CylanceGATEWAY の主な機能
CylanceGATEWAY
の主な機能機能 | 説明 |
---|---|
仕事モード | ユーザーは、仕事モードを有効または無効にできます。仕事モードでは、ネットワークとデバイスが保護されます。有効にすると、各ネットワークアクセス試行は、各自の環境に設定されているアクセス制御リスト(ACL)のルールおよび指定されたネットワーク保護設定に照らして評価されます。アクセス制御リストは、プライベートネットワークおよびパブリックネットワーク上の許可およびブロックされる対象を定義します。許可されていると、ネットワークトラフィックは安全なトンネル経由で CylanceGATEWAY クラウドサービスに送信されます。 |
macOS および Windows のセーフモードサポート | ユーザーに対してセーフモードを有効にできます。セーフモードの場合、 CylanceGATEWAY は、アプリおよびユーザーが潜在的に悪意のある宛先にアクセスできないようにブロックし、DNS 要求をインターセプトすることで、許容可能な使用ポリシー(AUP)を強制します。CylanceGATEWAY クラウドサービスは、設定されている ACL ルールとネットワーク保護設定(ドメイン生成アルゴリズム(DGA)、フィッシング、マルウェアなどの DNS トンネリングおよびゼロデイ検出など)に照らして各 DNS クエリを評価し、リアルタイムで要求を許可またはブロックするようエージェントに指示します。許可された場合、DNS 要求が、正常にベアラーネットワーク経由で完了します。それ以外の場合、CylanceGATEWAY エージェントが、通常の応答を上書きしてアクセスを防止します。セーフモードを有効にすると、 CylanceGATEWAY トンネル(アプリごとのトンネルアクセスや分割トンネルなど)を使用しないすべての DNS トラフィックが保護されます。 |
macOS および Windows で自動的にエージェントを起動、または仕事モードを有効化 | Gateway サービスポリシーでは、 macOS または CylanceGATEWAY デバイス上で、ユーザーがログインしたときに Windows エージェントを自動的に実行するようにしたり、エージェントが起動したときに自動的に仕事モードを有効にしたりすることができます。ポリシー設定は、エージェントの[サインインしたら CylanceGATEWAY を起動]および[仕事モードを自動的に有効化]設定より優先されますが、ユーザーはエージェントの起動後または終了後に、手動で仕事モードを有効または無効にすることもできます。 |
MDM ソリューションとの統合 | Cylance Endpoint Security を BlackBerry UEM または Microsoft Intune に接続すると、Cylance Endpoint Security は、iOS または Android デバイスが UEM または Intune で管理されているかどうかを確認することができます。UEM を使用する前に、デバイスが Intune または CylanceGATEWAY で管理される必要があるかどうかを指定することができます。ネットワークサービスの詳細については、「Cylance Endpoint Security を MDM ソリューションに接続して、デバイスが管理対象であるかどうかを確認」を参照してください。 |
macOS および iOS でのアプリごとのトンネルアクセス | モバイルデバイス管理(MDM)にある macOS および iOS デバイスでは、CylanceGATEWAY の仕事モードトンネルを使用できるアプリを指定することができます。これを使用すると、仕事モードアクセスをデバイス上のすべてのアプリに拡張しなくても、個人所有デバイスの持ち込みを許可することができます。 |
Windows および Android でのアプリごとのトンネルサポート | Windows および Android デバイスでは、CylanceGATEWAY トンネルを使用できるアプリを指定または制限することができます。 |
ネットワークの宛先の継続的評価 | BlackBerry では、機械学習、IP レピュテーション、リスクスコアリングを使用して、進化を続ける悪意あるインターネット宛先リストを維持します。CylanceGATEWAY は、既知および未知のフィッシングドメインや、関連する IP および FQDN の宛先にデバイスが接続されないようブロックし、組織が独自のリストを手動でコンパイルおよび維持する手間を軽減します。 |
