ナビゲーションをスキップする

CylanceGATEWAY
の主な機能

機能
説明
仕事モード
ユーザーは、仕事モードを有効または無効にできます。仕事モードでは、ネットワークとデバイスが保護されます。有効にすると、各ネットワークアクセス試行は、各自の環境に設定されているアクセス制御リスト(ACL)のルールおよび指定されたネットワーク保護設定に照らして評価されます。アクセス制御リストは、プライベートネットワークおよびパブリックネットワーク上の許可およびブロックされる対象を定義します。許可されていると、ネットワークトラフィックは安全なトンネル経由で
CylanceGATEWAY
クラウドサービスに送信されます。
macOS
および
Windows
のセーフモードサポート
ユーザーに対してセーフモードを有効にできます。セーフモードの場合、
CylanceGATEWAY
は、アプリおよびユーザーが潜在的に悪意のある宛先にアクセスできないようにブロックし、DNS 要求をインターセプトすることで、許容可能な使用ポリシー(AUP)を強制します。
CylanceGATEWAY
クラウドサービスは、設定されている ACL ルールとネットワーク保護設定(ドメイン生成アルゴリズム(DGA)、フィッシング、マルウェアなどの DNS トンネリングおよびゼロデイ検出など)に照らして各 DNS クエリを評価し、リアルタイムで要求を許可またはブロックするようエージェントに指示します。許可された場合、DNS 要求が、正常にベアラーネットワーク経由で完了します。それ以外の場合、
CylanceGATEWAY
エージェントが、通常の応答を上書きしてアクセスを防止します。
セーフモードを有効にすると、
CylanceGATEWAY
トンネル(アプリごとのトンネルアクセスや分割トンネルなど)を使用しないすべての DNS トラフィックが保護されます。
macOS
および
Windows
で自動的にエージェントを起動、または仕事モードを有効化
Gateway サービスポリシーでは、
macOS
または
CylanceGATEWAY
デバイス上で、ユーザーがログインしたときに
Windows
エージェントを自動的に実行するようにしたり、エージェントが起動したときに自動的に仕事モードを有効にしたりすることができます。ポリシー設定は、エージェントの[サインインしたら
CylanceGATEWAY
を起動]および[仕事モードを自動的に有効化]設定より優先されますが、ユーザーはエージェントの起動後または終了後に、手動で仕事モードを有効または無効にすることもできます。
MDM ソリューションとの統合
Cylance Endpoint Security
BlackBerry UEM
または
Microsoft Intune
に接続すると、
Cylance Endpoint Security
は、
iOS
または
Android
デバイスが
UEM
または
Intune
で管理されているかどうかを確認することができます。
UEM
を使用する前に、デバイスが
Intune
または
CylanceGATEWAY
で管理される必要があるかどうかを指定することができます。ネットワークサービスの詳細については、「
Cylance Endpoint Security
を MDM ソリューションに接続して、デバイスが管理対象であるかどうかを確認
」を参照してください。
macOS
および
iOS
でのアプリごとのトンネルアクセス
モバイルデバイス管理(MDM)にある
macOS
および
iOS
デバイスでは、
CylanceGATEWAY
の仕事モードトンネルを使用できるアプリを指定することができます。これを使用すると、仕事モードアクセスをデバイス上のすべてのアプリに拡張しなくても、個人所有デバイスの持ち込みを許可することができます。
Windows
および
Android
でのアプリごとのトンネルサポート
Windows
および
Android
デバイスでは、
CylanceGATEWAY
トンネルを使用できるアプリを指定または制限することができます。
ネットワークの宛先の継続的評価
BlackBerry
では、機械学習、IP レピュテーション、リスクスコアリングを使用して、進化を続ける悪意あるインターネット宛先リストを維持します。
CylanceGATEWAY
は、既知および未知のフィッシングドメインや、関連する IP および FQDN の宛先にデバイスが接続されないようブロックし、組織が独自のリストを手動でコンパイルおよび維持する手間を軽減します。
脅威からの保護
CylanceGATEWAY
