home home
Autres sites
  • ArcticWolf.com
  • Unified Portal
  • Arctic Circle Community
  • Technical Support Knowledge Base
Demander une démo Documentation interne
  • Aurora Endpoint Security
  • Managed Detection and Response (MDR)
  • Managed Risk
  • Managed Security Awareness (MA)
  • Incident Readiness and Response
  • Arctic Wolf Unified Portal
  • MSP Portal
  • Authentification
  • Capteurs, scanners et collecteurs de logs
  • Arctic Wolf Agent
  • Onboarding Portal
  • Active Response, Log Forwarding, and Security Monitoring
  • Active Directory
  • Cloud Security Posture Management (CSPM)
  • IT Service Management (ITSM)
  • Développeurs et OEM
  • Mises à jour des produits
  • Informations supplémentaires sur les produits et services
  • Legacy Risk Dashboard
  • Analyses legacy
  • English
  • 日本語
  • Deutsch
  • Français
Connexion
  • Aurora Endpoint Security
  • Managed Detection and Response (MDR)
  • Managed Risk
  • Managed Security Awareness (MA)
  • Incident Readiness and Response
  • Arctic Wolf Unified Portal
  • MSP Portal
  • Authentification
  • Capteurs, scanners et collecteurs de logs
  • Arctic Wolf Agent
  • Onboarding Portal
  • Active Response, Log Forwarding, and Security Monitoring
  • Active Directory
  • Cloud Security Posture Management (CSPM)
  • IT Service Management (ITSM)
  • Développeurs et OEM
  • Mises à jour des produits
  • Informations supplémentaires sur les produits et services
  • Legacy Risk Dashboard
  • Analyses legacy
  • English
  • 日本語
  • Deutsch
  • Français
Connexion

