Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus
PobierzAby utworzyć pakiet instalacyjny Bitdefender Endpoint Security Tools, należy zalogować się do swojej konsoli GravityZone i przejść do widocznej po lewej stronie zakładki Pakiety (poniżej zakładki Sieć).
Następnie należy utworzyć nowy pakiet instalacyjny klikając przycisk Dodaj na górze tabeli.
– Domyślnie widoczna pozycja przygotowana przez producenta o nazwie Wirtualne Urządzenie Serwera Bezpieczeństwa nie jest pakietem instalacyjnym agenta Bitdefender Endpoint Security Tools. Jest to obraz maszyny wirtualnej tzw. Serwera Bezpieczeństwa, z którego klient może korzystać po zaimportowaniu go do odpowiedniego środowiska wirtualnego. Odpowiada on za Skanowanie Centralne, które można ustawić podczas tworzenia pakietu instalacyjnego.
– Pakiety instalacyjne klienta oznaczone są jako Typ BEST.
Podczas tworzenia pakietu instalacyjnego należy wypełnić odpowiednie pola, wybrać moduły, które mają zostać zainstalowane na urządzeniach, oraz dostosować ustawienia dla zachowania tej instalacji.
– Aby móc edytować ustawienia pakietu należy najpierw wybrać Firmę (dotyczy konsoli partnerskiej).
– Z dniem 01.01.2020 kończy się wsparcie dla systemów Windows starszych niż Windows 7 i Windows Server 2008 R2.
– Warstwy ochrony dostępne na Mac: Antymalware, Zaawansowana Kontrola Zagrożeń, Ochrona Sieciowa, Kontrola Urządzenia, Pełne Szyfrowanie Dysku.
W pierwszym, obowiązkowym polu Nazwa należy wprowadzić wedle uznania nazwę dla tego pakietu instalacyjnego.
Następne pola to Opis, Język instalacji, oraz Firma (dla konsoli partnerskiej), dla której przeznaczony jest tworzony pakiet. Pole Język dostępne jest jedynie na systemach Windows.
– Pakiet instalacyjny może być utworzony dla firmy, na którą została utworzona konsola zarządzająca lub dla jej Partnera w przypadku konsoli partnerskiej.
– Aby móc utworzyć pakiet instalacyjny dla Partnera, musi on mieć w zakładce Moja Firma zaznaczone ustawienie: Pozwól partnerom asystować w zarządzaniu bezpieczeństwem tej firmy w swojej konsoli.
Antymalware:
Warstwa ochrony antymalware opiera się na skanowaniu sygnatur i analizie heurystycznej (B-HAVE, ATC) przeciwko: wirusom, robakom, trojanom, programom szpiegującym, reklamowym, keyloggerom, rootkitom i innym typom złośliwego oprogramowania.
Zaawansowana Kontrola Zagrożeń
Monitoruje procesy i ocenia podejrzane zachowania, takie jak próby: ukrycia typu procesu, wykonanie kodu w innej przestrzeni procesowej (HJ pamięci procesu dla przekroczenia uprawnień), replikacji, upuszczenia plików, ukrycia aplikacji wyliczeń procesowych itp.
Zaawansowany Anti-Exploit
Przechwytuje najnowsze exploity w czasie rzeczywistym i łagodzi luki w zabezpieczeniach pamięci, które mogą ominąć inne rozwiązania bezpieczeństwa. Chroni najczęściej używane aplikacje, takie jak przeglądarki, Microsoft Office lub Adobe Reader, a także inne. Nadzoruje procesy systemowe i chroni przed naruszeniami bezpieczeństwa i przejmowaniem istniejących procesów.
Zapora Sieciowa
Firewall kontroluje dostęp aplikacji do sieci i do Internetu. Dostęp jest automatycznie dopuszczony do obszernej bazy danych znanych, uzasadnionych wniosków. Ponadto zapora sieciowa chroni system przed skanowaniem portów, ograniczeniami ICS i ostrzega gdy nowe węzły dokonują połączenia przez Wi-Fi.
Ochrona Sieci
Składa się z dwóch modułów: Kontroli Zawartości i Ochrony przed atakiem sieciowym.
Kontrola Zawartości daje możliwości blokowania lub zezwalania na dostęp do określonych stron internetowych lub na podstawie kategorii, blokuje aplikacje, oraz chroni przed wyciekiem wprowadzonych danych. Ochrona przed atakiem sieciowym zajmuje się między innymi skanowaniem ruchu sieciowego www, SSL , poczty pop3 i smtp, chroni przed phishingiem, itp.
Kontrola Urządzenia
Zajmuje się zezwalaniem lub blokowaniem na dostęp do określonych urządzeń zewnętrznych np. przez porty usb.
Power User
Super Użytkownik jest czymś w rodzaju lokalnego administratora, który po zalogowaniu za pomocą hasła ustawionego w polityce, może zmieniać ustawienia bezpieczeństwa na jednym, konkretnym punkcie końcowym.
Szyfrowanie
Daje możliwość zaszyfrowania lub odszyfrowania całych dysków z poziomu konsoli, wykorzystując odpowiednio bitlockera dla Windows, oraz filevault dla Linux. Klucze odzyskiwania są przechowywane w konsoli.
Czujnik EDR
Monitoruje aktywność na punktach końcowych i gromadzi zebrane z nich dane (procesy, połączenia sieciowe, zmiany w rejestrze itp.). Dane zebrane z urządzeń są przetwarzane przez Serwery Analytics. Daje możliwość wizualnego podglądu szczegółów na temat wykrytych incydentów.
Ochrona Exchange
Daje możliwość ochrony lokalnego (tylko!) serwera poczty Microsoft Exchange.
Relay
Relay pełni następujące funkcje:
– Wykonywanie zadania przeszukiwania sieci lokalnej pod kątem wykrywania niechronionych urządzeń.
– Zdalne wdrażanie agenta punktu końcowego w sieci lokalnej.
– Aktualizowanie chronionych punktów końcowych w sieci.
– Zapewnienie komunikacji między konsolą zarządzającą, a podłączonymi punktami końcowymi.
– Działa jako serwer proxy dla chronionych punktów końcowych.
– Optymalizacja ruchu sieciowego podczas aktualizacji, wdrożeń, skanowania i innych zadań pochłaniających zasoby.
– Rola Relay nie może być zainstalowana na systemach Windows Legacy (starszych niż Windows 7 i Windows Server 2008 R2) i mac OS.
– Rola Relay wymaga dodatkowe 10 GB wolnego miejsca na dysku.
– Port 7074 musi być otwarty dla zdalnego wdrożenia za pomocą Relay.
– Wysoce zaleca się, aby punkty końcowe z rolą Relay posiadały dyski SSD, aby mogły obsłużyć dużą liczbę operacji odczytu / zapisu.
– Zaleca się stosowanie statycznego adresu IP dla serwera Relay.
– Jeśli używasz roli Relay na Linux do wykrywania innych punktów końcowych systemu Linux lub Mac, musisz zainstalować pakiet Samba (smbclient w wersji 4.1.0 lub wyższej) na docelowych punktach końcowych lub dołączyć je w usłudze Active Directory i użyć DHCP. W ten sposób NetBIOS zostanie na nich automatycznie skonfigurowany.
– Aby zapewnić pełną widoczność sieci, Relay musi być zainstalowany na co najmniej jednym komputerze w każdej grupie roboczej lub domenie w sieci. Najlepiej, aby BEST był zainstalowany na co najmniej jednym komputerze w każdej podsieci.
– Jeśli Relay jest zainstalowany na komputerze grupy roboczej, tylko komputery z tej grupy roboczej będą widoczne w Centrum sterowania.
– Jeśli Relay jest zainstalowany na komputerze w domenie, tylko komputery z tej domeny będą widoczne w konsoli. Komputery z innej domeny zostaną wykryte, jeśli istnieje relacja zaufania z domeną, w której jest on zainstalowany.
