Jak obliczyć wykorzystanie punktu końcowego za pomocą raportu miesięcznego wykorzystania licencji

Jak obliczyć wykorzystanie punktu końcowego za pomocą raportu miesięcznego wykorzystania licencji

Jako dostawca usług zarządzanych Bitdefender (MSP – Managed Service Provider), możesz oferować usługi bezpieczeństwa w chmurze Bitdefender w elastyczny sposób, najlepiej dostosowany do twoich klientów, z miesięczną licencją. W związku z tym można je pobierać w zależności od sposobu korzystania z tych usług.

GravityZone pomaga w utrzymaniu czystego śledzenia wykorzystanych zasobów za pomocą raportu Monthly License Usage, który należy wygenerować na początku każdego miesiąca, za poprzedni miesiąc. Szczegółowe informacje na temat generowania raportu miesięcznego wykorzystania licencji w Control Center lub za pośrednictwem interfejsu API znajdują się w tym artykule.

Miesięczne wykorzystanie jest liczone na podstawie włączonych usług w poprzednim miesiącu. Niektóre z nich są częścią standardowej ochrony GravityZone, podczas gdy inne są opcjonalnymi, płatnymi warstwami bezpieczeństwa. W każdej sytuacji wykorzystanie jest obliczane inaczej.

Wszystkie standardowe, oraz opcjonalne warstwy zabezpieczeń są zawsze wymienione w pliku CSV raportu Miesięcznego Wykorzystania Licencji wraz z innymi istotnymi danymi dotyczącymi punktów końcowych.

Jak obliczyć wykorzystanie punktów końcowych ze standardową ochroną

Standardowa ochrona GravityZone zawiera:

– Zaawansowaną Kontrolę Zagrożeń
– Zaporę Sieciową
– Kontrolę Zawartości
– Kontrolę Urządzenia

Zawiera również następujące role:

– Super Użytkownik
– Relay

Funkcje te są wymienione osobno, w pliku CSV raportu Miesięcznego Użycia Licencji, ale nie generują dodatkowego wykorzystania modułu Antimalware.

Powodem, dla którego te funkcje są wymieniane osobno jest dostarczenie kompletnego widoku usług używanych podczas poprzedniego miesiąca.

Wykorzystanie jest obliczane przez liczbę punktów końcowych na firmy bez Security for Virtualized Environments.

Jeśli występują firmy z Security for Virtualized Environments, należy przefiltrować odpowiednią kolumnę pliku CSV poprzez „Security for Virtualized Environments = Nie”. W takim przypadku każdy typ punktu końcowego, chroniony lokalnymi silnikami jest uznawany za pakiet standardowy.

API: Należy użyć metody: getMonthlyUsage, aby otrzymać wartość endpointMonthlyUsage. Po szczegółowe informacje zajrzyj do Przewodnika Control Center API > Licencjonowanie > getMonthlyUsage.

Jak obliczyć wykorzystanie punktów końcowych z opcjonalnymi warstwami zabezpieczeń

Pełne Szyfrowanie Dysku

Wykorzystanie dla Pełnego Szyfrowania Dysku jest obliczane przez liczbę punktów końcowych, które używały tego modułu w poprzednim miesiącu.

W pliku CSV raportu Miesięcznego Wykorzystania Licencji, należy przefiltrować odpowiednią kolumnę poprzez „Pełne Szyfrowanie Dysku = Tak”, aby otrzymać wykorzystanie tego modułu.

API: Należy użyć metody: getMonthlyUsage, aby otrzymać wartość endpointMonthlyUsage. Po szczegółowe informacje zajrzyj do Przewodnika Control Center API > Licencjonowanie > getMonthlyUsage.

Zarządzanie Aktualizacjami

Wykorzystanie Zarządzania Aktualizacjami jest obliczane poprzez liczbę punktów końcowych, które używały tego modułu w trakcie poprzedniego miesiąca.

