- Cylance Endpoint Security の要件
- 管理コンソールへのログイン
- BlackBerry Connectivity Node のインストール
- 会社のディレクトリへのリンク
- 管理者の設定
- ユーザーとデバイスの追加
- CylancePROTECT Mobile および CylanceGATEWAY ユーザーの登録
- CylancePROTECT Desktop および CylanceOPTICS を管理するためのゾーンの設定
- CylancePROTECT Desktop のセットアップ
- CylancePROTECT Desktop の展開のテスト
- デバイスポリシーを使用した CylancePROTECT Desktop デバイスの管理
- Windows 用 CylancePROTECT Desktop エージェントのインストール
- macOS 用の CylancePROTECT Desktop エージェントのインストール
- Linux 用の CylancePROTECT Desktop エージェントのインストール
- Linux インストールの前提条件
- Linux エージェントインストールパッケージ
- RHEL/CentOS エージェントの自動インストール
- RHEL/CentOS エージェントの手動インストール
- Ubuntu エージェントの手動インストール
- Amazon エージェントの自動インストール
- Amazon エージェントの手動インストール
- Amazon Linux コマンド
- SUSE エージェントの自動インストール
- SUSE エージェントの手動インストール
- Debian エージェントの手動インストール
- Oracle エージェントの自動インストール
- Oracle エージェントの手動インストール
- UI の手動起動(Ubuntu および SUSE)
- カーネルドライバのロードおよびアンロード
- カーネルドライバがロードされているかどうかの確認
- Linux のログ
- Linux エージェントの再登録
- Linux でのエージェントサービスの開始または停止
- 古い CylancePROTECT Desktop Linux エージェントのアップグレードの計画
- Linux ドライバの更新
- CylancePROTECT Desktop エージェントの削除時にユーザーにパスワードの入力を要求する
- CylancePROTECT Mobile のセットアップ
- CylanceOPTICS のセットアップ
- CylanceGATEWAY のセットアップ
- プライベートネットワークの定義
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY コネクタの vSphere 環境へのインストール
- ESXi 環境への CylanceGATEWAY Connector のインストール
- CylanceGATEWAY Connector を Microsoft Azure 環境にインストールするための前提条件
- CylanceGATEWAY Connector を Hyper-V 環境にインストールする
- AWS 環境への CylanceGATEWAY Connector のインストール
- VM 環境での CylanceGATEWAY Connector の設定
- OpenSSH を使用して CylanceGATEWAY Connector にアクセスする
- ファイアウォールの設定
- BlackBerry Infrastructure への CylanceGATEWAY Connector の登録
- 登録されている CylanceGATEWAY Connector の詳細の表示
- CylanceGATEWAY Connector の設定
- CylanceGATEWAY Connectors の管理
- CylanceGATEWAY Connector の更新
- プライベートネットワークの指定
- プライベート DNS の指定
- DNS サフィックスの指定
- プライベート CylanceGATEWAY エージェントの IP 範囲の指定
- 自分の IP アドレスを使用する(BYOIP)
- CylanceGATEWAY Connector のセットアップ
- ネットワークサービスの定義
- ネットワークアクセスの制御
- ネットワーク保護の構成
- ACL ルールとネットワークサービスの検索
- ソース IP ピン設定の使用
- Gateway サービスのオプション設定
- プライベートネットワークの定義
- CylanceAVERT のセットアップ
- Cylance Endpoint Security と Microsoft Intune の統合によるモバイルの脅威への対応
- CylancePROTECT Desktop および CylanceOPTICS エージェントの更新の管理
- 付録:Windows 仮想マシンに CylancePROTECT Desktop を展開するためのベストプラクティス
ネットワーク保護の構成
CylanceGATEWAY
が脅威を検出して対応するさまざまな方法を設定できます。宛先へのアクセスを許可するようにアクセス制御リスト(ACL)ルールを構成しても、引き続き CylanceGATEWAY
は、潜在的な脅威が特定された場合に宛先へのユーザーアクセスをブロックできます。追加のネットワーク保護を有効にする場合は、個々の ACL ルールで[ネットワーク保護に対してアドレスを確認]パラメーターが選択されていることを確認します。この設定はデフォルトで有効になっています。- 侵入防御:侵入防御を使用することで、ネットワーク接続の署名を使ってディープネットワーク脅威検出を有効にできます。侵入防御を有効にしておくと、ACL ルールと宛先が一致した場合、CylanceGATEWAYは脅威の検出された接続を自動的にブロックし、ネットワーク保護のチェックをします。侵入防御を無効にすると、脅威はログに記録されますが、接続はブロックされません。異常のリストとそのアクションの詳細については、「ネットワークアクティビティの表示」を参照してください。侵入防御はデフォルトで有効になっています。
- 宛先防御:宛先評価を使用して、指定したリスクレベル(低、中、高)に一致する、潜在的に悪意のある IP アドレスおよび FQDN をブロックできます。有効にした場合、デフォルトのリスクレベルは高にされます。ACL ルールと宛先が一致した場合、CylanceGATEWAYはログに記録して、リスクレベル設定に一致した宛先への接続を自動的にブロックし、ネットワーク保護を確認します。宛先防御を無効にすると、脅威はログに記録されますが、接続はブロックされません。異常のリストとそのアクションの詳細については、「ネットワークアクティビティの表示」を参照してください。宛先評価はデフォルトで無効になっています。リスクレベルの特定では、機械学習(ML)モデルと静的 IP レピュテーションデータベースの組み合わせを用いて、宛先に潜在的な脅威が含まれているかを判断しています。
- ML モデル:ML モデルでは、ユーザーがアクセスする可能性のある宛先に対して信頼レベルを割り当てます。ML モデルは、宛先に潜在的な脅威が含まれている可能性の有無を継続的に学習します。
- IP レピュテーションデータベース:IP レピュテーションデータベースは、オープンおよび商用の IP レピュテーションフィードに基づき、IP アドレスに信頼レベルを割り当てます。CylanceGATEWAYはレピュテーションフィードを参照して、IP アドレスのリスクレベルを判断します。CylanceGATEWAYは、特定の宛先を危険と判定したベンダーの数とソースの信頼性を考慮してリスクレベルを割り当てます(たとえば、大部分のソースと IP レピュテーションエンジンによって潜在的な脅威を含む宛先だと確認された場合、CylanceGATEWAYはその宛先に高いリスクレベルを割り当てます)。リスクレベルの詳細については、「宛先評価リスクのしきい値」を参照してください。