Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

FAQ – Produkty dla firmy

Jak zintegrować Bitdefender GravityZone w wersji on-premise z VMware vCenter

corporate-user-icon

Arkadiusz K

13 września 2023

W tym artykule opiszemy jak zintegrować Bitdefender GravityZone w wersji on-premise z VMware vCenter.

Integracja z vCenter Server

Możesz zintegrować GravityZone z jednym lub wieloma systemami vCenter Server.

Systemy vCenter Server w Linked Mode muszą być osobno dodawane do GravityZone. 

Wykonaj następujące kroki w celu integracji: 

1. Przejdź do zakładki Konfiguracja Dostawcy Wirtualizacji Platformy Zarządzania

2. Kliknij przycisk Dodaj i wybierz vCenter Server. Wyświetli się okno konfiguracji

3. Podaj wymagane dane:

  • Nazwę vCenter Server w Control Center.
  • Nazwę hosta lub adres IP vCenter Server.
  • Port vCenter Server.

4. Podaj poświadczenia, które będą wykorzystywane do uwierzytelniania w vCenter Server.

Możesz użyć poświadczeń użytych do integracji z Active Directory lub innych.

Użytkownik, którego poświadczenia podajesz musi mieć uprawnienia root lub administrator w vCenter Server.

5. Wybierz platformę VMware zainstalowaną w Twoim środowisku:

Brak: Wybierz tę opcję dla NSX-T lub jeżeli nie masz zainstalowanej platformy VMware i kliknij Zapisz

Jeżeli chcesz skonfigurować integrację z NSX-T, odnieś się do naszego poradnika, który opisuje proces integracji. 
https://bitdefender.pl/integracja-gravityzone-z-vmware-nsxt/

NSX-V. Podaj dane NSX Managera zintegrowanego z vCenter Server:

  • Nazwę hosta lub adres IP NSX Managera.
  • Port NSX Managera.
  • Poświadczenia NSX Managera.
    Te poświadczenia nie zostaną zapisane w Menedżerze Poświadczeń tylko jako Protected Entity
  • Zaznacz Taguj jeśli zostanie znaleziony wirus, aby skorzystać z domyślnych tagów bezpieczeństwa NSX.
  • Maszyna może zostać oznaczona trzema tagami:
  • ANTI_VIRUS.VirusFound.threat=low, stosowane na maszynie na której Bitdefender wykryje malware o niskim poziomu zagrożenia, które może usunąć 

  • ANTI_VIRUS.VirusFound.threat=medium, stosowane na maszynie na której Bitdefender nie może usunąć plików, ale może je zdezynfekować.  

  • ANTI_VIRUS.VirusFound.threat=high, stosowane na maszynie na której Bitdefender nie może ani usunąć ani zdezynfekować plików, tylko je zablokować.

  • Jeżeli Bitdefender wykryje kilka złośliwych próbek, każda z nich zostanie odpowiednio otagowana. 

6. Ogranicz przydzielanie polityk z widoku sieci. Użyj tej opcji, aby kontrolować uprawnienia administratorów sieci do zmiany polityk maszyn wirtualnych poprzez widok Komputery i maszyny wirtualne na stronie Sieci. Gdy ta opcja jest zaznaczona, administratorzy mogą zmieniać polityki maszyn wirtualnych tylko z widoku Maszyny wirtualne w widoku zasobów sieciowych.

7. Kliknij Zapisz. Zostaniesz poproszony o akceptację certyfikatów dla vCenter i NSX Manager. Zabezpieczają one komunikację pomiędzy vCenter i GravityZone eliminując ryzyko ataków man-in-the-middle

8.Możesz zweryfikować poprawność zainstalowanych certyfikatów porównując dane strony dla każdego komponentu VMware  z danymi wyświetlanymi w Control Center.  

