- Cylance Endpoint Security の要件
- 管理コンソールへのログイン
- 新規 Cylance Endpoint Security テナントの設定
- BlackBerry Connectivity Node のインストール
- 会社のディレクトリへのリンク
- 管理者の設定
- ユーザーとデバイスの追加
- CylancePROTECT Mobile および CylanceGATEWAY ユーザーの登録
- CylancePROTECT Desktop および CylanceOPTICS を管理するためのゾーンの設定
- CylancePROTECT Desktop のセットアップ
- CylancePROTECT Desktop の展開のテスト
- デバイスポリシーを使用した CylancePROTECT Desktop デバイスの管理
- Windows 用 CylancePROTECT Desktop エージェントのインストール
- macOS 用の CylancePROTECT Desktop エージェントのインストール
- Linux 用の CylancePROTECT Desktop エージェントのインストール
- CylancePROTECT Desktop および CylanceOPTICS エージェントの削除時にユーザーにパスワードの入力を要求する
- CylancePROTECT Mobile のセットアップ
- CylanceOPTICS のセットアップ
- CylanceGATEWAY のセットアップ
- プライベートネットワークの定義
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY コネクタの vSphere 環境へのインストール
- ESXi 環境への CylanceGATEWAY Connector のインストール
- CylanceGATEWAY Connector を Microsoft Entra ID 環境にインストールするための前提条件
- CylanceGATEWAY Connector を Microsoft Entra ID 環境にインストールする
- CylanceGATEWAY Connector を Hyper-V 環境にインストールする
- AWS 環境への CylanceGATEWAY Connector のインストール
- VM 環境での CylanceGATEWAY Connector の設定
- OpenSSH を使用して CylanceGATEWAY Connector にアクセスする
- CylanceGATEWAY Connector 用ファイアウォールの設定
- BlackBerry Infrastructure への CylanceGATEWAY Connector の登録
- 登録されている CylanceGATEWAY Connector の詳細の表示
- CylanceGATEWAY Connector の設定
- CylanceGATEWAY Connectors の管理
- CylanceGATEWAY コネクタの管理
- CylanceGATEWAY Connector の更新
- UDP 接続テストの応答
- プライベートネットワークの指定
- プライベート DNS の指定
- DNS サフィックスの指定
- プライベート CylanceGATEWAY エージェントの IP 範囲の指定
- 自分の IP アドレスを使用する(BYOIP)
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY を使用したネットワークアドレス変換
- ネットワークサービスの定義
- ネットワークアクセスの制御
- ネットワーク保護の構成
- ACL ルールとネットワークサービスの検索
- ソース IP ピン設定の使用
- Gateway サービスのオプション設定
- Cylance Endpoint Security を MDM ソリューションに接続して、デバイスが管理されているかどうかを確認
- CylanceGATEWAY エージェントのインストール
- プライベートネットワークの定義
- CylanceAVERT のセットアップ
- CylancePROTECT Desktop および CylanceOPTICS エージェントの更新の管理
- 外部サービスへの Cylance Endpoint Security の接続
- 付録:Windows 仮想マシンに CylancePROTECT Desktop を展開するためのベストプラクティス
プライベートネットワークの定義
CylanceGATEWAY
を使用してプライベートネットワークへのアクセスを制御するには、プライベートネットワークを定義する必要があります。プライベートネットワークを定義する場合、ユーザーによるネットワークリソースへのアクセス時に最も制限的な権限とマイクロセグメンテーションを適用するように CylanceGATEWAY
を構成できます。CylanceGATEWAY
オンプレミス環境とクラウド環境の両方で、複数のプライベートネットワーク(セグメント、データセンター、VPC など)へのアクセスをサポートします。接続を許可するアクセス制御リスト(ACL)ルールがユーザーに割り当てられていない限り、CylanceGATEWAY
はプライベートネットワーク内の任意のロケーションへのユーザーの接続をブロックします。プライベートネットワークごとにコネクタグループを追加して、プライベートネットワークを定義し、ユーザーがリソースにアクセスできるようにします。2023年7月以前に
CylanceGATEWAY
サービスを有効にして、CylanceGATEWAY Connectors
が 1 つ以上含まれている場合、既存のすべてのコネクタは「デフォルトコネクタグループ」に移動しています。このデフォルトコネクタグループの名前を変更することも、必要に応じてグループを追加しコネクタを割り当てることもできます。各テナントは、最大 8 つのコネクタグループをサポートします。
コネクタグループは、次の要素で構成されます。
- IP アドレス、IP アドレス範囲、および CIDR 表記。グループごとに指定します。CylanceGATEWAY Connectorsは、これらのアドレスをプライベートネットワークの 1 つの一部として認識します。
- ヘルスチェック URL。これはグループに固有であり、グループ内の各CylanceGATEWAY Connectorがプライベートネットワークへの接続を確認するために使用します。
- IP 制限。Gateway が、指定した IP アドレスのコネクタからのみ接続を受け入れるように指定できます。
ユーザーのデバイスとプライベートネットワークの間で安全なトンネルを確立するには、1 つまたは複数の
CylanceGATEWAY Connectors
をインストールし、グループに割り当てる必要があります。各コネクタグループは、最大 8 つの
CylanceGATEWAY Connectors
をサポートします。プライベート DNS サーバーのアドレスと、検索に使用するプライベート DNS サフィックスを指定することもできます。DNS 設定は、環境内のすべてのグループのコネクタに適用されます。これは、1 つのグループに追加する必要があります。
類似した宛先 IP アドレスまたはアドレス範囲を持つ複数のグループが含まれる環境では、データフローは、IP アドレスがコネクタグループに一致するまで、リストされているコネクタグループに順番に送られます。その後、一致する IP アドレスを含むコネクタグループを使用して、リソースにアクセスする宛先に接続をルーティングします。