Baixe o app para aproveitar ainda mais
Prévia do material em texto
● Conectividade com um Centro de Controle GravityZone existente usado para gerenciamento de alto nível do ambiente sandbox. ● Conexão com a Internet para download do Sandbox Analyzer Virtual Appliance, com largura de banda mínima de 5 MBps. Importante Certifique-se de que não haja outros aplicativos ou processos que possam bloquear a conexão com a Internet durante o download e instalação do Sandbox Analyzer. 4.4.1. ESXi Hypervisor Sandbox Analyzer Virtual Appliance está disponível no formato OVA, implantável em um único host físico executando o hipervisor VMware ESXi (versão 6.5 ou 6.7). Requisitos de hardware para o host físico ● CPU: o número total de núcleos de CPU (considerando o hyperthreading) pode ser extrapolado usando o cálculo apresentado na seção “Requisitos físicos do host e escala de hardware” (p. 34) . RAM: a quantidade total de RAM necessária para o host físico pode ser extrapolada usando o cálculo apresentado na seção “Requisitos físicos do host e escala de hardware” (p. 34) . Espaço em disco: pelo menos 1 TB de armazenamento SSD (adequado para ambiente de detonação de 8 VMs, escalonável com pelo menos 50 GB para cada VM de detonação adicional). Rede: uma placa de interface de rede física dedicada (NIC). Este NIC pode ser dividido em dois NICs virtuais, com os seguintes mapeamentos: - Um NIC para a interface de gerenciamento. - Um NIC para a rede de detonação. ● ● ● Nota É recomendável usar NICs físicos dedicados com os mesmos mapeamentos dos vNICs mencionados acima, se a configuração de hardware permitir. Requisitos de software Versões com suporte do servidor ESXi: 6.5 ou superior, VMFS versão 5. Requisitos 31 Configuração adicional no host ESXi: ● SSH ativado na inicialização. ● Serviço NTP configurado e ativo. ● o iniciar / parar com o host opção habilitada. Nota Sandbox Analyzer é compatível com a versão de teste do VMware ESXi. No entanto, para implantações de produção, é recomendado executar em uma versão licenciada do ESXi. 4.4.2. Dispositivo Virtual Sandbox Analyzer Sandbox Analyzer Virtual Appliance oferece escalabilidade virtualmente ilimitada, desde que os recursos de hardware subjacentes estejam disponíveis. Da quantidade total de recursos ESXi disponíveis, o Sandbox Analyzer compartilha CPU e RAM entre o Sandbox Manager e as máquinas virtuais de detonação. Requisitos mínimos do sistema do Sandbox Manager ● 6 vCPUs ● 20 GB de RAM ● 600 GB de espaço em disco O Sandbox Manager tem três NICs virtuais internos alocados da seguinte forma: ● OneNIC para comunicação com o console de gerenciamento (GravityZoneControl Center). ● Um NIC para conectividade com a Internet. ● Um NIC para comunicação com VMs de detonação. Nota Para permitir a comunicação, o vNIC de gerenciamento do ESXi e o vNIC de gerenciamento do SandboxManager devem estar na mesma rede. Máquinas Virtuais de Detonação Requisitos de sistema ● 4 vCPUs (superprovisionadas na proporção de 4: 1, consulte “Requisitos físicos do host e escala de hardware” (p. 34) ) Requisitos 32 ● 3 GB de RAM ● 50 GB de espaço em disco SandboxAnalyzer On-Premisesprovidessupport para customvirtualmachine images. Isso permite a detonação de amostra em um ambiente de tempo de execução que imita um ambiente de produção realista. A criação de uma imagem de máquina virtual requer as seguintes condições: ● A imagem da máquina virtual está no formato VMDK, versão 5.0. ● Sistemas operacionais com suporte para a construção de máquinas virtuais de detonação: - Windows 7 de 64 bits (qualquer nível de patch) - Windows 10 de 64 bits (qualquer nível de patch) Importante ● O