Jak działa wykrywanie sieci

Jak działa wykrywanie sieci

Bitdefender Cloud Security for Endpoints chroni systemy używając technologi zabezpieczania tak, że raz za razem został oceniony jako numer jeden. Nie jest wymagane posiadanie sprzętu serwerowego na miejscu, oraz jego konserwacja, ponieważ jest on jest on zarądzany przez Konsolę Bezpieczeństwa w Chmurze, która jest potężnym, oraz intuicyjnym rozwiązaniem interfejsu, oraz może być skalowana tak, by chronić dowolną liczbę systemów, bez względu na to gdzie się znajdują.

Ten artykuł opisuje jak Cloud Security for Endpoints wykonuje wykrywanie sieci, oraz jakie są jego wymagania.

Przegląd

Aby sprawić by rozmieszczenie było łatwiejsze Cloud Security of Endpoints zawiera mechanizm automatycznego wykrywania sieci, na podstawie którego oprogramowanie klienta (Kilent Punktów Końcowych) może być zainstalowane zdalnie na Punktach Końcowych, z Konsoli Bezpieczeństwa w Chmurze. Oto przegląd tego procesu:

1. Musisz najpierw ręcznie zainstalować Klienta Endpoints na komputerze w Twojej sieci. (np. Używając instalacji URL).

2. Raz zainstalowany na pierwszym komputerze Klient Endpoints wykrywa większość komputerów w sieci lokalnej, oraz wysyła listę wykrytych urządzeń do Konsoli Bezpieczeństwa w Chmurze. Ten proces może potrwać kilka minut.

3. Wykryte komputery bez zainstalowanego Klienta Punktów Końcowych są wyświetlane jako komputery niezarządzane w Konsoli Bezpieczeństwa w Chmurze na stronie Komputery.

4. Aby zdalnie zainstalować ochronę na niezarządzanym komputerach, po prostu wybierz je z zakładki Komputery, a następnie uruchom zadanie Instalacji Klienta. Zdalna instalacja jest wykonywana w tle bez wiedzy użytkownika. Wyniki instalacji mogą być sprawdzone z zakładki Komputery> Zadania.

5. Po inicjacji wykrywania sieci, Konsola Bezpieczeństwa w Chmurze zachowuje zaktualizowaną listę niezarządzanych komputerów, wyznaczając specyficzne przypadki Klienta Punktów Końcowych do wykonywania zadania wykrywania sieci co godzinę. Nowo wykryte niezarządzane komputery są dodawane do istniejącej listy. Poprzednio odnalezione komputery nie są wykrywane ponownie przez ostatnie wykrywanie sieci, ale są zachowane na liście.

Ważne:

Pojawienie się nowych komputerów w sieci, w Konsoli Bezpieczeństwa w Chmurze może potrwać od jednej do kilku godzin.

6. Musisz cyklicznie sprawdzać listę niezarządzanych komputerów w Konsoli Bezpieczeństwa w Chmurze, oraz podjąć odpowiednie działania:

Zainstalować zdalnie ochronę na nowo wykrytych komputerach.

Wykluczać komputery, których nie chcesz ochraniać z Cloud Security for Endpoints.

Wykluczać, oraz usuwać komputery, które zostały odłączone z sieci.

Kontynuuj w następnym rozdziale, by uzyskać informacje techniczne, wymagania, oraz instrukcje rozwiązywania problemów.

Jak działa wykrywanie sieci

Cloud Security for Endpoints polega na usłudze Microsoft Computer Browser by wykonywać wykrywanie sieci. Usługa Computer Browser jest technologią sieciową używaną przez opartych na Windowsie komputerach, by utrzymać zaktualizowane listy domen, grup roboczych, oraz komputerów wewnątrz nich, a także by dostarczać te listy do komputerów klienta na jego prośbę. Komputery wykryte w sieci przez usługę Computer Browser, mogą być przeglądane przez Moje Miejsca Sieciowe, Explorator Windows, lub przez uruchomienie komendy widoku sieci w oknie wiersza poleceń. Usługa ta jest szeroko używana w zbiorowych sieciach komputerowych, co czyni ją wykonalną opcją dla wykrywania sieci.

Ważne:

Cloud Security for Endpoints nie używa sieci informacyjnej z Active Directory, ani z funkcji mapowania sieci dostępnej w Windows Vista i późniejszych. Mapa sieciowa opiera się na różnych technologiach wykrywaniach sieci: protokole Link Layer Topology Discovery (LLTD).

Cloud Security for Endpoints nie jest aktywnie zaangażowana w operacji usługi Computer Browser. Klient Punktów Końcowych wysyła zapytanie do usługi Computer Browser tylko o listę stacji roboczych, oraz serwerów obecnie widzialnych w sieci (znanych jako przeglądaj listę), a później wysyła ją Konsoli Bezpieczeństwa w Chmurze. Konsola Bezpieczeństwa w Chmurze przetwarza listę przeglądania, dołącza nowo wykryte komputery do listy Niezarządzanych Komputerów. Poprzednio wykryte komputery nie są kasowane po zapytaniu o nowe wykrywanie sieci, więc musisz ręcznie wykluczać, oraz kasować te, które nie są dłużej podłączone do sieci.

