Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

FAQ – Produkty dla firmy

Jak zintegrować Bitdefender GravityZone w wersji on-premise z VMware vCenter

Arkadiusz K

13 września 2023

W tym artykule opiszemy jak zintegrować Bitdefender GravityZone w wersji on-premise z VMware vCenter.

Integracja z vCenter Server

Możesz zintegrować GravityZone z jednym lub wieloma systemami vCenter Server.

Systemy vCenter Server w Linked Mode muszą być osobno dodawane do GravityZone. 

Wykonaj następujące kroki w celu integracji: 

1. Przejdź do zakładki Konfiguracja Dostawcy Wirtualizacji Platformy Zarządzania

2. Kliknij przycisk Dodaj i wybierz vCenter Server. Wyświetli się okno konfiguracji

3. Podaj wymagane dane:

  • Nazwę vCenter Server w Control Center.
  • Nazwę hosta lub adres IP vCenter Server.
  • Port vCenter Server.

4. Podaj poświadczenia, które będą wykorzystywane do uwierzytelniania w vCenter Server.

Możesz użyć poświadczeń użytych do integracji z Active Directory lub innych.

Użytkownik, którego poświadczenia podajesz musi mieć uprawnienia root lub administrator w vCenter Server.

5. Wybierz platformę VMware zainstalowaną w Twoim środowisku:

Brak: Wybierz tę opcję dla NSX-T lub jeżeli nie masz zainstalowanej platformy VMware i kliknij Zapisz

Jeżeli chcesz skonfigurować integrację z NSX-T, odnieś się do naszego poradnika, który opisuje proces integracji. 
https://bitdefender.pl/integracja-gravityzone-z-vmware-nsxt/

NSX-V. Podaj dane NSX Managera zintegrowanego z vCenter Server:

  • Nazwę hosta lub adres IP NSX Managera.
  • Port NSX Managera.
  • Poświadczenia NSX Managera.
    Te poświadczenia nie zostaną zapisane w Menedżerze Poświadczeń tylko jako Protected Entity
  • Zaznacz Taguj jeśli zostanie znaleziony wirus, aby skorzystać z domyślnych tagów bezpieczeństwa NSX.
  • Maszyna może zostać oznaczona trzema tagami:
  • ANTI_VIRUS.VirusFound.threat=low, stosowane na maszynie na której Bitdefender wykryje malware o niskim poziomu zagrożenia, które może usunąć 

  • ANTI_VIRUS.VirusFound.threat=medium, stosowane na maszynie na której Bitdefender nie może usunąć plików, ale może je zdezynfekować.  

  • ANTI_VIRUS.VirusFound.threat=high, stosowane na maszynie na której Bitdefender nie może ani usunąć ani zdezynfekować plików, tylko je zablokować.

  • Jeżeli Bitdefender wykryje kilka złośliwych próbek, każda z nich zostanie odpowiednio otagowana. 

6. Ogranicz przydzielanie polityk z widoku sieci. Użyj tej opcji, aby kontrolować uprawnienia administratorów sieci do zmiany polityk maszyn wirtualnych poprzez widok Komputery i maszyny wirtualne na stronie Sieci. Gdy ta opcja jest zaznaczona, administratorzy mogą zmieniać polityki maszyn wirtualnych tylko z widoku Maszyny wirtualne w widoku zasobów sieciowych.

7. Kliknij Zapisz. Zostaniesz poproszony o akceptację certyfikatów dla vCenter i NSX Manager. Zabezpieczają one komunikację pomiędzy vCenter i GravityZone eliminując ryzyko ataków man-in-the-middle

8.Możesz zweryfikować poprawność zainstalowanych certyfikatów porównując dane strony dla każdego komponentu VMware  z danymi wyświetlanymi w Control Center.  

9. Zaznacz checkboxy, aby zaakceptować ceryfikaty.

10. Kliknij Zapisz

11. Jeżeli korzystasz z platformy NSX-V:

  • Przejdź do zakładki Aktualizacja Komponenty.
  • Pobierz i opublikuj Serwer Bezpieczeństwa (VMware NSX-V). 
  • Przejdź do zakładki Konfiguracja Dostawcy Wirtualizacji.
  • Kliknij przycisk Zarejestruj. obok vCenter, aby zarejestrować usługę Bitdefendera w VMware NSK Manager.

Po rejestracji Bitdefender doda do vSphere:

  • Bitdefender Service
  • Bitdefender Service Manager
  • Trzy nowe domyślne profile skanowania: permissive, normal i aggressive.

Zaczekaj na zakończenie synchronizacji z vCenter. 

Ochrona VDI gdy wykorzystywane są VMware Horizon View i GravityZone SVE

Wstęp

VMware Horizon View  dostarcza usługi pulpitów do centrów danych, które pozwalają na większą swobodę w kontrolowaniu i zarządzaniu. 

Bitdefender GravityZone Security for Virtualized Environments (SVE) jest rozwiązaniem przeznaczonym do zwirtualizowanych centrum danych chroniącym wirtualne serwery i desktopy oparte o systemy Windows, Linux i Solaris.

GravityZone SVE oferuje ochronę przez Serwer Bezpieczeństwa i BEST. Serwer Bezpieczeństwa to dedykowana maszyna wirtualna, która deduplikuje i centralizuje funkcjonalności klienta antymalware działając jako serwer skanowania. BEST jest komponentem, który musisz zainstalować na maszynach wirtualnych, które chcesz chronić.  