W pliku CSV raportu Miesięcznego Wykorzystania Licencji należy przefiltrować odpowiednią kolumnę przez „Zarządzanie Aktualizacjami = Tak”, aby otrzymać wykorzystanie tego modułu.

API: Dowiedz się o wykorzystaniu, analizując plik CSV uzyskany za pośrednictwem interfejsu API GravityZone. Szczegółowe informacje na temat generowania pliku CSV przez API znajdziesz w tym artykule.

Zaawansowana Kontrola Zagrożeń (HyperDetect i Sandbox Analyzer)

Wykorzystanie HyperDetect i Sandbox Analyzer jest obliczane zbiorczo przez liczbę punktów końcowych, które wykorzystały co najmniej jeden z tych modułów w poprzednim miesiącu.

W pliku raportu CSV Wykorzystanie Licencji Miesięcznych, należy filtrować odpowiednie kolumny przez „HyperDetect = Tak”, a następnie Sandbox Analyzer = Tak”. Należy połączyć wyniki, aby skorzystać z tych modułów.

API: Dowiedz się o wykorzystaniu, analizując plik CSV uzyskany za pośrednictwem interfejsu API GravityZone. Szczegółowe informacje na temat generowania pliku CSV przez API znajdziesz w tym artykule.

Endpoint Detection and Response

Wykorzystanie dla Endpoint Detection and Response (EDR) jest obliczane poprzez liczbę punktów końcowych, które używały ten moduł w ciągu poprzedniego miesiąca.

W pliku raportu CSV Wykorzystanie Licencji Miesięcznych, należy filtrować odpowiednie kolumny przez „Endpoint Detection and Response = Tak”, aby otrzymać wykorzystanie tego modułu.

API: Dowiedz się o wykorzystaniu, analizując plik CSV uzyskany za pośrednictwem interfejsu API GravityZone. Szczegółowe informacje na temat generowania pliku CSV przez API znajdziesz w tym artykule.

Security for Virtualized Environments

Wykorzystanie tego modułu jest obliczane przez:

– Liczbę serwerów wirtualnych z Security for Virtualized Environments.
Ważne: Wirtualne maszyny Linux są uważane za serwery wirtualne.

– Liczbę godzin wykorzystania wirtualnych stacji roboczych (VDI) z Security for Virtualized Environments.

Aby uzyskać te dane, otrzymujesz następujące kolumny w pliku CSV raportu miesięcznego wykorzystania licencji:

Rodzaj systemu punktu końcowego: serwer lub stacja robocza.
Rodzaj punktu końcowego: fizyczny lub wirtualny.
Czas pracy: Przez jak długi czas punkt końcowy był chroniony przez GravityZone. Czas pracy jest liczony w sekundach, oraz jest zaokrąglany w górę po przeliczeniu na godziny. Na przykład, Jeśli czas pracy dla punktu końcowego podczas Skanowania Centralnego wynosi 3600 sekund, to znaczy, że będzie ładowany przez godzinę. Jeśli czas pracy wynosi 3650 sekund, to punkt końcowy będzie ładowany przez dwie godziny.
Ważne: Tryb uśpienia, oraz hibernacji nie są zaokrąglane dla czasu pracy.

– Security for Virtualized Environments: Tak znaczy, że punkt końcowy korzystał z silnika Skanowania Centralnego co najmniej raz w ciągu miesiąca. Nie znaczy, że firma używa silników skanowania lokalnego lub hybrydowego.

W pliku raportu CSV Wykorzystanie Licencji Miesięcznych, należy filtrować kolumny następująco:

1. Dla serwerów wirtualnych (VS) z Security for Virtualized Environments poprzez wybranie „Security for Virtualized Environments = Tak”, „Rodzaj punktu końcowego = Wirtualny” i „Typ systemu operacyjnego = Serwer”.
2. Dla wirtualnych maszyn roboczych (VDI) z „Security for Virtualized Environments = Tak”, „Rodzaj punktu końcowego = Wirtualny”, oraz „Typ Systemu Operacyjnego = Stacje robocze”, następnie należy zsumować czas pracy i podzielić go przez 3600, aby otrzymać wykorzystanie godzinowe. Wynik zaokrągla się w górę.

