Passer la navigation

Paramètres de stratégie de service Gateway

Si vous configurez
CylanceGATEWAY
sur des terminaux activés avec une solution EMM telle que
BlackBerry UEM
, vous pouvez également spécifier des options dans votre solution EMM qui contrôlent le fonctionnement de
CylanceGATEWAY
sur les terminaux.
Élément
Description
Informations générales
Nom
Il s‘agit du nom de la règle.
Description
Il s‘agit d‘une brève description de l‘objectif de la règle.
Agent de configuration
Autoriser l‘exécution de Gateway uniquement si le terminal est géré par
BlackBerry UEM
ou
Microsoft Intune
Ce paramètre spécifie que les terminaux
iOS
,
Android
ou
Chromebook
doivent être gérés par
BlackBerry UEM
ou
Microsoft Intune
avant que les utilisateurs puissent utiliser
CylanceGATEWAY
.
Cette fonctionnalité requiert l‘un des éléments suivants :
  • BlackBerry UEM
     : le connecteur
    BlackBerry UEM
    est ajouté au locataire
    Cylance Endpoint Security
    et les applications sont envoyées depuis
    BlackBerry UEM
    .
  • Intune
     : le connecteur
    Microsoft Intune
    est ajouté au locataire
    Cylance Endpoint Security
    et vous créez des stratégies de configuration d‘applications qui définissent les types de terminaux et les groupes d‘utilisateurs Intune auxquels s‘applique l‘intégration.
Autoriser Gateway à établir des tunnels uniquement sur les terminaux gérés par MDM sur lesquels Gateway est configurée en tant que VPN géré
Vous pouvez exiger l‘inscription d‘un terminal dans Mobile Device Management (MDM) pour votre organisation avec
CylanceGATEWAY
configuré en tant que fournisseur VPN avant que le mode de travail de
CylanceGATEWAY
ne crée un tunnel sur ce terminal.
Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • Agent
    CylanceGATEWAY
    pour
    macOS
     2.7 ou une version ultérieure
  • Application
    CylancePROTECT Mobile
    pour
    iOS
     2.14 ou une version ultérieure
Autoriser l‘exécution de Gateway uniquement si
CylancePROTECT Desktop
est également activé sur le terminal.
Ce paramètre nécessite que les utilisateurs aient installé et activé
CylancePROTECT Desktop
à partir du même locataire. Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • Terminaux
    Windows
    qui exécutent
    CylanceGATEWAY
    pour
    Windows
  • Terminaux
    macOS
    qui exécutent
    CylancePROTECT Desktop
    3.0 ou versions ultérieures ou
    CylanceGATEWAY
    pour
    macOS
    2.0.17 ou versions ultérieures. Si vous activez cette fonctionnalité pour les terminaux qui exécutent une version de
    CylancePROTECT Desktop
    antérieure à la version 3.0, le tunnel ne fonctionnera peut-être pas comme prévu.
Mode sans échec
Vous pouvez activer le mode sans échec pour vos utilisateurs. Grâce au mode sans échec,
CylanceGATEWAY
empêche les applications et les utilisateurs d‘accéder à des destinations potentiellement malveillantes et met en application une stratégie d‘utilisation acceptable (SUA) en interceptant les demandes DNS. Les services cloud
CylanceGATEWAY
évaluent chaque requête DNS par rapport aux règles ACL configurées et aux paramètres de protection réseau (par exemple, Tunnellisation DNS et détections Du jour zéro telles que Algorithme de génération de domaine (DGA), Hameçonnage et Programmes malveillants), puis demandent à l‘agent d‘autoriser ou de bloquer la demande en temps réel. En cas d‘autorisation, la demande DNS est exécutée normalement sur le réseau porteur. Dans le cas contraire, l‘agent
CylanceGATEWAY
remplace la réponse normale et empêche l‘accès.
