- Cylance Endpoint Security の要件
- 管理コンソールへのログイン
- 新規 Cylance Endpoint Security テナントの設定
- BlackBerry Connectivity Node のインストール
- 会社のディレクトリへのリンク
- 管理者の設定
- ユーザーとデバイスの追加
- CylancePROTECT Mobile および CylanceGATEWAY ユーザーの登録
- CylancePROTECT Desktop および CylanceOPTICS を管理するためのゾーンの設定
- CylancePROTECT Desktop のセットアップ
- CylancePROTECT Desktop の展開のテスト
- デバイスポリシーを使用した CylancePROTECT Desktop デバイスの管理
- Windows 用 CylancePROTECT Desktop エージェントのインストール
- macOS 用の CylancePROTECT Desktop エージェントのインストール
- Linux 用の CylancePROTECT Desktop エージェントのインストール
- CylancePROTECT Desktop および CylanceOPTICS エージェントの削除時にユーザーにパスワードの入力を要求する
- CylancePROTECT Mobile のセットアップ
- CylanceOPTICS のセットアップ
- CylanceGATEWAY のセットアップ
- プライベートネットワークの定義
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY コネクタの vSphere 環境へのインストール
- ESXi 環境への CylanceGATEWAY Connector のインストール
- CylanceGATEWAY Connector を Microsoft Entra ID 環境にインストールするための前提条件
- CylanceGATEWAY Connector を Microsoft Entra ID 環境にインストールする
- CylanceGATEWAY Connector を Hyper-V 環境にインストールする
- AWS 環境への CylanceGATEWAY Connector のインストール
- VM 環境での CylanceGATEWAY Connector の設定
- OpenSSH を使用して CylanceGATEWAY Connector にアクセスする
- CylanceGATEWAY Connector 用ファイアウォールの設定
- BlackBerry Infrastructure への CylanceGATEWAY Connector の登録
- 登録されている CylanceGATEWAY Connector の詳細の表示
- CylanceGATEWAY Connector の設定
- CylanceGATEWAY Connectors の管理
- CylanceGATEWAY コネクタの管理
- CylanceGATEWAY Connector の更新
- UDP 接続テストの応答
- プライベートネットワークの指定
- プライベート DNS の指定
- DNS サフィックスの指定
- プライベート CylanceGATEWAY エージェントの IP 範囲の指定
- 自分の IP アドレスを使用する(BYOIP)
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY を使用したネットワークアドレス変換
- ネットワークサービスの定義
- ネットワークアクセスの制御
- ネットワーク保護の構成
- ACL ルールとネットワークサービスの検索
- ソース IP ピン設定の使用
- Gateway サービスのオプション設定
- Cylance Endpoint Security を MDM ソリューションに接続して、デバイスが管理されているかどうかを確認
- CylanceGATEWAY エージェントのインストール
- プライベートネットワークの定義
- CylanceAVERT のセットアップ
- CylancePROTECT Desktop および CylanceOPTICS エージェントの更新の管理
- 外部サービスへの Cylance Endpoint Security の接続
- 付録:Windows 仮想マシンに CylancePROTECT Desktop を展開するためのベストプラクティス
ネットワークアクセスの制御
CylanceGATEWAY
に登録されたデバイスが接続できるネットワークリソースは、アクセス制御リスト(ACL)を使用して定義します。ACLは、プライベートネットワークおよびパブリックネットワーク上の許可およびブロックされる対象を定義します。ACL は、Gateway サービスポリシーが割り当てられているユーザーにのみ適用されます。ACL は、テナント内のすべての
CylanceGATEWAY
ユーザーに適用されます。デバイスによる各ネットワークアクセス試行は、接続フェーズ(DNS ルックアップ、接続確立、TLS ハンドシェイク)ごとに、試行に一致するルールが見つかるまでルールに対して評価されます。ルールは、対象または対象のカテゴリ、指定されたユーザーまたはグループ、および対象に対して決定されたリスクレベルを含む、指定されたすべてのプロパティで一致する必要があります。最初の一致ルールは、アクセス試行がブロックされるか、次の段階への続行が許可されるかを決定します。すべての段階で許可されたアクセス試行は、完全に確立されます。ネットワークアクセス試行が ACL 内のどのルールとも一致しない場合、アクセスはブロックされます。ACL は、最大 1000 個のルールをサポートしています。