Usuń Rozwiązanie Konkurencyjne
Bitdefender Endpoint Security Tools może podjąć próbę odinstalowania rozwiązania konkurencji na urządzeniu, jednak zaleca się ręczne usunięcie poprzedniego oprogramowania bezpieczeństwa przed instalacją. Nie zaleca się posiadanie więcej niż jednego uruchomionego oprogramowania antywirusowego.
W tym miejscu użytkownik może wybrać pomiędzy trzema dostępnymi rodzajami skanowania, oferowanymi przez Bitdefendera, zależnie od posiadanej infrastruktury.
Automatyczne:
Niestandardowy:
Użytkownik może ręcznie wybrać, który rodzaj skanowania ma być przeprowadzany, oraz jego zastępstwo w przypadku awarii:
– Skanowanie Lokalne
Skanowanie przeprowadzane bezpośrednio na punkcie końcowym, wykorzystujące jego moc obliczeniową. Może spowalniać działanie urządzenia.
– Skanowanie Hybrydowe
Pliki skanowane są lokalnie na komputerze, ale w chmurze sprawdzana jest ich reputacja.
– Skanowanie Centralne
Odbywa się za pomocą wdrożonego do środowiska wirtualnego Serwera Bezpieczeństwa. Pliki są wysyłane na ten serwer znajdujący się w sieci lokalnej i tam skanowane, dzięki czemu oszczędzana jest moc obliczeniowa punktów końcowych, a zużywane są jedynie zasoby przydzielone dla tej maszyny wirtualnej.
W tej tabeli wybiera się Serwery Bezpieczeństwa, które mają być używane do Skanowania Centralnego, oraz ich kolejność. W przypadku wysokiego obciążenia automatycznie skanowanie odbędzie się na następnej maszynie wirtualnej. Można używać szyfrowanego połączenia SSL.
Skanowanie przed instalacją
Użytkownik może zdecydować się na pierwsze skanowanie tuż po rozpoczęciu instalatora.
Skanowanie przed instalacją może znacznie wydłużyć proces instalacji.
Użyj niestandardowej ścieżki instalacyjnej
W tym miejscu użytkownik może podać dokładną ścieżkę do folderu, w którym chce mieć zainstalowanego agenta.
Ustaw hasło deinstalacji
Można ustawić hasło zabezpieczające, aby niepowołany użytkownik nie miał możliwości odinstalowania agenta.
Pierwszym, domyślnym wdrożeniowcem jest Bitdefender Cloud. Po zainstalowaniu BEST na co najmniej jednym punkcie końcowym z rolą Relay, w tym miejscu użytkownik będzie mógł ustawić urządzenie, z którym pozostałe mają się komunikować.
Użyj proxy dla komunikacji
Jeśli firma używa serwera proxy to w tym miejscu należy go skonfigurować.
Na koniec konfigurowania pakietu instalacyjnego należy kliknąć przycisk Zapisz.
Agenta BEST można zainstalować na punktach końcowych na dwa sposoby.
– Lokalnie
– Zdalnie
Pierwsza instalacja powinna odbyć się ręcznie, za pomocą pakietu posiadającego rolę Relay. W sieci musi być co najmniej jedno urządzenie z tą rolą.
Aby zainstalować agenta BEST lokalnie, należy po utworzeniu pakietu instalacyjnego zaznaczyć odpowiednie pole wyboru na liście i kliknąć przycisk Pobierz na górze tabeli.
Z listy należy wybrać system operacyjny, dla którego ma zostać przygotowany utworzony wcześniej pakiet instalacyjny.
Windows Downloader jest mało ważącą paczką przygotowaną do wysyłania za pośrednictwem poczty e-mail. Reszta zawartości pobierana jest w trakcie instalacji.
Zestaw Windows (32-bit, 64-bit) jest paczką dla systemów Windows 7, Windows Serwer 2008 R2 i nowszych. Zalecamy korzystanie z tego pakietu instalacyjnego!