Wymagania

  • Host ESXi
  • vCenter Server
  • Control Center z usługą GravityZone SVE
  • Serwer Bezpieczeństwa (VMware) wdrożony na hoście ESXi
  • BEST zainstalowany na Golden Image.

Jak chronić VDI

Aby chronić VDI musisz zainstalować BEST na każdej maszynie wirtualnej.

BEST przenosi obciążenie przetwarzaniem złośliwego oprogramowania za pośrednictwem protokołu TCP/IP na Serwer Bezpieczeństwa.  Obciążenie sieci będzie na minimalnym poziomie dzięki lokalnej pamięci podręcznej BEST i scentralizowanej pamięci podręcznej na Serwerze  Bezpieczeństwa. BEST wykorzystuje lokalną pamięć podręczną, która jest wstępnie wypełniana na podstawie zmiennych środowiskowych. Dlatego będzie w stanie odciążyć skanowanie tylko tego, co jest wymagane, jednocześnie wykluczając obiekty, które są bezpieczne.

1. Zintegruj Control Center z vCenter:

a) Zaloguj się do Control Center

b) Przejdź do zakładki Konfiguracja.

c) Przejdź do Wirtualizacja.

d) Kliknij Dodaj i wybierz vCenter Server z listy.

2. Zainstaluj Serwer Bezpieczeństwa na hostach ESXi.

a) Przejdź do zakładki Sieć i zaznacz Maszyny wirtualne.

b) Zaznacz hosty na których chcesz wdrożyć Serwer Bezpieczeństwa.

c) Kliknij Zadania i wybierz Zainstaluj Serwer Bezpieczeństwa.

d) W zakładce Ogólne wybierz jedną z dwóch opcji:

  • Użyj standardowych ustawień dla wszystkich Serwerów Bezpieczeństwa. Użycie tej opcji podczas wdrażania wielu instancji Serwerów Bezpieczeństwa wymaga, aby docelowe hosty współdzieliły ten sam magazyn i miały taką samą specyfikację. Dodatkowo wszystkie Serwery Bezpieczeństwa będą częścią tego samego segmentu sieci i będą automatycznie skonfigurowane przez DHCP. 
  • Indywidualnie skonfiguruj każdy Serwer Bezpieczeństwa. Ta opcja pozwoli Ci indywidualnie skonfigurować każdy Serwer Bezpieczeństwa. 

e) Kliknij Dalej, aby skonfigurować instancje Serwera/ów Bezpieczeństwa:

  • Name – Nazwa Serwera Bezpieczeństwa wyświetlana w VMware
  • Deploy Container – Kontener vCenter Server dla nowego Serwera Bezpieczeństwa
  • Provisioning – typ VMDK provisioning
  • Consolidation – Przydział zasobów. Jeżeli jest ustawiony na Custom, administrator może dostosować zasoby.
  • Set Administrative Password – Podczas wdrożenia administrator może zmienić domyślne hasło Serwera Bezpieczeństwa. 
  • Timezone – Ustawienia strefy czasowej. 
  • Network Settings – Ustawienia sieciowe maszyny wirtualnej.

f) Kliknij Zapisz (Save) po zakończeniu konfiguracji wszystkich serwerów.

3. Utwórz maszynę wirtualną ze wszystkimi potrzebnymi programami.

4. Wdróż BEST na tej maszynie wirtualnej.

a) Wybierz maszynę na której chcesz wdrożyć BEST. 

b) Kliknij Zadania i wybierz Zainstaluj agenta.

c) W Menedżerze Poświadczeń podaj dane wymagane do zdalnej uwierzytelniania na maszynie wirtualnej.

Uwaga: Jeżeli korzystasz z VMware Horizon View Persona Management zalecane jest wykluczenie następujących procesów Bitdefendera:

  • bdredline.exe

  • epag.exe

  • epconsole.exe

  • epintegrationservice.exe

  • epprotectedservice.exe

  • epsecurityservice.exe

  • epupdateservice.exe

  • epupdateserver.exe

Jeśli chcesz dowiedzieć się więcej, pobierz oficjalną dokumentację VMware.

5. Skonfiguruj VMware Horizon View: Połącz się z VMware Horizon View Administrator i utwórz pools dla VDI,

6. Po zakończeniu konfiguracji VMware Horizon View i użytkownik będzie próbował się połączyć z VMware View Client do VDI, zostanie utworzony nowy wirtualny desktop.

7. Wszystkie VDI z VMware Horizon View będą chronione. 

Jeżeli chcesz sprawdzić czy ochrona działa prawidłowo:

  • Przeprowadź test EICAR. Skopiuj 68 znakowy ciąg do pliku txt i zapisz go. Gdy ponownie do otworzysz będzie pusty. Raporty i wykresy w Control Center będą wskazywały na obecność malware na VDI.
  • Na Serwerze Bezpieczeństwa możesz sprawdzić czy VDI jest do niego połączony. Domyślny port to 7081.

netstat | grep ESTABLISHED

tcp6 0 0 gz2svamp.tstlabs:7081 vdi-01.tstlabs.bi:65299 ESTABLISHED

Źródło: https://www.bitdefender.com/business/support/en/77212-158590-vmware-vcenter.html


Autor


Arkadiusz K

Starszy serwisant, zajmuję się obsługą zgłoszeń serwisowych klientów indywidualnych i biznesowych. Zajmuję się również tłumaczeniami związanymi z interfejsem programu Bitdefender. Po godzinach pasjonat sprzętu komputerowego i nowinek ze świata technologii.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy