Buscar

BitDefender On primesses (resumido)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

● Conectividade com um Centro de Controle GravityZone existente usado para gerenciamento de alto 
nível do ambiente sandbox.
● Conexão com a Internet para download do Sandbox Analyzer Virtual Appliance, com largura de banda 
mínima de 5 MBps.
Importante
Certifique-se de que não haja outros aplicativos ou processos que possam bloquear a conexão com a 
Internet durante o download e instalação do Sandbox Analyzer.
4.4.1. ESXi Hypervisor
Sandbox Analyzer Virtual Appliance está disponível no formato OVA, implantável em um único host físico 
executando o hipervisor VMware ESXi (versão 6.5 ou 6.7).
Requisitos de hardware para o host físico
● CPU: o número total de núcleos de CPU (considerando o hyperthreading) pode ser extrapolado 
usando o cálculo apresentado na seção “Requisitos físicos do host e escala de hardware” (p. 34) .
RAM: a quantidade total de RAM necessária para o host físico pode ser extrapolada usando o 
cálculo apresentado na seção “Requisitos físicos do host e escala de hardware” (p. 34) .
Espaço em disco: pelo menos 1 TB de armazenamento SSD (adequado para ambiente de detonação de 8 VMs, 
escalonável com pelo menos 50 GB para cada VM de detonação adicional).
Rede: uma placa de interface de rede física dedicada (NIC).
Este NIC pode ser dividido em dois NICs virtuais, com os seguintes mapeamentos:
- Um NIC para a interface de gerenciamento.
- Um NIC para a rede de detonação.
●
●
●
Nota
É recomendável usar NICs físicos dedicados com os mesmos mapeamentos dos vNICs mencionados 
acima, se a configuração de hardware permitir.
Requisitos de software
Versões com suporte do servidor ESXi: 6.5 ou superior, VMFS versão 5.
Requisitos 31
Configuração adicional no host ESXi:
● SSH ativado na inicialização.
● Serviço NTP configurado e ativo.
● o iniciar / parar com o host opção habilitada.
Nota
Sandbox Analyzer é compatível com a versão de teste do VMware ESXi. No entanto, para implantações de 
produção, é recomendado executar em uma versão licenciada do ESXi.
4.4.2. Dispositivo Virtual Sandbox Analyzer
Sandbox Analyzer Virtual Appliance oferece escalabilidade virtualmente ilimitada, desde que os recursos de 
hardware subjacentes estejam disponíveis.
Da quantidade total de recursos ESXi disponíveis, o Sandbox Analyzer compartilha CPU e RAM entre o 
Sandbox Manager e as máquinas virtuais de detonação.
Requisitos mínimos do sistema do Sandbox Manager
● 6 vCPUs
● 20 GB de RAM
● 600 GB de espaço em disco
O Sandbox Manager tem três NICs virtuais internos alocados da seguinte forma:
● OneNIC para comunicação com o console de gerenciamento (GravityZoneControl Center).
● Um NIC para conectividade com a Internet.
● Um NIC para comunicação com VMs de detonação.
Nota
Para permitir a comunicação, o vNIC de gerenciamento do ESXi e o vNIC de gerenciamento do SandboxManager 
devem estar na mesma rede.
Máquinas Virtuais de Detonação
Requisitos de sistema
● 4 vCPUs (superprovisionadas na proporção de 4: 1, consulte “Requisitos físicos do host e escala de hardware” 
(p. 34) )
Requisitos 32
● 3 GB de RAM
● 50 GB de espaço em disco
SandboxAnalyzer On-Premisesprovidessupport para customvirtualmachine images. Isso permite a detonação de 
amostra em um ambiente de tempo de execução que imita um ambiente de produção realista.
A criação de uma imagem de máquina virtual requer as seguintes condições:
● A imagem da máquina virtual está no formato VMDK, versão 5.0.
● Sistemas operacionais com suporte para a construção de máquinas virtuais de detonação:
- Windows 7 de 64 bits (qualquer nível de patch)
- Windows 10 de 64 bits (qualquer nível de patch)
Importante
● O sistema operacional deve ser instalado na segunda partição da tabela de partição e montado na 
unidade C: (configuração de instalação padrão do Windows).
A conta "Administrador" local deve estar habilitada e ter uma string de senha vazia (desabilitar 
senha).
Antes de exportar a imagem da VM, você deve licenciar corretamente o sistema operacional e todos os softwares 
instalados na imagem da máquina virtual.
●
●
Software de imagem de máquina virtual
Sandbox Analyzer suporta para detonação uma ampla variedade de formatos e tipos de arquivos. Para obter detalhes, 
consulte “Objetos do Sandbox Analyzer” (p. 147) .
Para relatórios conclusivos, certifique-se de ter instalado na imagem personalizada o software que pode abrir um 
tipo de arquivo específico que você deseja detonar. Para obter detalhes, consulte “Aplicações recomendadas para 
Detonation VMs” (p. 148) .
4.4.3. Dispositivo virtual de segurança de rede
O Network Security Virtual Appliance opera o sensor de rede, que extrai cargas úteis de fluxos de rede 
e as envia ao Sandbox Analyzer. Os requisitos mínimos de hardware são:
● 4 vCPUs
● 4 GB de RAM
Requisitos 33
● 1 TB de espaço em disco
● 2 vNICs
4.4.4. Requisitos físicos do host e escala de hardware
O algoritmo de escalonamento do ambiente SandboxAnalyzer considera a seguinte fórmula, onde "K" é 
igual ao número de slots de detonação (ou VMs de detonação):
● Analisador de sandbox VA vCPU = 6 vCPUs + K x 1vCPU
● Sandbox Analyzer VA RAM = 20 GB de RAM + K x 2 GB Da mesma forma, o 
algoritmo de escalonamento para o host é o seguinte:
● ESXi Host vCPU = 6 vCPUs + K x 2 vCPU
● ESXi Host RAM = 20 GB de RAM + K x 5 GB
A principal diferença entre os recursos do Sandbox Analyzer VA e ESXi são dados pelos recursos 
alocados para cada VM de detonação.
Portanto, um ambiente de detonação típico (8 VMs) teria os seguintes requisitos:
● Sandbox Analyzer VA vCPU = 6 vCPUs + 8 x 1vCPU = 14 vCPUs
● Sandbox Analyzer VA RAM = 20 GB de RAM + 8 x 2 GB = 36 GB de RAM
● ESXi Host vCPU = 6 vCPUs + 8 x 2 vCPUs = 22 vCPUs
Nota
Cada VM de detonação precisa de 1 vCPU alocada para o Sandbox Analyzer VA e 1 vCPU para o VM de 
detonação. A VM de detonação será provisionada com 4 vCPUs, mas serão superprovisionadas em uma 
proporção de 4: 1, resultando em apenas 1 vCPU necessária para o host ESXi.
● ESXi Host RAM = 20 GB de RAM + 8 x 5 GB = 60 GB de RAM
Nota
A RAM é usada em uma proporção de 1: 1 entre o Sandbox Analyzer VA, VMs de detonação e o host 
ESXi. Assim, cada VM de detonação exigirá 5 GB de RAM do host ESXi, dos quais 2 GB serão alocados 
para o Sandbox Analyzer VA e 3 GB serão alocados para a própria VM de detonação.
Requisitos 34
O host físico resultante requer, no cenário mencionado acima, pelo menos 22 núcleos de CPU (incluindo 
hyperthreading) e pelo menos 60 GB de RAM, com um adicional de 10-20% de RAM reservado para o 
próprio hipervisor.
Normalmente, a detonação de uma amostra leva nove minutos para executar e gerar o relatório de detonação 
e usa todos os recursos provisionados. É recomendável projetar seu ambiente de sandbox, começando com a 
capacidade de detonação (arquivos / hora) e, em seguida, transformar essa métrica em recursos necessários 
no nível do host e da VM.
4.4.5. Requisitos de comunicação do Sandbox Analyzer
Os componentes do Sandbox Analyzer On-Premises usam certas portas de comunicação vinculadas a 
interfaces de rede específicas, a fim de se comunicarem entre si e / ou com os servidores públicos do 
Bitdefender.
O ambiente de sandbox requer três interfaces de rede:
eth0 - Interface de rede de gerenciamento. Ele se conecta ao GravityZone e ao host ESXi.
Recomenda-se conectar a eth0 à mesma rede que a interface de gerenciamento ESXi. Também é 
recomendado adaptá-lo a um adaptador físico dedicado.