が機械学習を使用して、潜在的な脅威がないかネットワーク接続を継続的に監視することで、組織のネットワークを脅威から継続的に保護します。異常が特定されると、ネットワーク保護設定で設定されたリスクレベルに基づいて、その後ブロックまたは警告が行われます。
  • エンドポイントを、新たに出現するネットワークの脅威や確立された悪意のある宛先、特定された異常(ゼロデイ、フィッシングドメイン、コマンド&コントロール(C2)ビーコンなど)から保護します。
  • クライアントから攻撃者の DNS サーバーへの DNS トラフィックを CylanceGATEWAY が分析した結果に基づき、DNS トンネリングの異常を検出します。
ネットワークの宛先のリスクレベルの評価
管理コンソールを使用して、
CylanceGATEWAY
クラウドサービスによって分析および判定されたネットワークの宛先のリスクレベルを評価し、それらのカテゴリとサブカテゴリを特定できます。
複数のプライベートネットワークのサポート
1 つの
Cylance Endpoint Security
テナントから複数の
CylanceGATEWAY Connectors
を展開して、オンプレミスとクラウド環境の両方にある複数のプライベートネットワーク(セグメント、データセンター、VPC など)にアクセスを許可できます。指定した各コネクタグループに関連付けられている
CylanceGATEWAY Connectors
を表示できます。最大 8 個のコネクタグループを作成し、各グループに最大 8 個の
CylanceGATEWAY Connector
を割り当てることができます。
セグメント化されたプライベートネットワークアクセス
CylanceGATEWAY Connectors
をオンプレミスおよびプライベートクラウドネットワークにインストールすると、ネットワークトポロジやルーティングを変更せずに、また着信トラフィックに対してファイアウォールに穴を開けずに、リモートデバイスへのネットワークアクセスを提供できます。
CylanceGATEWAY
経由のアクセスでは、選択したネットワークの部分のみがエンドポイントに公開され、エンドポイントはプライベートネットワーク全体に公開されないため、強力に分離されます。
CylanceGATEWAY Connector
AWS
vSphere
ESXi
Microsoft Entra ID
、または
Hyper-V
環境に展開できます。
ネットワークアクセスとトラフィックパターンの監視
管理コンソールの
CylanceGATEWAY
ダッシュボードには、ネットワークトラフィックの監視に役立つ接続、使用パターン、およびアラートを示す複数のウィジェットが表示されます。
ネットワーク保護設定の指定
[ネットワーク保護]画面では、設定された最小リスクレベルを下回る、許可されたネットワークイベント(宛先評価や署名検出など)を、[ネットワークイベント]画面で異常として表示するかどうかを指定できます。許可されたイベントは、無効にされると、通常の許可トラフィックとして表示されます。また、ブロックされたイベントのみを送信するように SIEM ソリューションまたは syslog サポートを設定することもできます。これらの機能により、ネットワーク保護と SIEM ソリューションまたは syslog をより詳細に制御でき、アラートによる疲弊を軽減できます。
[アラート]表示に送信するネットワーク保護設定の指定
[ネットワーク保護]画面では、[アラート]表示に送信する検出(宛先評価、署名検出、DNS トンネリング、ゼロデイなど)を指定できます。ブロックされた ACL イベントと許可された ACL イベントは、[アラート]表示に共有されません。この機能により、[アラート]表示に表示されるアラートをより詳細に制御できます。
OS 固有の ACL ルール
ACL ルールを作成し、特定の OS に適用できます。たとえば、一部のリソースへのアクセスをデスクトップデバイス(
macOS
および
Windows
)のみに許可することができます。
ワンタッチでの SaaS の設定
ネットワークサービスを使用することで、SaaS アプリケーションへのアクセスを簡単に設定できます。
CylanceGATEWAY
が SaaS アプリのサポートを効率化し、環境に設定する ACL ルールで SaaS アプリの接続を有効にするまでに必要な時間を短縮します。ネットワークサービスの詳細については、「ネットワークサービスの定義」を参照してください。
コンテンツのフィルタリング
