NSX-V. Podaj dane NSX Managera zintegrowanego z vCenter Server:
Nazwę hosta lub adres IP NSX Managera.
Port NSX Managera.
Poświadczenia NSX Managera. Te poświadczenia nie zostaną zapisane w Menedżerze Poświadczeń tylko jako Protected Entity.
Zaznacz Taguj jeśli zostanie znaleziony wirus, aby skorzystać z domyślnych tagów bezpieczeństwa NSX.
Maszyna może zostać oznaczona trzema tagami:
ANTI_VIRUS.VirusFound.threat=low, stosowane na maszynie na której Bitdefender wykryje malware o niskim poziomu zagrożenia, które może usunąć
ANTI_VIRUS.VirusFound.threat=medium, stosowane na maszynie na której Bitdefender nie może usunąć plików, ale może je zdezynfekować.
ANTI_VIRUS.VirusFound.threat=high, stosowane na maszynie na której Bitdefender nie może ani usunąć ani zdezynfekować plików, tylko je zablokować.
Jeżeli Bitdefender wykryje kilka złośliwych próbek, każda z nich zostanie odpowiednio otagowana.
6. Ogranicz przydzielanie polityk z widoku sieci. Użyj tej opcji, aby kontrolować uprawnienia administratorów sieci do zmiany polityk maszyn wirtualnych poprzez widok Komputery i maszyny wirtualne na stronie Sieci. Gdy ta opcja jest zaznaczona, administratorzy mogą zmieniać polityki maszyn wirtualnych tylko z widoku Maszyny wirtualne w widoku zasobów sieciowych.
7. Kliknij Zapisz. Zostaniesz poproszony o akceptację certyfikatów dla vCenter i NSX Manager. Zabezpieczają one komunikację pomiędzy vCenter i GravityZone eliminując ryzyko ataków man-in-the-middle.
8.Możesz zweryfikować poprawność zainstalowanych certyfikatów porównując dane strony dla każdego komponentu VMware z danymi wyświetlanymi w Control Center.
9. Zaznacz checkboxy, aby zaakceptować ceryfikaty.
10. Kliknij Zapisz.
11. Jeżeli korzystasz z platformy NSX-V:
Przejdź do zakładki Aktualizacja > Komponenty.
Pobierz i opublikuj Serwer Bezpieczeństwa (VMware NSX-V).
Przejdź do zakładki Konfiguracja > Dostawcy Wirtualizacji.
Kliknij przycisk Zarejestruj. obok vCenter, aby zarejestrować usługę Bitdefendera w VMware NSK Manager.
Po rejestracji Bitdefender doda do vSphere:
Bitdefender Service
Bitdefender Service Manager
Trzy nowe domyślne profile skanowania: permissive, normal i aggressive.
Zaczekaj na zakończenie synchronizacji z vCenter.
Ochrona VDI gdy wykorzystywane są VMware Horizon View i GravityZone SVE
Wstęp
VMware Horizon View dostarcza usługi pulpitów do centrów danych, które pozwalają na większą swobodę w kontrolowaniu i zarządzaniu.
BitdefenderGravityZoneSecurity for Virtualized Environments (SVE) jest rozwiązaniem przeznaczonym do zwirtualizowanych centrum danych chroniącym wirtualne serwery i desktopy oparte o systemy Windows, Linux i Solaris.
GravityZone SVE oferuje ochronę przez Serwer Bezpieczeństwa i BEST. Serwer Bezpieczeństwa to dedykowana maszyna wirtualna, która deduplikuje i centralizuje funkcjonalności klienta antymalware działając jako serwer skanowania. BEST jest komponentem, który musisz zainstalować na maszynach wirtualnych, które chcesz chronić.
Wymagania
Host ESXi
vCenter Server
Control Center z usługą GravityZone SVE
Serwer Bezpieczeństwa (VMware) wdrożony na hoście ESXi
BEST zainstalowany na Golden Image.
Jak chronić VDI
Aby chronić VDI musisz zainstalować BEST na każdej maszynie wirtualnej.