A tabela a seguir descreve os requisitos de comunicação de rede para eth0:
Portas de comunicação de direção (em TCP)
Saída 8443
443
80
22
443
8443
●
Fonte de destino
Servidor de comunicação GravityZone
GravityZone Virtual Appliance
GravityZone Virtual Appliance
Host ESXi
API de host ESXi
QualquerDe entrada
● eth1 – Rede de detonação. Não requer nenhuma configuração. O processo de instalação cria os 
recursos virtuais necessários.
Requisitos 35
● eth2 - rede de acesso à Internet. É recomendável ter uma conexãoirrestrita e não filtrada à 
Internet.
Recomenda-se que a rede de gerenciamento e a rede de acesso à Internet sejam atribuídas a 
sub-redes diferentes.
GravityZoneVirtual Appliance requer acesso aoSandboxAnalyzer Virtual Appliance na porta 443 (no TCP) 
para visualizar e baixar relatórios do Sandbox Analyzer.
GravityZone Virtual Appliance requer conectividade com Sandbox Analyzer Virtual Appliance na porta 
443 (no TCP) para solicitar o status das amostras detonadas.
4.5. Criptografia de disco completo
O GravityZone Full Disk Encryption permite operar o BitLocker em endpoints do Windows e FileVault e 
o utilitário de linha de comando diskutil onmacOS através do Control Center.
Para garantir a proteção dos dados, este módulo fornece criptografia de disco completo para volumes de inicialização e não 
inicialização, em discos fixos, e armazena as chaves de recuperação no caso de os usuários esquecerem suas senhas.
O módulo de criptografia usa os recursos de hardware existentes em seu ambiente GravityZone.
Da perspectiva do software, os requisitos são quase os mesmos do BitLocker, FileVault e do utilitário de 
linha de comando diskutil e a maioria das limitações referem-se a essas ferramentas.
No Windows
GravityZone Encryption oferece suporte a BitLocker, começando com a versão 1.2, em máquinas com e sem 
um chip Trusted PlatformModule (TPM).
GravityZone oferece suporte ao BitLocker nos endpoints com os seguintes sistemas operacionais:
Windows 10 Education
Windows 10 Enterprise
Windows 10 Pro
Windows 8.1 Enterprise
Windows 8.1 Pro
●
●
●
●
●
Requisitos 36
● Windows 8 Enterprise
Windows 8 Pro
Windows 7 Ultimate (com TPM) Windows 7 
Enterprise (com TPM) Windows Server 
2019 *
Windows Server 2016 *
Windows Server 2012 R2 * 
Windows Server 2012 *
Windows Server 2008 R2 * (com TPM)
* O BitLocker não está incluído nesses sistemas operacionais e deve ser instalado separadamente. Para obter mais 
informações sobre como implantar o BitLocker no Windows Server, consulte estes artigos da base de conhecimento 
fornecidos pela Microsoft:
● https://technet.microsoft.com/en-us/itpro/bitlocker-how-to-deploy-on-windows-server
● https://technet.microsoft.com/en-us/library/cc732725(v=ws.10).aspx
●
●
●
●
●
●
●
●
Importante
GravityZon não suporta criptografia no Windows7 e Windows2008R2sem TPM.
Para obter os requisitos detalhados do BitLocker, consulte este artigo da base de conhecimento fornecido pela Microsoft:
https://technet.microsoft.com/en-us/library/cc766200(v=ws.10).aspx
No Mac
GravityZone é compatível com FileVault e diskutil em endpoints macOS que executam os seguintes sistemas 
operacionais:
macOS Big Sur (11.0) macOS 
Catalina (10.15)
macOS Mojave (10.14)
macOS High Sierra (10.13) 
macOS Sierra (10.12)
OS X El Capitan (10.11)
●
●
●
●
●
●
Requisitos 37
4,6. Portas de comunicação GravityZone
GravityZone é uma solução distribuída, o que significa que seus componentes se comunicam por meio 
da rede local ou da Internet. Cada componente usa uma série de portas para se comunicar com os 
outros. Você precisa ter certeza de que essas portas estão abertas para GravityZone.
Para obter informações detalhadas sobre as portas GravityZone, consulte este artigo da base de conhecimento .
Requisitos 38
5. INSTALANDO A PROTEÇÃO
GravityZone é uma solução cliente-servidor. Para proteger sua rede com o Bitdefender, você deve implantar as 
funções de servidor GravityZone, registrar sua licença, configurar pacotes de instalação e implantá-los por meio 
de agentes de segurança em terminais.
5.1. Instalação e configuração do GravityZone
Para garantir que a instalação ocorra sem problemas, siga estas etapas:
1 Prepare-se para a instalação
2 Implantar e configurar GravityZone
3 - Conecte-se ao Centro de Controle e configure a primeira conta de usuário
4 - Definir as configurações do Control Center
5.1.1. Prepare-se para a instalação
Para a instalação, você precisa de uma imagem de dispositivo virtual GravityZone. Depois de implementar e 
configurar o aplicativo GravityZon, você pode instalar remotamente o cliente ou baixar os pacotes de instalação 
necessários da interface da web do Control Center.
A imagem do aparelho GravityZone está disponível em diversos formatos, compatíveis com as principais 
plataformas de virtualização. Você pode obter os links de download registrando-se para uma avaliação no Site 
da Bitdefender .
Para instalação e configuração inicial, você deve ter o seguinte em mãos:
Nomes DNS ou endereços IP fixos (por configuração estática ou por meio de uma reserva DHCP) para 
os dispositivos GravityZone
Nome de usuário e senha de um administrador de domínio
vCenter Server, detalhes do XenServer (nome do host ou endereço IP, porta de comunicação, nome de 
usuário do administrador e senha)
Chaves de licença (verifique o registro de teste ou o e-mail de compra) Configurações do servidor 
de e-mail de saída
Se necessário, configurações do servidor proxy 
Certificados de segurança
●
●
●
●
●
●
●
Instalando Proteção 39
5.1.2. Implantar GravityZone
A implantação do AGravityZone consiste em um ou vários dispositivos executando as funções de servidor. O 
número de dispositivos depende de vários critérios, como: o tamanho e o design de sua infraestrutura de rede ou 
os recursos do GravityZone que você usará. As funções do servidor são de três tipos: básicas, auxiliares e 
opcionais.
Importante
Funções auxiliares e opcionais estão disponíveis apenas para certas soluções GravityZone.
Papel GravityZone
Servidor de banco de dados
Servidor de atualização
Console da web
Servidor de Comunicação
N / D
Dependendo de como você distribui as funções do GravityZone, você implantará um ou mais dispositivos GravityZone. 
O servidor de banco de dados é o primeiro a ser instalado.
Em um cenário com vários dispositivos GravityZone, você instalará a função Servidor de banco de dados no primeiro 
dispositivo e configurará todos os outros dispositivos para se conectar à instância de banco de dados existente.
Você pode implantar mais instâncias de funções de servidor de banco de dados, console da Web e servidor de 
comunicação. Neste caso, você usará o conjunto de réplicas para o servidor de banco de dados e balanceadores de 
carga para o console da web e o servidor de comunicação nos dispositivos GravityZone.
Para implantar e configurar o GravityZone:
1. Baixe a imagem do aparelho virtual GravityZone do site da Bitdefender (link fornecido no registro ou 
e-mail de compra).
Importe a imagem do dispositivo virtual GravityZone em seu ambiente virtualizado. Ligue o 
aparelho.
Na ferramenta de gerenciamento de virtualização, acesse a interface do console do dispositivo 
GravityZone.
Configure a senha para bdadmin, o administrador do sistema integrado.
2
3 -
4 -
5
Tipo de Papel
Básico (Obrigatório) Pelo menos uma instância de cada função.
Um dispositivo GravityZone pode executar uma, várias ou 
todas essas funções.
Desdobramento, desenvolvimento
Opcional N / D
Instalando Proteção 40
Interface do console do aparelho: digite a nova senha
6. Faça login com a senha que você acabou de definir.
Interface do console do aparelho: login
Você acessará a interface de configuração do dispositivo.
Use as setas do teclado e o Aba para navegar pelos menus e opções. pressione Entrar para selecionar 
uma opção específica.
Instalando Proteção 41
Interface do console do aparelho: menu principal
7. Se você precisar alterar o idioma da interface, selecione a opção Configurar
Língua. Para obter detalhes de configuração, consulte “Configurar idioma” (p. 48) .