Aurora Endpoint Security

Aurora Endpoint Security
  • Configuration d'Aurora Endpoint Security
    • Guide de configuration d'Aurora Endpoint Security
      • Configuration
        • Default Settings
        • Export, Import, or Reset the Configuration
          • Export
          • Import
          • Reset
      • Prerequisites
        • Endpoint Defense Console
        • Aurora Protect Desktop
          • Certificats racines requis pour l'agent Aurora Protect Desktop pour Windows
        • Aurora Focus
        • Aurora Protect Mobile App
        • BlackBerry Protect Connectivity Node
        • Gateway Connector
        • Gateway Agents
        • CylanceAVERT
        • Aurora Endpoint Security Network
        • Aurora Endpoint Security Proxy
      • Access the Console
        • Sign In
        • Authentification
          • Configure Authentication for Sign-In
            • Add OTP
            • Add IDP SAML
            • Add an Authenticator
              • Considérations relatives à l'ajout d'authentificateurs SAML
            • Update IDP SAML
            • Generate an SSO Callback URL
            • Remove OTP
          • Configure the Default Authentication Policies
          • Add a User Policy for Authentication
          • Custom Authentication
            • Configure Custom Authentication
            • Migrate External IDPs from Custom Authentication
            • Migrate Custom Authentication Settings
      • Administrator Configuration
        • Add an Administrator
        • Permissions of Default Administrator Roles
        • Add a Role
        • Configure Session and Idle Timeout Limits
      • Add and Configure a Zone
      • Migrate from Legacy Zones to New Zones
        • Create a Device Query
        • Create a New Zone
        • Identify and Organize Zones
        • Troubleshooting
      • Configuration Aurora Protect Desktop
        • Test de votre déploiement Aurora Protect Desktop
          • Créer une stratégie de test Aurora Protect Desktop
          • Exclusions et quand les utiliser
        • Créer et gérer une stratégie de terminal
          • Stratégie de terminal : paramètres de protection contre les programmes malveillants
          • Stratégie de terminal : paramètres de protection de la mémoire
            • Exemples de caractères génériques Windows utilisés dans les exclusions de protection de la mémoire
            • macOS Exemples de caractères génériques Windows utilisés dans les exclusions de protection de la mémoire
          • Stratégie de terminal : paramètres de contrôle de script
            • Exemples d'exclusions du contrôle de script
          • Stratégie de terminal : paramètres de contrôle des terminaux externes
          • Stratégie de terminal : paramètres de contrôle d'application
          • Stratégie de terminal : Paramètres de l'agent
        • Installation de l'agent Aurora Protect Desktop pour Windows
          • Installer l'agent Windows
          • Paramètres d'installation Windows
          • Installation de Aurora Protect à l'aide de la stratégie de groupe
        • Installation de l'agent Aurora Protect Desktop pour macOS
          • Installer l'agent Aurora Protect Desktop sur macOS
            • Aurora Protect Desktop Configuration requise d'Aurora Protect Desktop pour macOS et versions ultérieures
            • Commands for installing the macOS agent using the command line
          • Résolution des problèmes rencontrés lors de l'installation de macOS
        • Installation de l'agent Aurora Protect Desktop pour Linux
          • Conditions préalables à l'installation sous Linux
            • Créer un fichier de configuration pour l'installation de l'agent Linux
          • Enable Linux Secure Boot
          • Installer l'agent Linux automatiquement
          • Installer l'agent Linux manuellement
          • Mettre à niveau le pilote Linux
            • Automatically update the Linux driver
            • Mise à jour manuelle du pilote Linux
          • Mettre à niveau manuellement l'agent Linux
          • Linux Commandes Linux de l'agent
          • Résolution des problèmes rencontrés lors de l'installation de l'agent Linux
            • Démarrer l'interface utilisateur manuellement
            • Error: problèmes de version multilib détectés
        • Demander aux utilisateurs de fournir un mot de passe pour supprimer les agents Aurora Protect Desktop et Aurora Focus
      • Configuration Aurora Focus
        • Install the Aurora Focus agent on devices
          • Configuration requise pour macOS 11.x et versions ultérieures
          • OS commands for the Aurora Focus agent
        • Activer et configurer Aurora Focus
          • Aurora Focus Capteurs Aurora Focus
          • Aurora Focus capteurs en option
          • Structures de données utilisées par Aurora Focus pour identifier les menaces
        • Configuring the Aurora Focus Behavioral Detection Engine
          • Transition Aurora Focus devices from detection rule sets to the Behavioral Detection Engine
          • Create a behavioral detection policy
            • Réponses automatisées par type de détection
          • Configurations de la technique MITRE de modification en bloc dans une stratégie BDE
          • Reviewing and searching for alerts generated by the Behavioral Detection Engine
          • Configure exceptions for the Behavioral Detection Engine
          • Approve updates to the Behavioral Detection Engine
          • Additional resources for BDE
      • Manage Updates for the Aurora Protect Desktop and Aurora Focus Agents
      • Best practices for deploying Aurora Protect Desktop on Windows virtual machines
        • Requirements and considerations for using Aurora Protect Desktop on virtual machines
        • Deploy Aurora Protect Desktop on virtual machines
        • Update Aurora Protect Desktop on cloned devices
      • Utilisation des solutions RMM pour installer les agents Endpoint Defense sur les terminaux
        • Utilisez Datto RMM pour installer ou supprimer les agents Endpoint Defense
        • Use Kaseya VSA 10 to install or remove the Endpoint Defense agents
      • Installation de BlackBerry Protect Connectivity Node
        • Définir une variable d'environnement pour l'emplacement Java
        • Télécharger les fichiers d'installation et d'activation de BlackBerry Protect Connectivity Node
        • Installer et configurer BlackBerry Protect Connectivity Node
        • Copier les configurations de connexion au répertoire
        • Configurer des paramètres proxy pour une instance de BlackBerry Protect Connectivity Node
      • Association à votre annuaire d'entreprise
        • Configurer Aurora Endpoint Security pour la synchronisation avec Entra Active Directory
          • Mettre à jour les identifiants de connexion de Microsoft Entra ID Active Directory
        • Connexion à Microsoft Active Directory
        • Se connecter à un annuaire LDAP
        • Configurer l'intégration et la suppression
        • Configurer les plannings de synchronisation des annuaires
        • Synchroniser avec votre annuaire d'entreprise
      • Ajouter des utilisateurs et des terminaux
        • Ajouter l'application Aurora Protect Mobile et des utilisateurs Gateway
        • Ajouter des groupes d'utilisateurs
          • Ajouter un groupe d'annuaires
          • Ajouter un groupe local
        • Attribuer des stratégies à des administrateurs, des utilisateurs et des groupes
          • Classer les stratégies
      • Setting up Aurora Protect Mobile
        • Création d'une stratégie Aurora Protect Mobile
        • Intégration d'Aurora Endpoint Security à Microsoft Intune pour répondre aux menaces mobiles
          • Connecter Aurora Endpoint Security à Intune
        • Utiliser les stratégies de protection des applications Intune avec Aurora Protect Mobile
      • Configuration Gateway
        • Définition de votre réseau privé
          • Installation du connecteur Gateway
            • Installer le connecteur Gateway dans un environnement vSphere
            • Installer Gateway Connector dans un environnement ESXi
            • Conditions préalables à l'installation du Gateway Connector dans un environnement Microsoft Entra ID
            • Installer le Gateway Connector dans un environnement Microsoft Entra ID
            • Installer le Gateway Connector dans un environnement Hyper-V
            • Installer le Gateway Connector dans un environnement AWS
            • Configurer le Gateway Connector dans l'environnement de la machine virtuelle
            • Accéder au Gateway Connector à l'aide d'OpenSSH
            • Configurer votre pare-feu pour Gateway Connector
            • Inscrivez le Gateway Connector auprès de Protect Backend
            • Afficher les détails d'un connecteur Gateway inscrit Gateway Connector
            • Configurer le Gateway Connector
            • Gestion des connecteurs Gateway Gateway Connectors
            • Gestion des connecteurs Gateway
            • Update a Gateway Connector
            • Réponses du test de connectivité UDP
          • Spécifier votre réseau privé
          • Spécifier votre DNS privé
          • Spécifier vos suffixes DNS
          • Spécifiez les plages IP de l'agent privé Gateway
          • Apporter vos propres adresses IP (BYOIP)
        • Traduction d'adresses réseau avec Gateway
        • Définir des services réseau
        • Contrôle de l'accès réseau
          • Appliquer des règles ACL
          • Paramètres de l'ACL
          • Catégories de contenu de destination
          • Évaluer le niveau de risque d'une destination réseau
          • Configurer la liste de contrôle d'accès
        • Configurer la protection réseau
          • Seuil de risque de réputation de destination
          • Configurer les paramètres de protection réseau
        • Recherche de règles ACL et de services réseau
        • Utilisation de l'épinglage d'IP source
        • Configurer les options des services Gateway
          • Paramètres de stratégie de service Gateway
          • Configurer les options des services Gateway
          • Spécification de l'utilisation du tunnel Gateway par les terminaux activés avec une solution EMM
            • Spécifier quelles applications utilisent Gateway sur les terminaux iOS
            • Spécifier quelles applications utilisent Gateway sur les terminaux iOS dans un environnement Microsoft Intune
            • Spécifier les options Gateway sur des terminaux Android Enterprise
            • Spécifier les options Gateway sur des terminaux Chromebook
            • Spécifier les options Gateway sur les terminaux Android Enterprise de votre environnement Microsoft Intune
        • Connexion de Aurora Endpoint Security aux solutions MDM pour vérifier si les terminaux sont gérés
          • Conditions préalables : Vérifier que les terminaux sont gérés par MDM
            • Conditions préalables : Vérifier que les terminaux iOS sont gérés par UEM
            • Conditions préalables : Vérifier que les terminaux Android sont gérés par UEM
          • Ajouter un connecteur BlackBerry UEM
          • Utiliser BlackBerry UEM pour installer l'application Aurora Protect Mobile sur des terminaux
          • Connecter Aurora Endpoint Security à Intune
        • Installation de l'agent Gateway
          • Effectuer une installation et une mise à niveau en mode silencieux de l'agent Gateway
      • Inscrire des utilisateurs Gateway et Aurora Protect Mobile
        • Créer une stratégie d'inscription
        • Variables d'e-mail d'inscription prises en charge
      • Configuration CylanceAVERT
        • Installation de l'agent CylanceAVERT
          • Installer CylanceAVERT
        • Définir le contenu sensible à l'aide des paramètres de protection des informations
          • Manage evidence collection
          • Ajouter des domaines autorisés et de confiance
          • Utiliser des modèles pour regrouper les types de données
          • Spécifier des types de données sensibles
          • Vérifier des domaines à l'aide de certificats de confiance
          • Envoyer des notifications à des adresses e-mail spécifiées
        • Gérer des stratégies de protection des informations
          • Appliquer les bonnes pratiques de consolidation des règles
          • Créer un profil de protection des informations
      • Connect Aurora Endpoint Security to an External Service
        • Connect Aurora Endpoint Security to Mimecast
        • Connect Aurora Endpoint Security to Okta
      • Télécharger le logiciel Aurora
Accueil ▸ Aurora Endpoint Security ▸ Configuration d'Aurora Endpoint Security ▸ Guide de configuration d'Aurora Endpoint Security
Partager cette page
  • LinkedIn
  • X
  • Facebook
  • Email
Imprimer la page