Ważne:

Klient Punktów Końcowych zapytuje usługę Computer Browser, oraz komunikuje się z Konsolą Bezpieczeństwa w Chmurze przez moduł Agenta Punktów Końcowych (epag.exe).

Inicjacja zapytania dla przeglądania listy jest przenoszona przez pierwszego Klienta Punktów Końcowych zainstalowanego w sieci.

Jeżeli Klient Endpoint jest zainstalowany na grupie roboczej komputera, to tylko komputery z tej grupy roboczej będą widzialne w Konsoli Bezpieczeństwa w Chmurze.

Jeżeli Klient Punktów Końcowych jest zainstalowany na domenie komputera, to tylko komputery będące w tej domenie będą widoczne w Konsoli Bezpieczeństwa. Komputery z innych domen mogą być wykryte, jeśli jest tam relacja zaufania z domeną, gdzie Klient Endpoint jest zainstalowany.

Kolejne zapytania wykrywania sieci są wykonywane regularnie co godzinę. Z każdym następnym zapytaniem, Konsola Bezpieczeństwa w Chmurze dzieli przestrzeń zarządzania komputerami na obszary widzialności, a wtedy wyznacza jednego Klienta Punktów Końcowych w każdym obszarze, aby wykonać zadania. Obszar widzialności jest grupą komputerów, które się wykrywają wzajemnie. Zazwyczaj obszar widzialności jest definiowany przez grupę roboczą, lub domenę, ale to zależy od topologii sieci, oraz konfiguracji. W niektórych przypadkach obszar widzialności może składać się z wielu domen i grup roboczych.

Jeśli wybrany Klient Punktu Końcowego nie wykonuje zapytania, to Konsola Bezpieczeństwa w Chmurze czeka na następne zaplanowane zapytanie, bez wybierania innego Klienta Punktu Końcowego by spróbować ponownie.

Dla pełnej widzialności sieci, Klient Punktu Końcowego musi być zainstalowany na co najmniej jednym komputerze w każdej grupie roboczej, lub domenie w Twojej sieci. By było idealnie, Klient Punktu Końcowego powinien być zainstalowany na co najmniej jednym komputerze w swojej podsieci.

Więcej o usłudze Microsoft Computer Browser

Szybkie fakty o usłudze Computer Browser:

Pracuje niezależnie od Active Directory.

Działa wyłącznie w sieci Ipv4, oraz niezależnie wewnątrz granic grupy LAN (grupa robocza, lub domena). Lista przeglądania jest kompilowana, oraz utrzymywana dla każdej grupy LAN.

Zazwyczaj wykorzystuje bezpołączeniowe transmisje serwera do komunikacji między węzłami.

Używa NetBIOS przez TCP/IP (NetBT).

Wymaga rozpoznawania nazw NetBIOS. Jest zalecane, aby w sieci była uruchomiona infrastruktura Windows Internet Name Service (WINS).

Domyślnie nie jest dostępny w Windows Server 2008 , oraz 2008 R2.

Po szczegółowe informacje na temat usługi Computer Browser, zajrzyj do Informacji Technicznych Dotyczących Usługi Computer Browser w Microsoft Technet.

Wymagania

Aby skuteczniej wykryć wszystkie komputery (serwery, lub stacje robocze), które będą zarządzane Konsoli Bezpieczeństwa Bitdefendera w Chmurze następujące rzeczy są wymagane:

Komputery muszą być dołączone do grupy roboczej, lub domeny, oraz połączone przez Ipv4 do sieci lokalnej. Usługa Computer Browser nie działa w sieciach Ipv6.

Kilka komputerów w każdej grupie LAN (grupie roboczej, lub domeny) musi uruchamiać usługę Computer Browser. Podstawowe Kontrolery Domeny również muszą uruchamiać tę usługę.

NetBIOS przez TCP/IP (NetBT) musi być dostępny na komputerach. Lokalny firewall musi pozwalać na ruch NetBT.

Udostępnianie plików musi być dostępne na komputerach. Lokalny firewall musi pozwalać na udostępnianie plików.

Infrastruktura Windows Internet Name Services (WINS) musi być skonfigurowana, oraz działać prawidłowo.

Dla Windows Vista i późniejszych, wykrywanie sieci musi być włączone (Panel Sterowania> Centrum Sieci i Udostępniania>Zaawansowane Opcje Udostępniania). Aby móc włączyć tę funkcję, następujące usługi muszą być włączone jako pierwsze:

1. Klient DNS

2. Publikacja Zasobów Wykrywania Funkcji

3. Wykrywanie SSDP

4. UPnP Device Host

W środowisku z wieloma domenami, zalecane jest ustawienie relacji zaufania pomiędzy domenami tak, że komputery mogą mieć dostęp do przeglądania list z innych domen.

Komputery, z których Klient Punktów Końcowych zapytuje o usługę Computer Browser, musi mieć możliwość by rozpoznawać nazwy NetBIOS.

Ważne:

Mechanizm wykrywania sieci z wszystkimi obsługiwanym systemami operacyjnymi, włączając w to wersje Windows Ebedded, pod warunkiem, że spełnione są ich wymagania.

Źródło: https://www.bitdefender.com/support/how-network-discovery-works-990.html