travers toutes ses phases peut être entièrement établie. Si une tentative d'accès réseau ne correspond à aucune règle de la liste ACL, l'accès est bloqué.Pour les locataires existants, vous pouvez définir les ressources réseau auxquelles les terminaux inscrits dans
CylanceGATEWAY
peuvent se connecter à l'aide d'une stratégie de contrôle d'accès réseau. La stratégie de contrôle d'accès au réseau définit les destinations autorisées et bloquées sur les réseaux privés et publics. Vous pouvez mettre à niveau votre locataire pour utiliser les règles ACL. Pour en savoir plus sur la mise à niveau, reportez-vous à Mise à niveau de votre locataire des stratégies de contrôle d'accès réseau aux règles ACL.Lorsque vous créez une stratégie de contrôle d'accès réseau, spécifiez les connexions réseau bloquées et autorisées. Pour les adresses comprises dans votre réseau privé, toutes les connexions sont bloquées sauf si vous ajoutez les adresses à la liste autorisée. Pour les destinations non comprises dans votre réseau privé, toutes les connexions sont autorisées, sauf si vous ajoutez les adresses à la liste des destinations bloquées ou si
BlackBerry
a déterminé que la destination est malveillante. Si vous ajoutez une destination publique à la liste autorisée, les connexions sont toujours autorisées, même si BlackBerry
considère que la destination est dangereuse.