- Cylance Endpoint Security の要件
- 管理コンソールへのログイン
- BlackBerry Connectivity Node のインストール
- 会社のディレクトリへのリンク
- 管理者の設定
- ユーザーとデバイスの追加
- CylancePROTECT Mobile および CylanceGATEWAY ユーザーの登録
- CylancePROTECT Desktop および CylanceOPTICS を管理するためのゾーンの設定
- CylancePROTECT Desktop のセットアップ
- CylancePROTECT Desktop の展開のテスト
- デバイスポリシーを使用した CylancePROTECT Desktop デバイスの管理
- Windows 用 CylancePROTECT Desktop エージェントのインストール
- macOS 用の CylancePROTECT Desktop エージェントのインストール
- Linux 用の CylancePROTECT Desktop エージェントのインストール
- Linux インストールの前提条件
- Linux エージェントインストールパッケージ
- RHEL/CentOS エージェントの自動インストール
- RHEL/CentOS エージェントの手動インストール
- Ubuntu エージェントの手動インストール
- Amazon エージェントの自動インストール
- Amazon エージェントの手動インストール
- Amazon Linux コマンド
- SUSE エージェントの自動インストール
- SUSE エージェントの手動インストール
- Debian エージェントの手動インストール
- Oracle エージェントの自動インストール
- Oracle エージェントの手動インストール
- UI の手動起動(Ubuntu および SUSE)
- カーネルドライバのロードおよびアンロード
- カーネルドライバがロードされているかどうかの確認
- Linux のログ
- Linux エージェントの再登録
- Linux でのエージェントサービスの開始または停止
- 古い CylancePROTECT Desktop Linux エージェントのアップグレードの計画
- Linux ドライバの更新
- CylancePROTECT Desktop エージェントの削除時にユーザーにパスワードの入力を要求する
- CylancePROTECT Mobile のセットアップ
- CylanceOPTICS のセットアップ
- CylanceGATEWAY のセットアップ
- プライベートネットワークの定義
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY コネクタの vSphere 環境へのインストール
- ESXi 環境への CylanceGATEWAY Connector のインストール
- CylanceGATEWAY Connector を Microsoft Azure 環境にインストールするための前提条件
- CylanceGATEWAY Connector を Hyper-V 環境にインストールする
- AWS 環境への CylanceGATEWAY Connector のインストール
- VM 環境での CylanceGATEWAY Connector の設定
- OpenSSH を使用して CylanceGATEWAY Connector にアクセスする
- ファイアウォールの設定
- BlackBerry Infrastructure への CylanceGATEWAY Connector の登録
- 登録されている CylanceGATEWAY Connector の詳細の表示
- CylanceGATEWAY Connector の設定
- CylanceGATEWAY Connectors の管理
- CylanceGATEWAY Connector の更新
- プライベートネットワークの指定
- プライベート DNS の指定
- DNS サフィックスの指定
- プライベート CylanceGATEWAY エージェントの IP 範囲の指定
- 自分の IP アドレスを使用する(BYOIP)
- CylanceGATEWAY Connector のセットアップ
- ネットワークサービスの定義
- ネットワークアクセスの制御
- ネットワーク保護の構成
- ACL ルールとネットワークサービスの検索
- ソース IP ピン設定の使用
- Gateway サービスのオプション設定
- プライベートネットワークの定義
- CylanceAVERT のセットアップ
- Cylance Endpoint Security と Microsoft Intune の統合によるモバイルの脅威への対応
- CylancePROTECT Desktop および CylanceOPTICS エージェントの更新の管理
- 付録:Windows 仮想マシンに CylancePROTECT Desktop を展開するためのベストプラクティス
ACL ルールの適用
ACL ルールは、テナント内のすべての
CylanceGATEWAY
ユーザーに適用されます。ACL ルールは、管理コンソールに表示される順に、各ネットワークアクセス試行を上から順番に評価します。デフォルトルールは常に最後に評価され、以前のルールがいずれも一致しない場合は、すべてのリソースへのアクセスがブロックされます。デフォルトルールを無効にしたり、変更したりすることはできません。ACL ルールを作成する場合は、ACL ルールを作成し、次の順序で表示されていることを確認するようお勧めします。
- CylanceGATEWAYで指定されたカテゴリを含むインターネットコンテンツへのアクセスをブロック
- 組織の要件に基づき、分類されていないサービスへのアクセスをブロック
- プライベートネットワーク内の組織全体のサービスへのアクセスを許可
- すべてのパブリックインターネットの宛先へのアクセスを許可
- デフォルト
次の表に、ルールとその必要な設定の例を示します。
ルール | 説明 |
---|---|
ユーザーがパブリックインターネットの宛先にアクセスできるようにする | このルールを使用すると、組織がパブリックインターネットと見なすすべての宛先にユーザーがアクセスできるようになります。ユーザーは指定された RFC1918 アドレスにはアクセスできません。 このルールを作成するには、次の設定を指定できます。
|
ユーザーがプライベートネットワークにアクセスできるようにする | このルールにより、ユーザーはプライベートネットワーク内のネットワークサービスにアクセスできるようになります。 ユーザーがプライベートネットワークにアクセスするには、次の前提条件を満たす必要があります。
次の設定を指定できます。
|