sistema operacional deve ser instalado na segunda partição da tabela de partição e montado na unidade C: (configuração de instalação padrão do Windows). A conta "Administrador" local deve estar habilitada e ter uma string de senha vazia (desabilitar senha). Antes de exportar a imagem da VM, você deve licenciar corretamente o sistema operacional e todos os softwares instalados na imagem da máquina virtual. ● ● Software de imagem de máquina virtual Sandbox Analyzer suporta para detonação uma ampla variedade de formatos e tipos de arquivos. Para obter detalhes, consulte “Objetos do Sandbox Analyzer” (p. 147) . Para relatórios conclusivos, certifique-se de ter instalado na imagem personalizada o software que pode abrir um tipo de arquivo específico que você deseja detonar. Para obter detalhes, consulte “Aplicações recomendadas para Detonation VMs” (p. 148) . 4.4.3. Dispositivo virtual de segurança de rede O Network Security Virtual Appliance opera o sensor de rede, que extrai cargas úteis de fluxos de rede e as envia ao Sandbox Analyzer. Os requisitos mínimos de hardware são: ● 4 vCPUs ● 4 GB de RAM Requisitos 33 ● 1 TB de espaço em disco ● 2 vNICs 4.4.4. Requisitos físicos do host e escala de hardware O algoritmo de escalonamento do ambiente SandboxAnalyzer considera a seguinte fórmula, onde "K" é igual ao número de slots de detonação (ou VMs de detonação): ● Analisador de sandbox VA vCPU = 6 vCPUs + K x 1vCPU ● Sandbox Analyzer VA RAM = 20 GB de RAM + K x 2 GB Da mesma forma, o algoritmo de escalonamento para o host é o seguinte: ● ESXi Host vCPU = 6 vCPUs + K x 2 vCPU ● ESXi Host RAM = 20 GB de RAM + K x 5 GB A principal diferença entre os recursos do Sandbox Analyzer VA e ESXi são dados pelos recursos alocados para cada VM de detonação. Portanto, um ambiente de detonação típico (8 VMs) teria os seguintes requisitos: ● Sandbox Analyzer VA vCPU = 6 vCPUs + 8 x 1vCPU = 14 vCPUs ● Sandbox Analyzer VA RAM = 20 GB de RAM + 8 x 2 GB = 36 GB de RAM ● ESXi Host vCPU = 6 vCPUs + 8 x 2 vCPUs = 22 vCPUs Nota Cada VM de detonação precisa de 1 vCPU alocada para o Sandbox Analyzer VA e 1 vCPU para o VM de detonação. A VM de detonação será provisionada com 4 vCPUs, mas serão superprovisionadas em uma proporção de 4: 1, resultando em apenas 1 vCPU necessária para o host ESXi. ● ESXi Host RAM = 20 GB de RAM + 8 x 5 GB = 60 GB de RAM Nota A RAM é usada em uma proporção de 1: 1 entre o Sandbox Analyzer VA, VMs de detonação e o host ESXi. Assim, cada VM de detonação exigirá 5 GB de RAM do host ESXi, dos quais 2 GB serão alocados para o Sandbox Analyzer VA e 3 GB serão alocados para a própria VM de detonação. Requisitos 34 O host físico resultante requer, no cenário mencionado acima, pelo menos 22 núcleos de CPU (incluindo hyperthreading) e pelo menos 60 GB de RAM, com um adicional de 10-20% de RAM reservado para o próprio hipervisor. Normalmente, a detonação de uma amostra leva nove minutos para executar e gerar o relatório de detonação e usa todos os recursos provisionados. É recomendável projetar seu ambiente de sandbox, começando com a capacidade de detonação (arquivos / hora) e, em seguida, transformar essa métrica em recursos necessários no nível do host e da VM. 4.4.5. Requisitos de comunicação do Sandbox Analyzer Os componentes do Sandbox Analyzer On-Premises usam certas portas de comunicação vinculadas a interfaces de rede específicas, a fim de se comunicarem entre si e / ou com os servidores públicos do Bitdefender. O ambiente de sandbox requer três interfaces de rede: eth0 - Interface de rede de gerenciamento. Ele se conecta ao GravityZone e ao host ESXi. Recomenda-se conectar a eth0 à mesma rede que