- Configuration requise pour Cylance Endpoint Security
- Configuration requise : console Cylance
- Configuration requise : CylancePROTECT Desktop
- Configuration requise : CylanceOPTICS
- Configuration requise : application CylancePROTECT Mobile
- Configuration requise : BlackBerry Connectivity Node
- Configuration requise : connecteur CylanceGATEWAY
- Configuration requise : agents CylanceGATEWAY
- Configuration requise : CylanceAVERT
- Configuration réseau requise pour Cylance Endpoint Security
- Conditions requises pour le proxy Cylance Endpoint Security
- Connexion à la console de gestion
- Configuration d‘un nouveau locataire Cylance Endpoint Security
- Installation de BlackBerry Connectivity Node
- Définir une variable d‘environnement pour l‘emplacement Java
- Télécharger les fichiers d‘installation et d‘activation de BlackBerry Connectivity Node
- Installer et configurer BlackBerry Connectivity Node
- Copier les configurations de connexion au répertoire
- Configurer des paramètres proxy pour une instance de BlackBerry Connectivity Node
- Association à votre annuaire d‘entreprise
- Configurer Cylance Endpoint Security pour la synchronisation avec EntraActive Directory
- Connexion à Microsoft Active Directory
- Se connecter à un annuaire LDAP
- Configurer l‘intégration et la suppression
- Configurer les plannings de synchronisation des annuaires
- Synchroniser avec votre annuaire d'entreprise
- Configuration des administrateurs
- Ajout d‘utilisateurs et de terminaux
- Ajouter l‘application CylancePROTECT Mobile et des utilisateurs CylanceGATEWAY
- Ajout de groupes d‘utilisateurs
- Ajouter un authentificateur
- Gérer les stratégies d‘authentification pour votre locataire
- Créer une stratégie d‘authentification
- Attribuer des stratégies à des administrateurs, des utilisateurs et des groupes
- Inscription de CylancePROTECT Mobile et des utilisateurs CylanceGATEWAY
- Configurer les zones pour gérer CylancePROTECT Desktop et CylanceOPTICS
- Configurer CylancePROTECT Desktop
- Test de votre déploiement CylancePROTECT Desktop
- Utiliser les stratégies de terminal pour gérer les terminaux CylancePROTECT Desktop
- Créer et gérer une stratégie de terminal
- Actions de fichier
- Actions de mémoire
- Types de violations de protection de la mémoire
- Caractères génériques dans les exclusions de protection de la mémoire
- Exemples de caractères génériques Windows utilisés dans les exclusions de protection de la mémoire
- Exemples de caractères génériques macOS utilisés dans les exclusions de protection de la mémoire
- Paramètres de protection
- Contrôle d‘applications
- Paramètres de l‘agent
- Contrôle de script
- Contrôle du terminal
- Installation de l'agent CylancePROTECT Desktop pour Windows
- Installation de l'agent CylancePROTECT Desktop pour macOS
- Installation de l‘agent CylancePROTECT Desktop pour Linux
- Demander aux utilisateurs de fournir un mot de passe pour supprimer les agents CylancePROTECT Desktop et CylanceOPTICS
- Configurer CylancePROTECT Mobile
- Configurer CylanceOPTICS
- Configurer CylanceGATEWAY
- Définition de votre réseau privé
- Installation du connecteur CylanceGATEWAY
- Installer le connecteur CylanceGATEWAY dans un environnement vSphere
- Installer CylanceGATEWAY Connector dans un environnement ESXi
- Conditions préalables à l‘installation du CylanceGATEWAY Connector dans un environnement Microsoft Entra ID
- Installer le CylanceGATEWAY Connector dans un environnement Microsoft Entra ID
- Installer le CylanceGATEWAY Connector dans un environnement Hyper-V
- Installer le CylanceGATEWAY Connector dans un environnement AWS
- Configurer le CylanceGATEWAY Connector dans l‘environnement de la machine virtuelle
- Accéder au CylanceGATEWAY Connector à l‘aide d‘OpenSSH
- Configurer votre pare-feu pour CylanceGATEWAY Connector
- Inscrivez le CylanceGATEWAY Connector auprès de BlackBerry Infrastructure
- Afficher les détails d‘un CylanceGATEWAY Connector inscrit
- Configurer le CylanceGATEWAY Connector
- Gestion de CylanceGATEWAY Connectors
- Gestion des connecteurs CylanceGATEWAY
- Mettre à jour un CylanceGATEWAY Connector
- Réponses du test de connectivité UDP
- Spécifier votre réseau privé
- Spécifier votre DNS privé
- Spécifier vos suffixes DNS
- Spécifiez les plages IP de l‘agent privé CylanceGATEWAY
- Apporter vos propres adresses IP (BYOIP)
- Installation du connecteur CylanceGATEWAY
- Traduction d‘adresses réseau avec CylanceGATEWAY
- Définir des services réseau
- Contrôle de l'accès réseau
- Configurer la protection réseau
- Recherche de règles ACL et de services réseau
- Utilisation de l'épinglage d'IP source
- Configurer les options des services Gateway
- Paramètres de stratégie de service Gateway
- Configurer les options des services Gateway
- Spécification de l'utilisation du tunnel CylanceGATEWAY par les terminaux activés avec une solution EMM