Configuration CylanceAVERT

Élément

Description



Consulter la configuration logicielle requise



Définir le contenu sensible



Installer CylanceAVERT



Créer des stratégies de protection des informations



Attribuer des stratégies à des administrateurs, des utilisateurs et des groupes

Aurora Endpoint Defense Aurora Endpoint Security Installation or Configuration Public

Dernière mise à jour : March 30, 2026

Précédent Variables d'e-mail d'inscription prises en charge Suivant Installation de l'agent CylanceAVERT

Explorer les sujets

Aurora Endpoint Security Managed Detection and Response (MDR) Managed Risk Managed Security Awareness (MA) Incident Readiness and Response Arctic Wolf Unified Portal MSP Portal Authentification Capteurs, scanners et collecteurs de logs Arctic Wolf Agent Onboarding Portal Active Response, Log Forwarding, and Security Monitoring Active Directory Cloud Security Posture Management (CSPM) IT Service Management (ITSM) Développeurs et OEM Mises à jour des produits Informations supplémentaires sur les produits et services Legacy Risk Dashboard Analyses legacy
Arctic Wolf Help Documentation
Politique de confidentialité
Conditions d'utilisation
Politique relative aux cookies
Déclaration d'accessibilité
Sécurité de l'information
Déclaration de développement durable
© 2026 Arctic Wolf Networks Inc. All Rights Reserved.