a interface de gerenciamento ESXi. Também é recomendado adaptá-lo a um adaptador físico dedicado. A tabela a seguir descreve os requisitos de comunicação de rede para eth0: Portas de comunicação de direção (em TCP) Saída 8443 443 80 22 443 8443 ● Fonte de destino Servidor de comunicação GravityZone GravityZone Virtual Appliance GravityZone Virtual Appliance Host ESXi API de host ESXi QualquerDe entrada ● eth1 – Rede de detonação. Não requer nenhuma configuração. O processo de instalação cria os recursos virtuais necessários. Requisitos 35 ● eth2 - rede de acesso à Internet. É recomendável ter uma conexãoirrestrita e não filtrada à Internet. Recomenda-se que a rede de gerenciamento e a rede de acesso à Internet sejam atribuídas a sub-redes diferentes. GravityZoneVirtual Appliance requer acesso aoSandboxAnalyzer Virtual Appliance na porta 443 (no TCP) para visualizar e baixar relatórios do Sandbox Analyzer. GravityZone Virtual Appliance requer conectividade com Sandbox Analyzer Virtual Appliance na porta 443 (no TCP) para solicitar o status das amostras detonadas. 4.5. Criptografia de disco completo O GravityZone Full Disk Encryption permite operar o BitLocker em endpoints do Windows e FileVault e o utilitário de linha de comando diskutil onmacOS através do Control Center. Para garantir a proteção dos dados, este módulo fornece criptografia de disco completo para volumes de inicialização e não inicialização, em discos fixos, e armazena as chaves de recuperação no caso de os usuários esquecerem suas senhas. O módulo de criptografia usa os recursos de hardware existentes em seu ambiente GravityZone. Da perspectiva do software, os requisitos são quase os mesmos do BitLocker, FileVault e do utilitário de linha de comando diskutil e a maioria das limitações referem-se a essas ferramentas. No Windows GravityZone Encryption oferece suporte a BitLocker, começando com a versão 1.2, em máquinas com e sem um chip Trusted PlatformModule (TPM). GravityZone oferece suporte ao BitLocker nos endpoints com os seguintes sistemas operacionais: Windows 10 Education Windows 10 Enterprise Windows 10 Pro Windows 8.1 Enterprise Windows 8.1 Pro ● ● ● ● ● Requisitos 36 ● Windows 8 Enterprise Windows 8 Pro Windows 7 Ultimate (com TPM) Windows 7 Enterprise (com TPM) Windows Server 2019 * Windows Server 2016 * Windows Server 2012 R2 * Windows Server 2012 * Windows Server 2008 R2 * (com TPM) * O BitLocker não está incluído nesses sistemas operacionais e deve ser instalado separadamente. Para obter mais informações sobre como implantar o BitLocker no Windows Server, consulte estes artigos da base de conhecimento fornecidos pela Microsoft: ● https://technet.microsoft.com/en-us/itpro/bitlocker-how-to-deploy-on-windows-server ● https://technet.microsoft.com/en-us/library/cc732725(v=ws.10).aspx ● ● ● ● ● ● ● ● Importante GravityZon não suporta criptografia no Windows7 e Windows2008R2sem TPM. Para obter os requisitos detalhados do BitLocker, consulte este artigo da base de conhecimento fornecido pela Microsoft: https://technet.microsoft.com/en-us/library/cc766200(v=ws.10).aspx No Mac GravityZone é compatível com FileVault e diskutil em endpoints macOS que executam os seguintes sistemas operacionais: macOS Big Sur (11.0) macOS Catalina (10.15) macOS Mojave (10.14) macOS High Sierra (10.13) macOS Sierra (10.12) OS X El Capitan (10.11) ● ● ● ● ● ● Requisitos 37 4,6. Portas de comunicação GravityZone GravityZone é uma solução distribuída, o que significa que seus componentes se comunicam por meio da rede local ou da Internet. Cada componente usa uma série de portas para se comunicar com os outros. Você precisa ter certeza de que essas portas estão abertas para GravityZone. Para obter informações detalhadas sobre as portas GravityZone, consulte este artigo da base de conhecimento . Requisitos 38 5. INSTALANDO A PROTEÇÃO GravityZone é uma solução cliente-servidor. Para proteger sua rede com o Bitdefender, você deve implantar as funções de servidor GravityZone, registrar sua licença, configurar pacotes de instalação e implantá-los por meio de agentes de segurança em terminais. 