9. Zaznacz checkboxy, aby zaakceptować ceryfikaty.

10. Kliknij Zapisz

11. Jeżeli korzystasz z platformy NSX-V:

  • Przejdź do zakładki Aktualizacja Komponenty.
  • Pobierz i opublikuj Serwer Bezpieczeństwa (VMware NSX-V). 
  • Przejdź do zakładki Konfiguracja Dostawcy Wirtualizacji.
  • Kliknij przycisk Zarejestruj. obok vCenter, aby zarejestrować usługę Bitdefendera w VMware NSK Manager.

Po rejestracji Bitdefender doda do vSphere:

  • Bitdefender Service
  • Bitdefender Service Manager
  • Trzy nowe domyślne profile skanowania: permissive, normal i aggressive.

Zaczekaj na zakończenie synchronizacji z vCenter. 

Ochrona VDI gdy wykorzystywane są VMware Horizon View i GravityZone SVE

Wstęp

VMware Horizon View  dostarcza usługi pulpitów do centrów danych, które pozwalają na większą swobodę w kontrolowaniu i zarządzaniu. 

Bitdefender GravityZone Security for Virtualized Environments (SVE) jest rozwiązaniem przeznaczonym do zwirtualizowanych centrum danych chroniącym wirtualne serwery i desktopy oparte o systemy Windows, Linux i Solaris.

GravityZone SVE oferuje ochronę przez Serwer Bezpieczeństwa i BEST. Serwer Bezpieczeństwa to dedykowana maszyna wirtualna, która deduplikuje i centralizuje funkcjonalności klienta antymalware działając jako serwer skanowania. BEST jest komponentem, który musisz zainstalować na maszynach wirtualnych, które chcesz chronić.  

Wymagania

  • Host ESXi
  • vCenter Server
  • Control Center z usługą GravityZone SVE
  • Serwer Bezpieczeństwa (VMware) wdrożony na hoście ESXi
  • BEST zainstalowany na Golden Image.

Jak chronić VDI

Aby chronić VDI musisz zainstalować BEST na każdej maszynie wirtualnej.

BEST przenosi obciążenie przetwarzaniem złośliwego oprogramowania za pośrednictwem protokołu TCP/IP na Serwer Bezpieczeństwa.  Obciążenie sieci będzie na minimalnym poziomie dzięki lokalnej pamięci podręcznej BEST i scentralizowanej pamięci podręcznej na Serwerze  Bezpieczeństwa. BEST wykorzystuje lokalną pamięć podręczną, która jest wstępnie wypełniana na podstawie zmiennych środowiskowych. Dlatego będzie w stanie odciążyć skanowanie tylko tego, co jest wymagane, jednocześnie wykluczając obiekty, które są bezpieczne.

1. Zintegruj Control Center z vCenter:

a) Zaloguj się do Control Center

b) Przejdź do zakładki Konfiguracja.

c) Przejdź do Wirtualizacja.

d) Kliknij Dodaj i wybierz vCenter Server z listy.

uuid-7944445a-5b9c-6ef9-d8b2-8d5b58a6e252

2. Zainstaluj Serwer Bezpieczeństwa na hostach ESXi.

a) Przejdź do zakładki Sieć i zaznacz Maszyny wirtualne.

b) Zaznacz hosty na których chcesz wdrożyć Serwer Bezpieczeństwa.

c) Kliknij Zadania i wybierz Zainstaluj Serwer Bezpieczeństwa.

d) W zakładce Ogólne wybierz jedną z dwóch opcji:

  • Użyj standardowych ustawień dla wszystkich Serwerów Bezpieczeństwa. Użycie tej opcji podczas wdrażania wielu instancji Serwerów Bezpieczeństwa wymaga, aby docelowe hosty współdzieliły ten sam magazyn i miały taką samą specyfikację. Dodatkowo wszystkie Serwery Bezpieczeństwa będą częścią tego samego segmentu sieci i będą automatycznie skonfigurowane przez DHCP. 
  • Indywidualnie skonfiguruj każdy Serwer Bezpieczeństwa. Ta opcja pozwoli Ci indywidualnie skonfigurować każdy Serwer Bezpieczeństwa. 