Lorsqu‘il est activé, le mode sans échec prend automatiquement effet lorsque le mode de travail est désactivé. Lorsqu‘il est activé pour les terminaux
Windows
, l‘agent est réduit dans la barre d‘état système lors de son lancement. L‘activation du mode sans échec n‘empêche pas les utilisateurs d‘ouvrir l‘agent, ni d‘activer ou de désactiver le mode de travail (si la stratégie des utilisateurs autorise de telles opérations).
Les évènements du mode sans échec apparaissent sur l‘écran Évènements CylanceGATEWAY et la vue Alertes, puis sont envoyés vers la solution SIEM ou le serveur syslog, si cette fonction est configurée.
Lorsqu‘il est activé, le mode sans échec protège l‘ensemble du trafic DNS qui n‘utilise pas le tunnel
CylanceGATEWAY
(par exemple, autoriser Gateway à établir des tunnels uniquement sur les terminaux gérés par MDM sur lesquels Gateway est configurée en tant que VPN géré, tunnel par application ou tunnellisation fractionnée).
Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • Agent
    CylanceGATEWAY
    pour
    Windows
     2.8 ou une version ultérieure.
  • Agent
    CylanceGATEWAY
    pour
    macOS
     2.7 ou une version ultérieure.
Cette fonctionnalité n‘est pas prise en charge dans les environnements qui utilisent des protocoles DNS sécurisés avec DoT (DNS sur TLS) et DoH (DNS sur HTTPS). Les requêtes DNS envoyées à l‘aide de DoT ou DoH ne peuvent pas être visualisées par
CylanceGATEWAY
.
Mode sans échec et agent
CylanceGATEWAY
pour
macOS
 : sous
macOS
, l‘agent
CylanceGATEWAY
utilise une extension système pour implémenter le mode sans échec. Si vous ajoutez l‘extension système « P7E3XMAM8G:com.blackberry.big3.gatewayfilter » à une liste autorisée, elle peut se charger automatiquement sans intervention de l‘utilisateur lorsque l‘agent
CylanceGATEWAY
est activé. Sinon, demandez à vos utilisateurs d‘autoriser l‘extension système
CylanceGATEWAY
lorsqu‘ils y sont invités au cours de l‘activation. Pour en savoir plus sur l‘ajout d‘une extension système à une liste autorisée, consultez la documentation de votre
macOS
. Pour obtenir plus d‘instructions sur l‘activation de l‘agent
CylanceGATEWAY
en vue d‘utiliser le mode sans échec, consultez la section Activer le mode sans échec dans l‘agent CylanceGATEWAY du guide de l‘utilisateur.
Mode sans échec et VPN tiers
 : si votre environnement est configuré pour utiliser le mode sans échec et un VPN tiers, vous devez vérifier et, si nécessaire, ajuster les paramètres DNS du VPN pour vous assurer que les paramètres DNS acheminent uniquement les requêtes DNS pour le trafic défini pour utiliser le tunnel VPN. Si vous activez le mode sans échec et que les paramètres DNS du VPN ne sont pas examinés, le VPN risque de ne pas fonctionner comme prévu. Par défaut, la configuration de nombreux VPN consiste à acheminer tout le trafic DNS via le tunnel VPN lorsqu‘il est actif.
Appliquer le paramètre Démarrer CylanceGATEWAY lorsque je me connecte
Ce paramètre détermine s‘il convient de forcer le démarrage automatique de l‘agent
CylanceGATEWAY
sur les terminaux
macOS
ou
Windows
lorsque les utilisateurs se connectent. Ce paramètre de stratégie remplace le paramètre Démarrer
CylanceGATEWAY
lorsque je me connecte de l‘agent.
BlackBerry
vous recommande d‘activer cette option dans la stratégie de service Gateway.
Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • Agent
    CylanceGATEWAY
    pour
    macOS
     2.7 ou une version ultérieure
  • Agent
    CylanceGATEWAY
    pour
    Windows
     2.7 ou une version ultérieure
Démarrer automatiquement CylanceGATEWAY lorsque l‘utilisateur se connecte
Ce paramètre démarre automatiquement l‘agent
CylanceGATEWAY
lorsque les utilisateurs se connectent au terminal, mais les utilisateurs peuvent toujours arrêter l‘agent manuellement. Lorsque vous activez à la fois ce paramètre et l‘option Activer le mode de travail automatiquement pour les terminaux
Windows
, l‘agent est réduit dans la barre d‘état système lorsqu‘il démarre.
Ce paramètre n‘est valide que si le paramètre Appliquer le paramètre Démarrer CylanceGATEWAY lorsque je me connecte est activé.
Appliquer le paramètre « Activer le Mode travail automatiquement »
Ce paramètre détermine s‘il convient de forcer le démarrage automatique de l‘agent
CylanceGATEWAY
sur les terminaux
macOS
ou
Windows
pour activer le mode de travail automatiquement au démarrage de l‘agent. Ce paramètre de stratégie remplace le paramètre Activer le mode de travail automatiquement de l‘agent.
Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • Agent
    CylanceGATEWAY
    pour
    macOS
     2.7 ou une version ultérieure.
  • Agent
    CylanceGATEWAY
    pour
    Windows
     2.7 ou une version ultérieure
Activer le mode de travail automatiquement
Ce paramètre active automatiquement le mode de travail au démarrage de l‘agent
CylanceGATEWAY
, mais les utilisateurs peuvent toujours activer et désactiver manuellement le mode de travail après le démarrage de l‘agent. Lorsque vous activez à la fois ce paramètre et l‘option Démarrer automatiquement
CylanceGATEWAY
lorsque l‘utilisateur se connecte pour les terminaux
Windows
, l‘agent est réduit dans la barre d‘état système lorsqu‘il démarre.
Ce paramètre n‘est valide que si le paramètre Appliquer le paramètre Activer le mode de travail automatiquement est activé.
Utilisation de tunnel
Tunnel par application
Ce paramètre spécifie les applications pouvant envoyer des données aux services cloud
CylanceGATEWAY
via le tunnel. Options possibles :
  • Sélectionnez
    Applications autorisées
    pour spécifier les applications qui utilisent le tunnel. Aucune autre application ne peut utiliser le tunnel. Les applications système et le DNS
    Windows
    utilisent toujours le tunnel. Si vous sélectionnez cette option, toutes les règles ACL ou stratégies de contrôle d‘accès réseau définies sont appliquées. Pour plus d‘informations sur les règles ACL et les stratégies de contrôle d‘accès réseau, consultez Contrôler l‘accès réseau.
  • Sélectionnez
    Applications interdites
    pour spécifier les applications ne pouvant pas utiliser le tunnel. Toutes les autres applications peuvent utiliser le tunnel.
  • Cliquez sur l‘icône Ajouter et saisissez le chemin d‘accès complet ou incluez un caractère générique dans le chemin d‘accès aux applications de bureau, ou ajoutez le nom de famille du package (NFP)
    Windows
    pour les applications de la boutique. Vous pouvez spécifier un maximum combiné de 200 chemins d‘accès aux applications ou NFP.
    Lorsque vous incluez un caractère générique dans le chemin d‘accès, tenez compte des points suivants :
    • Vous ne pouvez inclure qu‘un seul caractère générique par chemin d‘accès. Le format pris en charge est le suivant : \*\ (par exemple, %ProgramFiles%\
      Folder_Name
      \*\
      Application_Name
      .exe)
    • Les caractères génériques ne sont pas pris en charge dans les cas suivants :
      • Vous les utilisez à la place de variables d‘environnement
      • Vous les utilisez à la place de répertoires racines dans le chemin d‘accès
      • Vous les utilisez dans les noms de répertoire partiels (par exemple, « C:\Win*\notepad.exe »)
      • Vous les utilisez dans les noms de fichiers exécutables (par exemple, « C:\Windows\*.exe »)
    Les caractères génériques sont pris en charge sur les terminaux
    Windows
    qui exécutent l‘agent
    CylanceGATEWAY
    pour
    Windows
     2.7 ou une version ultérieure.
Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • CylanceGATEWAY
    pour
    Windows
     2.0.0.13 ou une version ultérieure.
  • Utilisateurs des terminaux
    Android
    ou
    Chromebook
    qui exécutent l‘application
    CylancePROTECT Mobile
    .
Forcer les applications à utiliser le tunnel
Ce paramètre nécessite que toutes les connexions sans boucle utilisent le tunnel. Si vous sélectionnez cette option et que la tunnellisation fractionnée est activée, tout le trafic utilisera le tunnel. Sur les terminaux
Windows
, si vous sélectionnez cette option et que la tunnellisation fractionnée est activée, les connexions qui n‘utilisent pas le tunnel risquent de ne pas fonctionner comme prévu. Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • Terminaux non gérés
    macOS
    qui exécutent
    macOS
    10.15 ou versions ultérieures et
    CylanceGATEWAY
    pour
    macOS
    2.0.17 ou versions ultérieures.
  • Terminaux non gérés
    iOS
    qui exécutent
    iOS
    14.0 ou versions ultérieures et
    CylancePROTECT Mobile
    2.4.0.1731 ou versions ultérieures.
  • Terminaux
    Windows
    qui exécutent
    CylanceGATEWAY
    pour
    Windows
Autoriser les applications à utiliser le réseau local
Ce paramètre permet aux applications forcées d‘utiliser le tunnel d‘atteindre les destinations du réseau local. Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • Terminaux non gérés
    macOS
    qui exécutent
    macOS
    10.15 ou versions ultérieures et
    CylanceGATEWAY
    pour
    macOS
    2.0.17 ou versions ultérieures.
  • Terminaux non gérés
    iOS
    qui exécutent
    iOS
    14.2 ou versions ultérieures et
    CylancePROTECT Mobile
    2.4.0.1731 ou versions ultérieures.
  • Terminaux
    Windows
    qui exécutent
    CylanceGATEWAY
    pour
    Windows
    2.5 ou versions ultérieures.
Ce paramètre n‘est valide que si l‘option « Forcer les applications à utiliser le tunnel » est activée.
Bloquer le trafic réseau des applications limitées
Ce paramètre empêche toutes les connexions réseau sans boucle des applications qui ne peuvent pas utiliser le tunnel. Si vous ne sélectionnez pas ce paramètre, les applications interdites peuvent utiliser la connexion réseau par défaut. Cette fonctionnalité est prise en charge sur les terminaux qui exécutent
CylanceGATEWAY
pour l‘agent de
Windows
.
Autoriser les autres utilisateurs Windows à utiliser le tunnel
Ce paramètre permet à tous les utilisateurs qui utilisent le même terminal
Windows
d‘utiliser le tunnel. Si vous sélectionnez cette option, tous les critères de tunnel par application s‘appliquent. Si vous ne sélectionnez pas cette option, les applications exécutées par d‘autres utilisateurs
Windows
sont traitées comme des applications interdites.
Autoriser les connexions entrantes
Ce paramètre autorise les connexions TCP entrantes et les flux UDP à partir d‘interfaces sans tunnel et sans boucle.
CylanceGATEWAY
n‘achemine jamais les connexions entrantes à travers le tunnel. Cette fonctionnalité est prise en charge sur les terminaux qui exécutent
CylanceGATEWAY
pour l‘agent de
Windows
.
Réauthentification du tunnel
Réauthentification du tunnel
Ce paramètre spécifie la fréquence à laquelle les utilisateurs doivent s‘authentifier avant d‘établir un tunnel.
Lorsque vous activez cette fonctionnalité,
BlackBerry
vous recommande de définir l‘option Autoriser la réutilisation de l‘authentification afin de spécifier la période après laquelle les utilisateurs doivent s‘authentifier à nouveau.
