- Configuration requise pour Cylance Endpoint Security
- Configuration requise : console Cylance
- Configuration requise : CylancePROTECT Desktop
- Configuration requise : CylanceOPTICS
- Configuration requise : application CylancePROTECT Mobile
- Configuration requise : BlackBerry Connectivity Node
- Configuration requise : connecteur CylanceGATEWAY
- Configuration requise : agents CylanceGATEWAY
- Configuration requise : CylanceAVERT
- Configuration réseau requise pour Cylance Endpoint Security
- Conditions requises pour le proxy Cylance Endpoint Security
- Connexion à la console de gestion
- Installation de BlackBerry Connectivity Node
- Définir une variable d‘environnement pour l‘emplacement Java
- Télécharger les fichiers d‘installation et d‘activation de BlackBerry Connectivity Node
- Installer et configurer BlackBerry Connectivity Node
- Copier les configurations de connexion au répertoire
- Configurer des paramètres proxy pour une instance de BlackBerry Connectivity Node
- Association à votre annuaire d'entreprise
- Configurer Cylance Endpoint Security pour la synchronisation avec EntraActive Directory
- Connexion à Microsoft Active Directory
- Se connecter à un annuaire LDAP
- Configurer l‘intégration et la suppression
- Configurer les plannings de synchronisation des annuaires
- Synchroniser avec votre annuaire d'entreprise
- Configuration des administrateurs
- Ajout d‘utilisateurs et de terminaux
- Ajouter l‘application CylancePROTECT Mobile et des utilisateurs CylanceGATEWAY
- Ajout de groupes d‘utilisateurs
- Ajouter un authentificateur
- Gérer les stratégies d‘authentification pour votre locataire
- Créer une stratégie d'authentification
- Attribuer des stratégies à des administrateurs, des utilisateurs et des groupes
- Inscription de CylancePROTECT Mobile et des utilisateurs CylanceGATEWAY
- Configurer les zones pour gérer CylancePROTECT Desktop et CylanceOPTICS
- Configurer CylancePROTECT Desktop
- Test de votre déploiement CylancePROTECT Desktop
- Utiliser les stratégies de terminal pour gérer les terminaux CylancePROTECT Desktop
- Créer et gérer une stratégie de terminal
- Actions de fichier
- Actions de mémoire
- Types de violations de protection de la mémoire
- Caractères génériques dans les exclusions de protection de la mémoire
- Exemples de caractères génériques Windows utilisés dans les exclusions de protection de la mémoire
- Exemples de caractères génériques macOS utilisés dans les exclusions de protection de la mémoire
- Paramètres de protection
- Contrôle d‘applications
- Paramètres de l‘agent
- Contrôle de script
- Contrôle du terminal
- Installation de l'agent CylancePROTECT Desktop pour Windows
- Installation de l'agent CylancePROTECT Desktop pour macOS
- Installation de l‘agent CylancePROTECT Desktop pour Linux
- Demander aux utilisateurs de fournir un mot de passe pour supprimer l'agent CylancePROTECT Desktop
- Configurer CylancePROTECT Mobile
- Configurer CylanceOPTICS
- Configurer CylanceGATEWAY
- Définition de votre réseau privé
- Installation du connecteur CylanceGATEWAY
- Installer le connecteur CylanceGATEWAY dans un environnement vSphere
- Installer CylanceGATEWAY Connector dans un environnement ESXi
- Conditions préalables à l'installation du CylanceGATEWAY Connector dans un environnement Microsoft Entra ID
- Installer le CylanceGATEWAY Connector dans un environnement Microsoft Entra ID
- Installer le CylanceGATEWAY Connector dans un environnement Hyper-V
- Installer le CylanceGATEWAY Connector dans un environnement AWS
- Configurer le CylanceGATEWAY Connector dans l‘environnement de la machine virtuelle
- Accéder au CylanceGATEWAY Connector à l‘aide d‘OpenSSH
- Configurer votre pare-feu
- Inscrivez le CylanceGATEWAY Connector auprès de BlackBerry Infrastructure
- Afficher les détails d‘un CylanceGATEWAY Connector inscrit
- Configurer le CylanceGATEWAY Connector
- Gestion de CylanceGATEWAY Connectors
- Gestion des connecteurs CylanceGATEWAY
- Mettre à jour un CylanceGATEWAY Connector
- Réponses du test de connectivité UDP
- Spécifier votre réseau privé
- Spécifier votre DNS privé
- Spécifier vos suffixes DNS
- Spécifiez les plages IP de l‘agent privé CylanceGATEWAY
- Apporter vos propres adresses IP (BYOIP)
- Installation du connecteur CylanceGATEWAY
- Définir des services réseau
- Contrôle de l'accès réseau
- Configurer la protection réseau
- Recherche de règles ACL et de services réseau
- Utilisation de l'épinglage d'IP source
- Configurer les options des services Gateway
- Paramètres de stratégie de service Gateway
- Configurer les options des services Gateway
- Spécification de l'utilisation du tunnel CylanceGATEWAY par les terminaux activés avec une solution EMM