- Spécifier quelles applications utilisent CylanceGATEWAY sur les terminaux iOS
- Spécifier quelles applications utilisent CylanceGATEWAY sur les terminaux iOS dans un environnement Microsoft Intune
- Spécifier les options CylanceGATEWAY sur des terminaux Android Enterprise
- Spécifier les options CylanceGATEWAY sur des terminaux Chromebook
- Spécifier les options CylanceGATEWAY sur les terminaux Android Enterprise de votre environnement Microsoft Intune
- Connexion de Cylance Endpoint Security aux solutions MDM pour vérifier si les terminaux sont gérés
- Installation de l‘agent CylanceGATEWAY
- Définition de votre réseau privé
- Configurer CylanceAVERT
- Gérer les mises à jour pour les agents CylancePROTECT Desktop et CylanceOPTICS
- Connexion de Cylance Endpoint Security à des services externes
- Annexe : bonnes pratiques pour le déploiement de CylancePROTECT Desktop sur des machines virtuelles Windows
- BlackBerry Docs
- Cylance Endpoint Security
- Configuration
- Guide de configuration de Cylance Endpoint Security
- Configuration d‘un nouveau locataire Cylance Endpoint Security
Configuration d‘un nouveau locataire Cylance Endpoint Security
Cylance Endpoint Security
Lorsque vous créez un nouveau locataire
Cylance Endpoint Security
, ou lorsque vous réinitialisez un locataire à l‘état par défaut recommandé, le locataire inclut des zones préconfigurées et des stratégies de terminal préconfigurées conçues pour vous aider à adapter votre environnement à la posture de sécurité souhaitée.Un nouveau locataire, ou un locataire qui a été réinitialisé à l‘état par défaut recommandé, comprend trois zones préconfigurées, une pour chaque système d‘exploitation de poste de travail (
Windows
, macOS
et Linux
). Ces zones sont configurées pour attribuer automatiquement de nouveaux terminaux de bureau à la zone de système d‘exploitation appropriée. La stratégie de terminal de phase 1 décrite ci-dessous est attribuée aux zones préconfigurées.Un nouveau locataire ou un locataire réinitialisé inclut trois stratégies de terminal préconfigurées pour contrôler les fonctionnalités de
CylancePROTECT Desktop
et de CylanceOPTICS
. Reportez-vous à la section Paramètres de configuration par défaut pour un nouveau locataire Cylance Endpoint Security pour connaître la configuration complète de chaque stratégie préconfigurée.Stratégie préconfigurée | Description |
---|---|
Étape 1 | La configuration de démarrage qui permet aux terminaux d‘être à l‘écoute des menaces de logiciels malveillants. Les paramètres de stratégie avancés sont désactivés. Utilisez d‘abord cette stratégie dans votre environnement pour observer les détections initiales provenant des terminaux et pour configurer les exceptions appropriées. Lorsque vous êtes à l‘aise avec les performances et l‘impact de cette stratégie, vous pouvez faire passer les terminaux à la stratégie d‘étape 2. |
Étape 2 | Cette stratégie de terminal permet de détecter un plus large éventail de menaces, y compris les logiciels malveillants anormaux, les scripts dangereux et les failles de mémoire. Attribuez cette stratégie à un petit nombre de terminaux pour évaluer le volume et la fréquence des détections, ainsi que le niveau d‘investigation requis. Cela vous permettra d‘affiner la configuration de la stratégie avant de l‘attribuer à d‘autres terminaux. Lorsque vous êtes à l‘aise avec les performances de cette stratégie, vous pouvez faire passer les terminaux à la stratégie d‘étape 3. |
Étape 3 | Cette stratégie de terminal s‘appuie sur l‘étape 2 en réglant les paramètres afin que les terminaux puissent à la fois détecter les menaces et prendre certaines mesures préventives. Utilisez cette stratégie de terminal uniquement après avoir suffisamment testé la stratégie de l‘étape 2 et après avoir appliqué le réglage fin de la stratégie de l‘étape 2 à cette stratégie. |
Au fur et à mesure que vous testez et évaluez les zones préconfigurées et les stratégies de terminal, vous pouvez ajuster la configuration selon vos besoins, notamment en apportant des modifications aux options préconfigurées ou en copiant et en modifiant une zone ou une stratégie pour déterminer la configuration la mieux adaptée à l‘environnement de votre entreprise.
Cylance Endpoint Security
propose également des options supplémentaires qui vous permettent de configurer rapidement un nouveau locataire en fonction des besoins de votre entreprise. Vous pouvez exporter la configuration d‘un locataire et l‘importer vers un nouveau locataire, ou réinitialiser un locataire aux paramètres par défaut recommandés comme détaillé dans Paramètres de configuration par défaut pour un nouveau locataire Cylance Endpoint Security. Pour plus d‘informations, reportez-vous à Exporter, importer ou réinitialiser la configuration d‘un locataire Cylance Endpoint Security.