脅威からの保護 | CylanceGATEWAY が機械学習を使用して、潜在的な脅威がないかネットワーク接続を継続的に監視することで、組織のネットワークを脅威から継続的に保護します。異常が特定されると、ネットワーク保護設定で設定されたリスクレベルに基づいて、その後ブロックまたは警告が行われます。
|
ネットワークの宛先のリスクレベルの評価 | 管理コンソールを使用して、 CylanceGATEWAY クラウドサービスによって分析および判定されたネットワークの宛先のリスクレベルを評価し、それらのカテゴリとサブカテゴリを特定できます。 |
複数のプライベートネットワークのサポート | 1 つの Cylance Endpoint Security テナントから複数の CylanceGATEWAY Connectors を展開して、オンプレミスとクラウド環境の両方にある複数のプライベートネットワーク(セグメント、データセンター、VPC など)にアクセスを許可できます。指定した各コネクタグループに関連付けられている CylanceGATEWAY Connectors を表示できます。最大 8 個のコネクタグループを作成し、各グループに最大 8 個の CylanceGATEWAY Connector を割り当てることができます。 |
セグメント化されたプライベートネットワークアクセス | CylanceGATEWAY Connectors をオンプレミスおよびプライベートクラウドネットワークにインストールすると、ネットワークトポロジやルーティングを変更せずに、また着信トラフィックに対してファイアウォールに穴を開けずに、リモートデバイスへのネットワークアクセスを提供できます。CylanceGATEWAY 経由のアクセスでは、選択したネットワークの部分のみがエンドポイントに公開され、エンドポイントはプライベートネットワーク全体に公開されないため、強力に分離されます。CylanceGATEWAY Connector は AWS 、vSphere 、ESXi 、Microsoft Entra ID 、または Hyper-V 環境に展開できます。 |
ネットワークアクセスとトラフィックパターンの監視 | 管理コンソールの CylanceGATEWAY ダッシュボードには、ネットワークトラフィックの監視に役立つ接続、使用パターン、およびアラートを示す複数のウィジェットが表示されます。 |
ネットワーク保護設定の指定 | [ネットワーク保護]画面では、設定された最小リスクレベルを下回る、許可されたネットワークイベント(宛先評価や署名検出など)を、[ネットワークイベント]画面で異常として表示するかどうかを指定できます。許可されたイベントは、無効にされると、通常の許可トラフィックとして表示されます。また、ブロックされたイベントのみを送信するように SIEM ソリューションまたは syslog サポートを設定することもできます。これらの機能により、ネットワーク保護と SIEM ソリューションまたは syslog をより詳細に制御でき、アラートによる疲弊を軽減できます。 |
[アラート]表示に送信するネットワーク保護設定の指定 | [ネットワーク保護]画面では、[アラート]表示に送信する検出(宛先評価、署名検出、DNS トンネリング、ゼロデイなど)を指定できます。ブロックされた ACL イベントと許可された ACL イベントは、[アラート]表示に共有されません。この機能により、[アラート]表示に表示されるアラートをより詳細に制御できます。 |
OS 固有の ACL ルール | ACL ルールを作成し、特定の OS に適用できます。たとえば、一部のリソースへのアクセスをデスクトップデバイス( macOS および Windows )のみに許可することができます。 |
ワンタッチでの SaaS の設定 | ネットワークサービスを使用することで、SaaS アプリケーションへのアクセスを簡単に設定できます。 CylanceGATEWAY が SaaS アプリのサポートを効率化し、環境に設定する ACL ルールで SaaS アプリの接続を有効にするまでに必要な時間を短縮します。ネットワークサービスの詳細については、「ネットワークサービスの定義」を参照してください。 |
コンテンツのフィルタリング | 環境に設定する ACL ルールとネットワーク保護設定によって、ユーザーがアクセスできるコンテンツと宛先がフィルタリングされます。これには機械学習とアクセス制御リストのルールが使用され、ユーザーおよびデバイスが組織の許容される利用要件および規制要件を確実に遵守するようにします。 |