API: Dowiedz się o wykorzystaniu, analizując plik CSV uzyskany za pośrednictwem interfejsu API GravityZone. Szczegółowe informacje na temat generowania pliku CSV przez API znajdziesz w tym artykule.

Security for Exchange

Wykorzystanie Security for Exchange jest obliczane przez dedykowane raporty [Exchange] Miesięczne Wykorzystanie Licencji. Ten raport zawiera szczegółowe informacje takie jak: nazwa firmy, klucze licencyjne, miesiąc, oraz liczba chronionych skrzynek pocztowych należących do każdej zarządzanej firmy.

W raporcie Miesięcznego Wykorzystania Licencji można zobaczyć liczbę punktów końcowych z Security for Exchange, ale tylko dla informacji użytkownika.

API: Użyj metody exchangeMonthlyUsage, aby otrzymać wartość dla exchangeMonthlyUsage. Po szczegóły zajrzyj do Przewodnika API Control Center > Licencjonowanie > getMonthlyUsage.

Przykład użycia raportu Miesięcznego Wykorzystania Licencji

W raporcie Miesięcznego Wykorzystania Licencji, następujące dane zostaną zaprezentowane w pliku CSV:

Kliknij tutaj, aby pobrać powyższy plik CSV.

Odpowiednio do tych danych znajdują się tam dwie firmy: Customer1, oraz Customer2. Punkty końcowe tych firm korzystały z różnych modułów podczas ostatniego miesiąca. Aby obliczyć wykorzystanie należy przefiltrować odpowiednie kolumny dla każdej warstwy bezpieczeństwa.

Wyniki dla Customer1

– Punkty końcowe ze standardową ochroną: 9
– Punkty końcowe z Pełnym Szyfrowaniem Dysku: 2
– Punkty końcowe z Zarządzaniem Aktualizacjami: 1
– Punkty końcowe z Zaawansowaną Kontrolą Zagrożeń”: 9 (7 z HyperDetect i Sandbox Analyzer’em, oraz 2 z HyperDetect)
– Punkty końcowe z Endpoint Detection and Response (EDR): 2
-Punkty końcowe z Security for Virtualized Environments:
> Serwery wirtualne: 1
> Wykorzystanie wirtualnych stacji roboczych (VDI): 30 godzin (107,280 sekund dla trzech wirtualnych stacji roboczych)

– Punkty końcowe z Security for Exchange: 2. Jakkolwiek wykorzystanie musi zostać obliczone na podstawie raportu [Exchange] Miesięczne Wykorzystanie Licencji.

Wyniki dla Customer2:

– Punkty końcowe ze standardową ochroną: 4
– Punkty końcowe z Pełnym Szyfrowaniem Dysku: 3
– Punkty końcowe z Zarządzaniem Aktualizacjami: 1
– Punkty końcowe z Zaawansowaną Kontrolą Zagrożeń: 4 (1 z HyperDetect i Sandbox Analyzer’em, oraz 3 z samym HyperDetect)
– Punkty końcowe z Endpoint Security and Response: 2
– Punkty końcowe z Security for Virtualized Environments:
>Serwery Wirtualne: 0
>Wykorzystanie wirtualnych stacji roboczych (VDI): 2 godziny (3900 sekund z jednej stacji roboczej)
– Punkty końcowe z Security for Exchange: 0.

Po więcej szczegółów na temat oferty Bitdefender for MSP zajrzyj do Najczęściej zadawane pytania na temat Bitdefender Cloud Security for MSP .

Źródło: https://www.bitdefender.com/support/How-to-calculate-the-endpoint-usage-with-the-Monthly-License-Usage-report-2159.html