8 Configure o nome de host do dispositivo.
9 Defina as configurações de rede.
10 Defina as configurações de proxy. (se necessário)
11. Instale as funções de servidor GravityZone. Você tem duas opções:
Instalação Automática . Selecione esta opção se precisar implantar apenas um dispositivo 
GravityZone em sua rede.
Configurações avançadas . Selecioneesta opção se precisar implantar o GravityZone manualmente ou em 
uma arquitetura distribuída.
Depois de implantar e configurar o dispositivo GravityZone, você pode editar as configurações do dispositivo a 
qualquer momento usando a interface de configuração. Para obter mais informações sobre a configuração do 
aparelho GravityZone, consulte “Gerenciando o aparelho GravityZone” (p. 75) .
●
●
Definir configurações de nome de host
A comunicação com as funções do GravityZone é realizada usando o endereço IP ou nome DNS do 
dispositivo em que estão instalados. Por padrão, os componentes do GravityZone se comunicam usando 
endereços IP. Se você deseja permitir a comunicação
Instalando Proteção 42
por meio dos nomes DNS, você deve configurar os dispositivos GravityZone com um nome DNS e certificar-se de que 
ele resolve corretamente o endereço IP configurado do dispositivo.
Pré-requisitos:
Configure o registro DNS no servidor DNS.
O nome DNS deve resolver corretamente para o endereço IP configurado do dispositivo. Portanto, você 
deve se certificar de que o dispositivo está configurado com o endereço IP correto.
Para definir as configurações de nome de host:
1. No menu principal, selecione Defina as configurações de nome de host.
2. Digite o nome do host do dispositivo e o nome de domínio do Active Directory (se necessário).
3. Selecione Está bem para salvar as alterações.
●
●
Definir configurações de rede
Você pode configurar o dispositivo para obter automaticamente as configurações de rede do servidor DHCP ou pode 
definir as configurações de rede manualmente. Se você optar por usar DHCP, deverá configurar o servidor DHCP 
para reservar um endereço IP específico para o dispositivo.
1. No menu principal, selecione Defina as configurações de rede.
Interface do console do aparelho: opção de configurações de rede
Instalando Proteção 43
2. Selecione a interface de rede.
3. Selecione o método de configuração:
Defina as configurações de rede manualmente. Você deve especificar o endereço IP, máscara de rede, 
endereço de gateway e endereços de servidor DNS.
Obtenha as configurações de rede automaticamente via DHCP. Use esta opção apenas se você configurou 
o servidor DHCP para reservar um endereço IP específico para o dispositivo.
●
●
Interface do console do aparelho: configuração de rede
4. Você pode verificar os detalhes da configuração de IP atual ou o status do link selecionando as opções 
correspondentes.
Definir configurações de proxy
Se quiser que o dispositivo se conecte à Internet por meio de um servidor proxy, você deve definir as 
configurações de proxy.
1. No menu principal, selecione Defina as configurações de proxy.
2. Selecione Mostrar informações de proxy para verificar se o proxy está habilitado.
3. Selecione Está bem para retornar à tela anterior.
4. Selecione novamente Defina as configurações de proxy.
Instalando Proteção 44
Interface do console do aparelho: definir as configurações de proxy
5. Digite o endereço do servidor proxy. Use a seguinte sintaxe:
● Se o servidor proxy não exigir autenticação:
http (s): // <IP / hostname>: <port>
http (s): // <username>: <password> @ <IP / hostname>: <port>
● Se o servidor proxy requer autenticação:
6. Selecione Está bem para salvar as alterações.
Instalação Automática
Durante a instalação automática, todas as funções básicas são instaladas no mesmo dispositivo. Para uma implantação 
distribuída GravityZone, consulte “Configurações avançadas” (p. 46) .
Importante
A implantação automática também instalará o Security Server, integrado ao dispositivo GravityZone. Você 
pode remover esta função posteriormente porque seu tipo de licença restringe seu uso.
A opção de instalar funções automaticamente está disponível apenas na configuração inicial do GravityZone.
Para instalar as funções automaticamente:
1. No menu principal, selecione Instalação automática.
Instalando Proteção 45

Continue navegando