Cette fonctionnalité est prise en charge sur les terminaux suivants :
  • CylanceGATEWAY
    pour
    macOS
     2.5 ou une version ultérieure.
  • CylanceGATEWAY
    pour
    Windows
     2.5 ou une version ultérieure.
Autoriser la réutilisation de l‘authentification
Lorsqu‘il est activé, ce paramètre spécifie une période de réutilisation après laquelle les utilisateurs qui se sont authentifiés et ont établi un tunnel doivent s‘authentifier à nouveau. La période de réutilisation peut être définie entre 5 minutes et 365 jours à compter de la dernière authentification. Par exemple, si vous définissez la période de réinitialisation sur 10 jours, les utilisateurs doivent s‘authentifier à nouveau 10 jours après leur première authentification avant de pouvoir établir un tunnel. Par défaut, ce paramètre est désactivé.
Si vous n‘activez pas l‘option Autoriser la réutilisation de l‘authentification et spécifiez une période de réutilisation, les utilisateurs doivent s‘authentifier à chaque fois qu‘ils établissent un tunnel.
Ce paramètre n‘est valide que si « Réauthentification du tunnel » est activée.
Période de grâce
Ce paramètre permet aux utilisateurs de se reconnecter au tunnel sans s‘authentifier si la connexion au tunnel est établie dans les 2 minutes suivant la déconnexion. Par défaut, cette option est activée lorsque vous activez la réauthentification du tunnel.
Ce paramètre n‘est valide que si « Réauthentification du tunnel » est activée.
Tunnellisation fractionnée
Tunnellisation fractionnée
Ce paramètre permet au trafic vers les destinations publiques de contourner
CylanceGATEWAY
. Vous pouvez saisir des adresses CIDR ou des FQDN pour les destinations qui doivent traverser le tunnel. Pour améliorer l‘expérience utilisateur, la console de gestion actualise régulièrement le FQDN en fonction de la résolution d‘adresse IP.
Les adresses FQDN ne prennent pas en charge les caractères génériques.
Si vous activez la tunnellisation fractionnée, les connexions aux destinations publiques autorisées contournent le tunnel et les services cloud
CylanceGATEWAY
, sauf si vous spécifiez que les connexions à la destination doivent utiliser le tunnel. Si vous activez la tunnellisation fractionnée sans le DNS fractionné, toutes les requêtes DNS sont évaluées par rapport aux règles ACL configurées et les contrôles d‘accès au réseau sont appliqués avant que le trafic ne soit acheminé vers la destination publique. Vous pouvez saisir des adresses CIDR ou des FQDN pour les destinations qui doivent traverser le tunnel. Si vous utilisez l' lpinglage d‘IP source, toutes les destinations configurées pour l‘épinglage d‘IP source doivent utiliser le tunnel.
Si vous apportez des modifications aux paramètres de tunnellisation ou aux connexions entrantes, les utilisateurs doivent désactiver puis activer le mode Travail dans l‘agent
CylanceGATEWAY
installé sur les terminaux
Windows
et
macOS
ou dans l‘application
CylancePROTECT Mobile
sur les terminaux
iOS
,
Android
et
Chromebook
64 bits pour que les modifications prennent effet.
DNS fractionné
Lorsqu‘il est activé, ce paramètre permet d‘effectuer des recherches DNS pour les domaines répertoriés dans la configuration Réseau privé > DNS > Zone de recherche directe via le tunnel où les contrôles d‘accès au réseau sont appliqués. Toutes les autres recherches DNS sont effectuées à l‘aide du DNS local. Si vous avez activé le mode sans échec, le trafic DNS qui n‘utilise pas le tunnel Gateway est protégé par le mode sans échec. Le paramètre DNS fractionné est désactivé par défaut.
Les terminaux
Android
et
Chromebook
64 bits ne prennent pas en charge le tunnel DNS fractionné et utilisent le tunnel où les contrôles d‘accès sont appliqués.
Ce paramètre n‘est valide que si l‘option Tunnellisation fractionnée est activée.