Windows Legacy (koniec wsparcia od 01.01.2020) jest paczką dla systemów Windows Windows Vista, Windows Server 2008 i starszych.
Zestaw Linux (32-bit, 64- bit) jest paczką dla następujących kompilacji Linux:
Ubuntu 14.04 LTS lub nowszy
Red Hat Enterprise Linux / CentOS 6.0 lub nowszy
SUSE Linux Enterprise Server 11 SP4 lub nowszy
OpenSUSE Leap 42.x
Fedora 25 lub nowsza
Debian 8.0 lub wyższy
Oracle Linux 6.3 lub nowszy
Amazon Linux AMI 2016.09 lub nowszy
– Na Fedorze 28, BEST wymaga ręcznej instalacji pakietu libnsl, uruchamiając następującą komendę:
sudo dnf install libnsl -y
– Punkty końcowe z Linux korzystają z puli licencji dla serwerowych systemów operacyjnych.
Zestaw Mac jest paczką dla następujących systemów:
macOSCatalina(10.15)
macOSMojave(10.14)
macOSHighSierra(10.13)
macOSSierra(10.12)
OS X El Capitan(10.11)
OS X Yosemite(10.10.5)
OS X Mavericks(10.9.5)
Nastąpi pobieranie spakowanej paczki instalacyjnej, którą należy rozpakować i uruchomić instalator na docelowym punkcie końcowym.
Spakowane są dwa pliki. Należy upewnić się, że podczas instalacji oba znajdują się w tym samym folderze!
Folder z plikami instalacyjnymi można umieścić np. na pendrive i instalować na urządzeniach w firmie.
Aby móc instalować agenta BEST zdalnie z konsoli zarządzającej należy ręcznie wykonać pierwszą instalację pakietu instalacyjnego z rolą Relay, jak opisano powyżej.
Po wykonanej pierwszej instalacji, urządzenie powinno być widoczne w konsoli, w zakładce Sieć. Aby wykryć pozostałe niezarządzane urządzenia w sieci należy na urządzeniu z rolą Relay uruchomić i wykonać zadanie Przeszukiwanie Sieci.
Należy odszukać urządzenie w zakładce Sieć (urządzenie z rolą Relay ma na miniaturze widoczne dwie czarne strzałki), kliknąć na nie prawym klawiszem myszy, przejść do Zadania i wybrać Przeszukiwanie Sieci.
Również można zaznaczyć pole wyboru obok urządzenia, kliknąć przycisk Zadania w górnej części tabeli i wybrać Przeszukiwanie Sieci.
Podgląd statusu zadania znajduje się w zakładce Zadania.
Aby zadanie przeszukiwania sieci powiodło się należy upewnić się, że nic nie blokuje połączenia w sieci. Porty nie mogą być zablokowane, oraz w sieci nie może być innego rozwiązania bezpieczeństwa, które mogło by to połączenie blokować.
Lista wymaganych, odblokowanych portów:
https://www.bitdefender.com/support/bitdefender-gravityzone-(cloud-console)-communication-ports-1256.html
Gdy zadanie Przeszukiwania Sieci zostanie zakończone pomyślnie, a niechronione urządzenia będą widoczne w zakładce Sieć, można rozpocząć instalację zdalną, z konsoli.
Aby rozpocząć instalację zdalną należy zaznaczyć urządzenia na liście w zakładce Sieć i wykonać zadanie Zainstaluj.
Otworzy się okno, w którym użytkownik musi skonfigurować opcje instalacji zdalnej.
W polu Manager uprawnień należy podać poświadczenia dla konta wbudowanego Administratora systemu na wybranych urządzeniach lub Administratora domeny. Bez wprowadzenia poświadczeń zadanie instalacji nie powiedzie się.
W dolnej tabeli należy wybrać punkt końcowy z rolą Relay, za pomocą którego chcemy przeprowadzić zdalną instalację.
Na koniec należy kliknąć przycisk Zapisz. Zadanie rozpocznie się, gdy urządzenie będzie gotowe.