NAT 詳細レポート | トンネル IP アドレス(BlackBerry ソース IP)に基づいてイベントをフィルタリングし、ユーザーが外部の宛先にアクセスするために使用するトンネル IP アドレスを特定することができます。 CylanceGATEWAY Connector は、ネットワークアドレス変換(NAT)が適用された後にトンネルを通過してプライベートネットワークに流れる UDP および TCP フローに関する追加情報を提供します(プライベート NAT ソース IP やプライベートソースポートなど)。これにより、潜在的に悪意のあると特定またはブロックされていて、プライベートネットワークをトラバースするイベントの、ソース IP アドレスやポート番号を特定できます。 |
Web アクセスファイアウォール | CylanceGATEWAY は、潜在的に疑わしい宛先へのトラフィックをフィルタリング、監視、およびブロックすることにより、デバイスとプライベートネットワークを保護します。CylanceGATEWAY は、環境に設定されている ACL ルールと、指定したネットワーク保護設定を適用することで、この保護を行います。詳細については、以下を参照してください。
|
IP ピン設定サービスのサポート | ほとんどの SaaS アプリケーションでは、ソース IP ピン設定により、特定範囲の信頼できる IP アドレスからの接続のみにアクセスを制限できます。信頼できるエントリポイントを介した接続のみにユーザーを制限することで、組織はユーザーがサービスを使用する権利があるかどうかの検証レベルを上げることができます。組織では既にこの方法を使用して、SaaS アプリケーションへのアクセスを組織のネットワークに接続されているデバイスが使用する IP アドレスからの接続に制限している可能性があります。 CylanceGATEWAY を使用せずにリモートで作業しているユーザーの場合、リモートデバイスと SaaS アプリケーション間のすべてのトラフィックは VPN を経由してネットワークに移動し、その後 SaaS アプリケーションに移動する必要があります。CylanceGATEWAY では、組織専用の CylanceGATEWAY IP アドレスを予約できます。これらの IP アドレスは、組織の IP アドレスに加えてソース IP ピン設定にも使用できます。これにより、リモートユーザーを組織の VPN に接続しなくても、同じレベルのセキュリティを実現できます。 |
業界をリードするトンネル技術 | CylanceGATEWAY では、TCP、UDP、ICMP、およびリアルタイムの低遅延トラフィックを伝送する IP トンネルに高度なレイヤ 3 暗号化を提供します。 |
Android および iOS のサポート | CylancePROTECT Mobile アプリはトンネルを経由して CylanceGATEWAY クラウドサービスにトラフィックを送信して、ユーザーに接続統計やステータス情報を提供したり、仕事モードを無効にして接続に CylanceGATEWAY を使用しないようにする機能を提供したりすることができます。 |
Windows 10 、Windows 11、および macOS のサポート | デバイスにインストールした CylanceGATEWAY エージェントはトンネルを経由して CylanceGATEWAY クラウドサービスにトラフィックを送信して、ユーザーに接続統計やステータス情報を提供したり、仕事モードを無効にして接続に CylanceGATEWAY を使用しないようにする機能を提供したりすることができます。 |
分割トンネル | リモートユーザーが CylanceGATEWAY をトンネルせずにインターネット上で安全なパブリックインターネットサイトに直接接続できるようにすることができます。有効にすると、分割 DNS クエリにより、[プライベートネットワーク] > [DNS] > [前方ルックアップゾーン]設定にリストされているドメインの DNS ルックアップを、ネットワークアクセスコントロールが適用されているトンネルを介して実行できます。その他の DNS ルックアップはすべて、ローカル DNS を使用して実行されます。セーフモードを有効にした場合、Gateway トンネルを使用しない DNS トラフィックはセーフモードで保護されます。 Android および 64 ビットの Chromebook デバイスは、ネットワークアクセスコントロールが適用されているトンネルを使用します。 |