BEST przenosi obciążenie przetwarzaniem złośliwego oprogramowania za pośrednictwem protokołu TCP/IP na Serwer Bezpieczeństwa. Obciążenie sieci będzie na minimalnym poziomie dzięki lokalnej pamięci podręcznej BEST i scentralizowanej pamięci podręcznej na Serwerze Bezpieczeństwa. BEST wykorzystuje lokalną pamięć podręczną, która jest wstępnie wypełniana na podstawie zmiennych środowiskowych. Dlatego będzie w stanie odciążyć skanowanie tylko tego, co jest wymagane, jednocześnie wykluczając obiekty, które są bezpieczne.
1. Zintegruj Control Center z vCenter:
a) Zaloguj się do Control Center
b) Przejdź do zakładki Konfiguracja.
c) Przejdź do Wirtualizacja.
d) Kliknij Dodaj i wybierz vCenter Server z listy.
2. Zainstaluj Serwer Bezpieczeństwa na hostach ESXi.
a) Przejdź do zakładki Sieć i zaznacz Maszyny wirtualne.
b) Zaznacz hosty na których chcesz wdrożyć Serwer Bezpieczeństwa.
c) Kliknij Zadania i wybierz Zainstaluj Serwer Bezpieczeństwa.
d) W zakładce Ogólne wybierz jedną z dwóch opcji:
Użyj standardowych ustawień dla wszystkich Serwerów Bezpieczeństwa. Użycie tej opcji podczas wdrażania wielu instancji Serwerów Bezpieczeństwa wymaga, aby docelowe hosty współdzieliły ten sam magazyn i miały taką samą specyfikację. Dodatkowo wszystkie Serwery Bezpieczeństwa będą częścią tego samego segmentu sieci i będą automatycznie skonfigurowane przez DHCP.
Indywidualnie skonfiguruj każdy Serwer Bezpieczeństwa. Ta opcja pozwoli Ci indywidualnie skonfigurować każdy Serwer Bezpieczeństwa.
e) Kliknij Dalej, aby skonfigurować instancje Serwera/ów Bezpieczeństwa:
Name – Nazwa Serwera Bezpieczeństwa wyświetlana w VMware
Deploy Container– Kontener vCenter Server dla nowego Serwera Bezpieczeństwa
Provisioning – typ VMDK provisioning
Consolidation – Przydział zasobów. Jeżeli jest ustawiony na Custom, administrator może dostosować zasoby.
Set Administrative Password – Podczas wdrożenia administrator może zmienić domyślne hasło Serwera Bezpieczeństwa.
Timezone – Ustawienia strefy czasowej.
Network Settings – Ustawienia sieciowe maszyny wirtualnej.
f) Kliknij Zapisz (Save) po zakończeniu konfiguracji wszystkich serwerów.
3. Utwórz maszynę wirtualną ze wszystkimi potrzebnymi programami.
4. Wdróż BEST na tej maszynie wirtualnej.
a) Wybierz maszynę na której chcesz wdrożyć BEST.
b) Kliknij Zadania i wybierz Zainstaluj agenta.
c) W Menedżerze Poświadczeń podaj dane wymagane do zdalnej uwierzytelniania na maszynie wirtualnej.
Uwaga: Jeżeli korzystasz z VMware Horizon View Persona Management zalecane jest wykluczenie następujących procesów Bitdefendera:
5. Skonfiguruj VMware Horizon View: Połącz się z VMware Horizon View Administrator i utwórz pools dla VDI,
6. Po zakończeniu konfiguracji VMware Horizon View i użytkownik będzie próbował się połączyć z VMware View Client do VDI, zostanie utworzony nowy wirtualny desktop.
7. Wszystkie VDI z VMware Horizon View będą chronione.
Jeżeli chcesz sprawdzić czy ochrona działa prawidłowo:
Przeprowadź test EICAR. Skopiuj 68 znakowy ciąg do pliku txt i zapisz go. Gdy ponownie do otworzysz będzie pusty. Raporty i wykresy w Control Center będą wskazywały na obecność malware na VDI.
Na Serwerze Bezpieczeństwa możesz sprawdzić czy VDI jest do niego połączony. Domyślny port to 7081.
netstat | grep ESTABLISHED
tcp6 0 0 gz2svamp.tstlabs:7081 vdi-01.tstlabs.bi:65299 ESTABLISHED
Starszy serwisant, zajmuję się obsługą zgłoszeń serwisowych klientów indywidualnych i biznesowych. Zajmuję się również tłumaczeniami związanymi z interfejsem programu Bitdefender. Po godzinach pasjonat sprzętu komputerowego i nowinek ze świata technologii.