e) Kliknij Dalej, aby skonfigurować instancje Serwera/ów Bezpieczeństwa:

  • Name – Nazwa Serwera Bezpieczeństwa wyświetlana w VMware
  • Deploy Container – Kontener vCenter Server dla nowego Serwera Bezpieczeństwa
  • Provisioning – typ VMDK provisioning
  • Consolidation – Przydział zasobów. Jeżeli jest ustawiony na Custom, administrator może dostosować zasoby.
  • Set Administrative Password – Podczas wdrożenia administrator może zmienić domyślne hasło Serwera Bezpieczeństwa. 
  • Timezone – Ustawienia strefy czasowej. 
  • Network Settings – Ustawienia sieciowe maszyny wirtualnej.

uuid-de3752ac-8465-5201-12a6-efbc9fc64539

f) Kliknij Zapisz (Save) po zakończeniu konfiguracji wszystkich serwerów.

uuid-4cbb2fe3-3c87-dc61-4b33-ea3804b55081

3. Utwórz maszynę wirtualną ze wszystkimi potrzebnymi programami.

4. Wdróż BEST na tej maszynie wirtualnej.

a) Wybierz maszynę na której chcesz wdrożyć BEST. 

b) Kliknij Zadania i wybierz Zainstaluj agenta.

c) W Menedżerze Poświadczeń podaj dane wymagane do zdalnej uwierzytelniania na maszynie wirtualnej.

Uwaga: Jeżeli korzystasz z VMware Horizon View Persona Management zalecane jest wykluczenie następujących procesów Bitdefendera:

  • bdredline.exe

  • epag.exe

  • epconsole.exe

  • epintegrationservice.exe

  • epprotectedservice.exe

  • epsecurityservice.exe

  • epupdateservice.exe

  • epupdateserver.exe

Jeśli chcesz dowiedzieć się więcej, pobierz oficjalną dokumentację VMware.

5. Skonfiguruj VMware Horizon View: Połącz się z VMware Horizon View Administrator i utwórz pools dla VDI,

uuid-e1dace39-e600-95cc-0df0-33f4348e36a3

6. Po zakończeniu konfiguracji VMware Horizon View i użytkownik będzie próbował się połączyć z VMware View Client do VDI, zostanie utworzony nowy wirtualny desktop.

uuid-858a901f-2071-7dfe-03d9-d903fd4de570

7. Wszystkie VDI z VMware Horizon View będą chronione. 

uuid-98b51099-f810-6f9c-a809-55025b3a0397

uuid-d11bb81d-195b-731a-a9fe-6f4fac495fbf

Jeżeli chcesz sprawdzić czy ochrona działa prawidłowo:

  • Przeprowadź test EICAR. Skopiuj 68 znakowy ciąg do pliku txt i zapisz go. Gdy ponownie do otworzysz będzie pusty. Raporty i wykresy w Control Center będą wskazywały na obecność malware na VDI.
  • Na Serwerze Bezpieczeństwa możesz sprawdzić czy VDI jest do niego połączony. Domyślny port to 7081.

netstat | grep ESTABLISHED

tcp6 0 0 gz2svamp.tstlabs:7081 vdi-01.tstlabs.bi:65299 ESTABLISHED

Źródło: https://www.bitdefender.com/business/support/en/77212-158590-vmware-vcenter.html


Autor


corporate-user-icon

Arkadiusz K

Starszy serwisant, zajmuję się obsługą zgłoszeń serwisowych klientów indywidualnych i biznesowych. Zajmuję się również tłumaczeniami związanymi z interfejsem programu Bitdefender. Po godzinach pasjonat sprzętu komputerowego i nowinek ze świata technologii.

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy