Paramètres de stratégie de service Gateway
Si vous configurez
CylanceGATEWAY
sur des terminaux activés avec une solution EMM telle que BlackBerry UEM
, vous pouvez également spécifier des options dans votre solution EMM qui contrôlent le fonctionnement de CylanceGATEWAY
sur les terminaux.Élément | Description |
---|---|
Informations générales | |
Nom | Il s‘agit du nom de la règle. |
Description | Il s‘agit d‘une brève description de l‘objectif de la règle. |
Agent de configuration | |
Autoriser l‘exécution de Gateway uniquement si le terminal est géré par BlackBerry UEM ou Microsoft Intune | Ce paramètre spécifie que les terminaux iOS , Android ou Chromebook doivent être gérés par BlackBerry UEM ou Microsoft Intune avant que les utilisateurs puissent utiliser CylanceGATEWAY .Cette fonctionnalité requiert l‘un des éléments suivants :
Pour plus d‘informations, reportez-vous à : Connexion de Cylance Endpoint Security aux solutions MDM pour vérifier si les terminaux sont gérés |
Autoriser Gateway à établir des tunnels uniquement sur les terminaux gérés par MDM sur lesquels Gateway est configurée en tant que VPN géré | Vous pouvez exiger l‘inscription d‘un terminal dans Mobile Device Management (MDM) pour votre organisation avec CylanceGATEWAY configuré en tant que fournisseur VPN avant que le mode de travail de CylanceGATEWAY ne crée un tunnel sur ce terminal.Cette fonctionnalité est prise en charge sur les terminaux suivants :
|
Autoriser l‘exécution de Gateway uniquement si CylancePROTECT Desktop est également activé sur le terminal. | Ce paramètre nécessite que les utilisateurs aient installé et activé CylancePROTECT Desktop à partir du même locataire. Cette fonctionnalité est prise en charge sur les terminaux suivants :
|
Mode sans échec | Vous pouvez activer le mode sans échec pour vos utilisateurs. Grâce au mode sans échec, CylanceGATEWAY empêche les applications et les utilisateurs d‘accéder à des destinations potentiellement malveillantes et met en application une stratégie d‘utilisation acceptable (SUA) en interceptant les demandes DNS. Les services cloud CylanceGATEWAY évaluent chaque requête DNS par rapport aux règles ACL configurées et aux paramètres de protection réseau (par exemple, Tunnellisation DNS et détections Du jour zéro telles que Algorithme de génération de domaine (DGA), Hameçonnage et Programmes malveillants), puis demandent à l‘agent d‘autoriser ou de bloquer la demande en temps réel. En cas d‘autorisation, la demande DNS est exécutée normalement sur le réseau porteur. Dans le cas contraire, l‘agent CylanceGATEWAY remplace la réponse normale et empêche l‘accès.Lorsqu‘il est activé, le mode sans échec prend automatiquement effet lorsque le mode de travail est désactivé. Lorsqu‘il est activé pour les terminaux Windows , l‘agent est réduit dans la barre d‘état système lors de son lancement. L‘activation du mode sans échec n‘empêche pas les utilisateurs d‘ouvrir l‘agent, ni d‘activer ou de désactiver le mode de travail (si la stratégie des utilisateurs autorise de telles opérations).Les évènements du mode sans échec apparaissent sur l‘écran Évènements CylanceGATEWAY et la vue Alertes, puis sont envoyés vers la solution SIEM ou le serveur syslog, si cette fonction est configurée. Lorsqu‘il est activé, le mode sans échec protège l‘ensemble du trafic DNS qui n‘utilise pas le tunnel CylanceGATEWAY (par exemple, autoriser Gateway à établir des tunnels uniquement sur les terminaux gérés par MDM sur lesquels Gateway est configurée en tant que VPN géré, tunnel par application ou tunnellisation fractionnée).Cette fonctionnalité est prise en charge sur les terminaux suivants :
Cette fonctionnalité n‘est pas prise en charge dans les environnements qui utilisent des protocoles DNS sécurisés avec DoT (DNS sur TLS) et DoH (DNS sur HTTPS). Les requêtes DNS envoyées à l‘aide de DoT ou DoH ne peuvent pas être visualisées par CylanceGATEWAY .Mode sans échec et agent : sous CylanceGATEWAY pour macOS macOS , l‘agent CylanceGATEWAY utilise une extension système pour implémenter le mode sans échec. Si vous ajoutez l‘extension système « P7E3XMAM8G:com.blackberry.big3.gatewayfilter » à une liste autorisée, elle peut se charger automatiquement sans intervention de l‘utilisateur lorsque l‘agent CylanceGATEWAY est activé. Sinon, demandez à vos utilisateurs d‘autoriser l‘extension système CylanceGATEWAY lorsqu‘ils y sont invités au cours de l‘activation. Pour en savoir plus sur l‘ajout d‘une extension système à une liste autorisée, consultez la documentation de votre macOS . Pour obtenir plus d‘instructions sur l‘activation de l‘agent CylanceGATEWAY en vue d‘utiliser le mode sans échec, consultez la section Activer le mode sans échec dans l‘agent CylanceGATEWAY du guide de l‘utilisateur.Mode sans échec et VPN tiers : si votre environnement est configuré pour utiliser le mode sans échec et un VPN tiers, vous devez vérifier et, si nécessaire, ajuster les paramètres DNS du VPN pour vous assurer que les paramètres DNS acheminent uniquement les requêtes DNS pour le trafic défini pour utiliser le tunnel VPN. Si vous activez le mode sans échec et que les paramètres DNS du VPN ne sont pas examinés, le VPN risque de ne pas fonctionner comme prévu. Par défaut, la configuration de nombreux VPN consiste à acheminer tout le trafic DNS via le tunnel VPN lorsqu‘il est actif. |
Appliquer le paramètre Démarrer CylanceGATEWAY lorsque je me connecte | Ce paramètre détermine s‘il convient de forcer le démarrage automatique de l‘agent CylanceGATEWAY sur les terminaux macOS ou Windows lorsque les utilisateurs se connectent. Ce paramètre de stratégie remplace le paramètre Démarrer CylanceGATEWAY lorsque je me connecte de l‘agent.BlackBerry vous recommande d‘activer cette option dans la stratégie de service Gateway.Cette fonctionnalité est prise en charge sur les terminaux suivants :
|
Démarrer automatiquement CylanceGATEWAY lorsque l‘utilisateur se connecte | Ce paramètre démarre automatiquement l‘agent CylanceGATEWAY lorsque les utilisateurs se connectent au terminal, mais les utilisateurs peuvent toujours arrêter l‘agent manuellement. Lorsque vous activez à la fois ce paramètre et l‘option Activer le mode de travail automatiquement pour les terminaux Windows , l‘agent est réduit dans la barre d‘état système lorsqu‘il démarre.Ce paramètre n‘est valide que si le paramètre Appliquer le paramètre Démarrer CylanceGATEWAY lorsque je me connecte est activé. |
Appliquer le paramètre « Activer le Mode travail automatiquement » | Ce paramètre détermine s‘il convient de forcer le démarrage automatique de l‘agent CylanceGATEWAY sur les terminaux macOS ou Windows pour activer le mode de travail automatiquement au démarrage de l‘agent. Ce paramètre de stratégie remplace le paramètre Activer le mode de travail automatiquement de l‘agent.Cette fonctionnalité est prise en charge sur les terminaux suivants :
|
Activer le mode de travail automatiquement | Ce paramètre active automatiquement le mode de travail au démarrage de l‘agent CylanceGATEWAY , mais les utilisateurs peuvent toujours activer et désactiver manuellement le mode de travail après le démarrage de l‘agent. Lorsque vous activez à la fois ce paramètre et l‘option Démarrer automatiquement CylanceGATEWAY lorsque l‘utilisateur se connecte pour les terminaux Windows , l‘agent est réduit dans la barre d‘état système lorsqu‘il démarre.Ce paramètre n‘est valide que si le paramètre Appliquer le paramètre Activer le mode de travail automatiquement est activé. |
Utilisation de tunnel | |
Tunnel par application | Ce paramètre spécifie les applications pouvant envoyer des données aux services cloud CylanceGATEWAY via le tunnel. Vous pouvez configurer un tunnel par application avec une liste d‘applications autorisées ou d‘applications restreintes. Par exemple, si vous sélectionnez l‘option Applications autorisées et que vous spécifiez des applications pouvant utiliser le tunnel, puis que vous modifiez l‘option sur Applications restreintes, les applications répertoriées ne peuvent pas utiliser le tunnel.Options possibles :
Cette fonctionnalité est prise en charge sur les terminaux suivants :
|
Forcer les applications à utiliser le tunnel | Ce paramètre nécessite que toutes les connexions sans boucle utilisent le tunnel. Si vous sélectionnez cette option et que la tunnellisation fractionnée est activée, tout le trafic utilisera le tunnel. Sur les terminaux Windows , si vous sélectionnez cette option et que la tunnellisation fractionnée est activée, les connexions qui n‘utilisent pas le tunnel risquent de ne pas fonctionner comme prévu. Cette fonctionnalité est prise en charge sur les terminaux suivants :
|
Autoriser les applications à utiliser le réseau local | Ce paramètre permet aux applications forcées d‘utiliser le tunnel d‘atteindre les destinations du réseau local. Cette fonctionnalité est prise en charge sur les terminaux suivants :
Ce paramètre n‘est valide que si l‘option « Forcer les applications à utiliser le tunnel » est activée. |
Bloquer le trafic réseau des applications limitées | Ce paramètre empêche toutes les connexions réseau sans boucle des applications qui ne peuvent pas utiliser le tunnel. Si vous ne sélectionnez pas ce paramètre, les applications interdites peuvent utiliser la connexion réseau par défaut. Cette fonctionnalité est prise en charge sur les terminaux qui exécutent CylanceGATEWAY pour l‘agent de Windows . |
