- Cylance Endpoint Security の要件
- 管理コンソールへのログイン
- 新規 Cylance Endpoint Security テナントの設定
- BlackBerry Connectivity Node のインストール
- 会社のディレクトリへのリンク
- 管理者の設定
- ユーザーとデバイスの追加
- CylancePROTECT Mobile および CylanceGATEWAY ユーザーの登録
- CylancePROTECT Desktop および CylanceOPTICS を管理するためのゾーンの設定
- CylancePROTECT Desktop のセットアップ
- CylancePROTECT Desktop の展開のテスト
- デバイスポリシーを使用した CylancePROTECT Desktop デバイスの管理
- Windows 用 CylancePROTECT Desktop エージェントのインストール
- macOS 用の CylancePROTECT Desktop エージェントのインストール
- Linux 用の CylancePROTECT Desktop エージェントのインストール
- CylancePROTECT Desktop および CylanceOPTICS エージェントの削除時にユーザーにパスワードの入力を要求する
- CylancePROTECT Mobile のセットアップ
- CylanceOPTICS のセットアップ
- CylanceGATEWAY のセットアップ
- プライベートネットワークの定義
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY コネクタの vSphere 環境へのインストール
- ESXi 環境への CylanceGATEWAY Connector のインストール
- CylanceGATEWAY Connector を Microsoft Entra ID 環境にインストールするための前提条件
- CylanceGATEWAY Connector を Microsoft Entra ID 環境にインストールする
- CylanceGATEWAY Connector を Hyper-V 環境にインストールする
- AWS 環境への CylanceGATEWAY Connector のインストール
- VM 環境での CylanceGATEWAY Connector の設定
- OpenSSH を使用して CylanceGATEWAY Connector にアクセスする
- CylanceGATEWAY Connector 用ファイアウォールの設定
- BlackBerry Infrastructure への CylanceGATEWAY Connector の登録
- 登録されている CylanceGATEWAY Connector の詳細の表示
- CylanceGATEWAY Connector の設定
- CylanceGATEWAY Connectors の管理
- CylanceGATEWAY コネクタの管理
- CylanceGATEWAY Connector の更新
- UDP 接続テストの応答
- プライベートネットワークの指定
- プライベート DNS の指定
- DNS サフィックスの指定
- プライベート CylanceGATEWAY エージェントの IP 範囲の指定
- 自分の IP アドレスを使用する(BYOIP)
- CylanceGATEWAY Connector のセットアップ
- CylanceGATEWAY を使用したネットワークアドレス変換
- ネットワークサービスの定義
- ネットワークアクセスの制御
- ネットワーク保護の構成
- ACL ルールとネットワークサービスの検索
- ソース IP ピン設定の使用
- Gateway サービスのオプション設定
- Cylance Endpoint Security を MDM ソリューションに接続して、デバイスが管理されているかどうかを確認
- CylanceGATEWAY エージェントのインストール
- プライベートネットワークの定義
- CylanceAVERT のセットアップ
- CylancePROTECT Desktop および CylanceOPTICS エージェントの更新の管理
- 外部サービスへの Cylance Endpoint Security の接続
- 付録:Windows 仮想マシンに CylancePROTECT Desktop を展開するためのベストプラクティス
スクリプト制御の除外におけるワイルドカード
[スクリプト制御]
タブで除外を指定する場合は、アスタリスク(*)をワイルドカードとして使用できます。スクリプト制御の除外でワイルドカードを使用すると、コンソールに表示されるアラートの数が減り、除外パスとファイル名に一致する特定のスクリプトをユーザーが実行できるようになります。たとえば、ディレクトリパスでワイルドカードを使用するときに、特定のスクリプトの名前全体を使用して、そのスクリプトを除外することができます。また、ファイル自体の名前の一部としてワイルドカードを使用すると、類似する名前を共有しているスクリプトのグループを照合することもできます。
除外にワイルドカードを使用すると柔軟性が得られますが、除外対象が多すぎる場合には、セキュリティのスタンスを下げることもあります。たとえば
/windows/temp
など、フォルダ全体を除外しないでください。代わりに、除外するスクリプトのファイル名全体または一部を指定する際に、ワイルドカードを使用します(例:/windows/temp/myscript*.vbs
)。次の表に、スクリプト制御の除外のルールを示します。
項目 | 説明 |
---|---|
サポートされているワイルドカード文字 | スクリプト制御の除外のワイルドカードとしてサポートされているのはアスタリスク(*)のみです。 ワイルドカードは 1 つ以上の文字を表します。 |
UNIX 形式のスラッシュ | ワイルドカードを使用している場合、除外では UNIX 形式のスラッシュを使用する必要があります( Windows システムでも同様)。例: /windows/system*/* |
フォルダの除外 | フォルダを除外する場合は、除外を(ファイルではなく)フォルダとして区別するため、パスの最後にワイルドカードを使用する必要があります。 例:
|
ファイルの除外 | ファイルを除外する場合は、除外を(フォルダではなく)ファイルとして区別するため、除外はファイル拡張子で終了する必要があります。例:
|
プロセスの除外 | ワイルドカードによるプロセスの除外には、フォルダではなくプロセスの除外として区別するためにファイル拡張子が必要です。 ディレクトリに関係なくプロセスを指定する方法については、次の例を参照してください。
特定のディレクトリ内のプロセスを指定する方法については、次の例を参照してください。
|
除外における完全一致と部分一致の例 | ワイルドカードでは、完全除外と部分除外がサポートされます。
|
絶対パス | 絶対パスは、スクリプト制御の除外ではサポートされていません。 |
相対パス | 共通の相対パスを区別できる場合は、ワイルドカードで UNC(汎用名前付け規則)のパスを除外できます。 たとえば、「DC01」から「DC24」などのパスでデバイス名を使用する場合は、次のようにします。 /dc*/path/to/script/* |
ネットワークパス | ネットワークパスは除外することができます。例:
|