- Spécifier quelles applications utilisent CylanceGATEWAY sur les terminaux iOS
- Spécifier quelles applications utilisent CylanceGATEWAY sur les terminaux iOS dans un environnement Microsoft Intune
- Spécifier les options CylanceGATEWAY sur des terminaux Android Enterprise
- Spécifier les options CylanceGATEWAY sur des terminaux Chromebook
- Spécifier les options CylanceGATEWAY sur les terminaux Android Enterprise de votre environnement Microsoft Intune
- Connexion de Cylance Endpoint Security aux solutions MDM pour vérifier si les terminaux sont gérés
- Installation de l‘agent CylanceGATEWAY
- Définition de votre réseau privé
- Configurer CylanceAVERT
- Gérer les mises à jour pour les agents CylancePROTECT Desktop et CylanceOPTICS
- Connexion de Cylance Endpoint Security à des services externes
- Annexe : bonnes pratiques pour le déploiement de CylancePROTECT Desktop sur des machines virtuelles Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Configuration
- Guide de configuration de Cylance Endpoint Security
- Configurer CylanceGATEWAY
- Contrôle de l'accès réseau
- Configurer la liste de contrôle d‘accès
Configurer la liste de contrôle d‘accès
CylanceGATEWAY
évalue les connexions existantes vers une destination toutes les cinq minutes. Lors de l‘évaluation, CylanceGATEWAY
réapplique les règles ACL et la connexion établie peut être déconnectée, si nécessaire. Cela peut se produire si, par exemple, le niveau de risque des utilisateurs a changé ou si la réputation de la destination a été mise à jour depuis l‘établissement de la connexion.Assurez-vous d‘avoir défini votre réseau privé en fonction des besoins de votre entreprise. Pour obtenir des instructions, reportez-vous à la section Définition de votre réseau privé.
- Dans la barre de menus de la console de gestion, cliquez surParamètres > Réseau.
- Cliquez sur l‘ongletListe de contrôle d‘accès.
- Si vous voyez une notification indiquant qu‘un ensemble de règles à l‘état de brouillon est en cours, cliquez sur l‘ongletRègles de brouillon.Si vous n‘avez pas d‘ensemble de règles à l‘état de brouillon en cours, toute mise à jour que vous effectuez en crée un.
- Effectuez l‘une des actions suivantes :
- Pour rechercher une règle ou une règle provisoire, cliquez sur et sélectionnez une ou plusieurs portées prédéfinies, une condition, puis spécifiez les critères. Cliquez sur la règle dont vous souhaitez afficher les paramètres. Cliquez sur pour réinitialiser la recherche. Pour plus d‘informations sur les recherches, consultez Recherche de règles ACL et de services réseau.
- Pour ajouter une nouvelle règle à la fin de la liste, cliquez surAjouter la règle.
- Pour ajouter une nouvelle règle au-dessus ou au-dessous d‘une règle existante, cliquez sur dans la ligne de la règle existante, puis sélectionnezAjouter la règle au-dessusouAjouter la règle au-dessous.
- Pour copier une règle et l‘ajouter au-dessus ou au-dessous d‘une règle existante, cliquez sur dans la ligne de la règle existante, puis sélectionnezCopier la règle au-dessusouCopier la règle au-dessous.
- Pour modifier une règle existante, cliquez sur le nom de la règle.
- Pour désactiver une règle, cliquez sur dans la ligne de la règle.
- Pour activer une règle, cliquez sur dans la ligne de la règle.
- Pour supprimer une règle, cliquez sur dans la ligne de la règle et sélectionnezSupprimer la règle.
- Pour modifier l‘ordre des règles, cliquez surOrganiseret utilisez les flèches pour déplacer les règles vers le haut ou vers le bas dans la liste.
- Pour ajouter une règle permettant d‘autoriser le trafic vers une destination malveillante bloquée dans le cas où les utilisateurs ont besoin d‘un accès (par exemple, les utilisateurs qui effectuent une recherche sur les menaces), cliquez surAjouter une règleavec les paramètres suivants. Cette règle doit être ordonnée avant les autres règles qui autorisent l‘accès à une destination.
- Action : autoriser
- Option Vérifier les tentatives d‘accès par rapport à la protection du réseau : décochez la case.
- Cible : avec correspondance. Ajoutez l‘adresse de destination.
- Utilisateurs ou groupes : avec correspondance. Ajoutez les utilisateurs ou les groupes qui nécessitent un accès à la destination.
- Si vous avez choisi d‘ajouter ou de modifier une règle, spécifiez les paramètres de la règle ACL et cliquez surEnregistrer.
- Cliquez surValider les règlespour appliquer vos modifications à l‘ACL.Vous pouvez également quitter la page et revenir ultérieurement aux règles de brouillon. Lorsque vous validez un brouillon d‘ACL, tous les autres administrateurs disposant d‘une liste de règles provisoires sont invités à supprimer leur brouillon obsolète.