Autoriser les autres utilisateurs Windows à utiliser le tunnel | Ce paramètre permet à tous les utilisateurs qui utilisent le même terminal Windows d‘utiliser le tunnel. Si vous sélectionnez cette option, tous les critères de tunnel par application s‘appliquent. Si vous ne sélectionnez pas cette option, les applications exécutées par d‘autres utilisateurs Windows sont traitées comme des applications interdites. |
Autoriser les connexions entrantes | Ce paramètre autorise les connexions TCP entrantes et les flux UDP à partir d‘interfaces sans tunnel et sans boucle. CylanceGATEWAY n‘achemine jamais les connexions entrantes à travers le tunnel. Cette fonctionnalité est prise en charge sur les terminaux qui exécutent CylanceGATEWAY pour l‘agent de Windows . |
Réauthentification du tunnel | |
Réauthentification du tunnel | Ce paramètre spécifie la fréquence à laquelle les utilisateurs doivent s‘authentifier avant d‘établir un tunnel. Lorsque vous activez cette fonctionnalité, BlackBerry vous recommande de définir l‘option Autoriser la réutilisation de l‘authentification afin de spécifier la période après laquelle les utilisateurs doivent s‘authentifier à nouveau.Cette fonctionnalité est prise en charge sur les terminaux suivants :
|
Autoriser la réutilisation de l‘authentification | Lorsqu‘il est activé, ce paramètre spécifie une période de réutilisation après laquelle les utilisateurs qui se sont authentifiés et ont établi un tunnel doivent s‘authentifier à nouveau. La période de réutilisation peut être définie entre 5 minutes et 365 jours à compter de la dernière authentification. Par exemple, si vous définissez la période de réinitialisation sur 10 jours, les utilisateurs doivent s‘authentifier à nouveau 10 jours après leur première authentification avant de pouvoir établir un tunnel. Par défaut, ce paramètre est désactivé. Si vous n‘activez pas l‘option Autoriser la réutilisation de l‘authentification et spécifiez une période de réutilisation, les utilisateurs doivent s‘authentifier à chaque fois qu‘ils établissent un tunnel. Ce paramètre n‘est valide que si « Réauthentification du tunnel » est activée. |
Période de grâce | Ce paramètre permet aux utilisateurs de se reconnecter au tunnel sans s‘authentifier si la connexion au tunnel est établie dans les 2 minutes suivant la déconnexion. Par défaut, cette option est activée lorsque vous activez la réauthentification du tunnel. Ce paramètre n‘est valide que si « Réauthentification du tunnel » est activée. |
Tunnellisation fractionnée | |
Tunnellisation fractionnée | Ce paramètre permet au trafic vers les destinations publiques de contourner CylanceGATEWAY . Vous pouvez saisir des adresses CIDR ou des FQDN pour les destinations qui doivent traverser le tunnel. Pour améliorer l‘expérience utilisateur, la console de gestion actualise régulièrement le FQDN en fonction de la résolution d‘adresse IP.Les adresses FQDN ne prennent pas en charge les caractères génériques. Si vous activez la tunnellisation fractionnée, les connexions aux destinations publiques autorisées contournent le tunnel et les services cloud CylanceGATEWAY , sauf si vous spécifiez que les connexions à la destination doivent utiliser le tunnel. Si vous activez la tunnellisation fractionnée sans le DNS fractionné, toutes les requêtes DNS sont évaluées par rapport aux règles ACL configurées et les contrôles d‘accès au réseau sont appliqués avant que le trafic ne soit acheminé vers la destination publique. Vous pouvez saisir des adresses CIDR ou des FQDN pour les destinations qui doivent traverser le tunnel. Si vous utilisez l‘ lpinglage d‘IP source, toutes les destinations configurées pour l‘épinglage d‘IP source doivent utiliser le tunnel.Si vous apportez des modifications aux paramètres de tunnellisation ou aux connexions entrantes, les utilisateurs doivent désactiver puis activer le mode Travail dans l‘agent CylanceGATEWAY installé sur les terminaux Windows et macOS ou dans l‘application CylancePROTECT Mobile sur les terminaux iOS , Android et Chromebook 64 bits pour que les modifications prennent effet. |
DNS fractionné | Lorsqu‘il est activé, ce paramètre permet d‘effectuer des recherches DNS pour les domaines répertoriés dans la configuration Réseau privé > DNS > Zone de recherche directe via le tunnel où les contrôles d‘accès au réseau sont appliqués. Toutes les autres recherches DNS sont effectuées à l‘aide du DNS local. Si vous avez activé le mode sans échec, le trafic DNS qui n‘utilise pas le tunnel Gateway est protégé par le mode sans échec. Le paramètre DNS fractionné est désactivé par défaut. Les terminaux Android et Chromebook 64 bits ne prennent pas en charge le tunnel DNS fractionné et utilisent le tunnel où les contrôles d‘accès sont appliqués.Ce paramètre n‘est valide que si l‘option Tunnellisation fractionnée est activée. |