環境に設定する ACL ルールとネットワーク保護設定によって、ユーザーがアクセスできるコンテンツと宛先がフィルタリングされます。これには機械学習とアクセス制御リストのルールが使用され、ユーザーおよびデバイスが組織の許容される利用要件および規制要件を確実に遵守するようにします。
NAT 詳細レポート
トンネル IP アドレス(BlackBerry ソース IP)に基づいてイベントをフィルタリングし、ユーザーが外部の宛先にアクセスするために使用するトンネル IP アドレスを特定することができます。
CylanceGATEWAY Connector
は、ネットワークアドレス変換(NAT)が適用された後にトンネルを通過してプライベートネットワークに流れる UDP および TCP フローに関する追加情報を提供します(プライベート NAT ソース IP やプライベートソースポートなど)。これにより、潜在的に悪意のあると特定またはブロックされていて、プライベートネットワークをトラバースするイベントの、ソース IP アドレスやポート番号を特定できます。
Web アクセスファイアウォール
CylanceGATEWAY
は、潜在的に疑わしい宛先へのトラフィックをフィルタリング、監視、およびブロックすることにより、デバイスとプライベートネットワークを保護します。
CylanceGATEWAY
は、環境に設定されている ACL ルールと、指定したネットワーク保護設定を適用することで、この保護を行います。詳細については、以下を参照してください。
IP ピン設定サービスのサポート
ほとんどの SaaS アプリケーションでは、ソース IP ピン設定により、特定範囲の信頼できる IP アドレスからの接続のみにアクセスを制限できます。信頼できるエントリポイントを介した接続のみにユーザーを制限することで、組織はユーザーがサービスを使用する権利があるかどうかの検証レベルを上げることができます。組織では既にこの方法を使用して、SaaS アプリケーションへのアクセスを組織のネットワークに接続されているデバイスが使用する IP アドレスからの接続に制限している可能性があります。
CylanceGATEWAY
を使用せずにリモートで作業しているユーザーの場合、リモートデバイスと SaaS アプリケーション間のすべてのトラフィックは VPN を経由してネットワークに移動し、その後 SaaS アプリケーションに移動する必要があります。
CylanceGATEWAY
では、組織専用の
CylanceGATEWAY
IP アドレスを予約できます。これらの IP アドレスは、組織の IP アドレスに加えてソース IP ピン設定にも使用できます。これにより、リモートユーザーを組織の VPN に接続しなくても、同じレベルのセキュリティを実現できます。
業界をリードするトンネル技術
CylanceGATEWAY
では、TCP、UDP、ICMP、およびリアルタイムの低遅延トラフィックを伝送する IP トンネルに高度なレイヤ 3 暗号化を提供します。
Android
および
iOS
のサポート
CylancePROTECT Mobile
アプリはトンネルを経由して
CylanceGATEWAY
クラウドサービスにトラフィックを送信して、ユーザーに接続統計やステータス情報を提供したり、仕事モードを無効にして接続に
CylanceGATEWAY
を使用しないようにする機能を提供したりすることができます。
Windows 10
Windows
11、および
macOS
のサポート
デバイスにインストールした
CylanceGATEWAY
エージェントはトンネルを経由して
CylanceGATEWAY
クラウドサービスにトラフィックを送信して、ユーザーに接続統計やステータス情報を提供したり、仕事モードを無効にして接続に
CylanceGATEWAY
を使用しないようにする機能を提供したりすることができます。
分割トンネル
リモートユーザーが
CylanceGATEWAY
をトンネルせずにインターネット上で安全なパブリックインターネットサイトに直接接続できるようにすることができます。
有効にすると、分割 DNS クエリにより、[プライベートネットワーク] > [DNS] > [前方ルックアップゾーン]設定にリストされているドメインの DNS ルックアップを、ネットワークアクセスコントロールが適用されているトンネルを介して実行できます。その他の DNS ルックアップはすべて、ローカル DNS を使用して実行されます。セーフモードを有効にした場合、Gateway トンネルを使用しない DNS トラフィックはセーフモードで保護されます。
Android
および 64 ビットの
Chromebook
デバイスは、ネットワークアクセスコントロールが適用されているトンネルを使用します。