5.1. Instalação e configuração do GravityZone Para garantir que a instalação ocorra sem problemas, siga estas etapas: 1 Prepare-se para a instalação 2 Implantar e configurar GravityZone 3 - Conecte-se ao Centro de Controle e configure a primeira conta de usuário 4 - Definir as configurações do Control Center 5.1.1. Prepare-se para a instalação Para a instalação, você precisa de uma imagem de dispositivo virtual GravityZone. Depois de implementar e configurar o aplicativo GravityZon, você pode instalar remotamente o cliente ou baixar os pacotes de instalação necessários da interface da web do Control Center. A imagem do aparelho GravityZone está disponível em diversos formatos, compatíveis com as principais plataformas de virtualização. Você pode obter os links de download registrando-se para uma avaliação no Site da Bitdefender . Para instalação e configuração inicial, você deve ter o seguinte em mãos: Nomes DNS ou endereços IP fixos (por configuração estática ou por meio de uma reserva DHCP) para os dispositivos GravityZone Nome de usuário e senha de um administrador de domínio vCenter Server, detalhes do XenServer (nome do host ou endereço IP, porta de comunicação, nome de usuário do administrador e senha) Chaves de licença (verifique o registro de teste ou o e-mail de compra) Configurações do servidor de e-mail de saída Se necessário, configurações do servidor proxy Certificados de segurança ● ● ● ● ● ● ● Instalando Proteção 39 5.1.2. Implantar GravityZone A implantação do AGravityZone consiste em um ou vários dispositivos executando as funções de servidor. O número de dispositivos depende de vários critérios, como: o tamanho e o design de sua infraestrutura de rede ou os recursos do GravityZone que você usará. As funções do servidor são de três tipos: básicas, auxiliares e opcionais. Importante Funções auxiliares e opcionais estão disponíveis apenas para certas soluções GravityZone. Papel GravityZone Servidor de banco de dados Servidor de atualização Console da web Servidor de Comunicação N / D Dependendo de como você distribui as funções do GravityZone, você implantará um ou mais dispositivos GravityZone. O servidor de banco de dados é o primeiro a ser instalado. Em um cenário com vários dispositivos GravityZone, você instalará a função Servidor de banco de dados no primeiro dispositivo e configurará todos os outros dispositivos para se conectar à instância de banco de dados existente. Você pode implantar mais instâncias de funções de servidor de banco de dados, console da Web e servidor de comunicação. Neste caso, você usará o conjunto de réplicas para o servidor de banco de dados e balanceadores de carga para o console da web e o servidor de comunicação nos dispositivos GravityZone. Para implantar e configurar o GravityZone: 1. Baixe a imagem do aparelho virtual GravityZone do site da Bitdefender (link fornecido no registro ou e-mail de compra). Importe a imagem do dispositivo virtual GravityZone em seu ambiente virtualizado. Ligue o aparelho. Na ferramenta de gerenciamento de virtualização, acesse a interface do console do dispositivo GravityZone. Configure a senha para bdadmin, o administrador do sistema integrado. 2 3 - 4 - 5 Tipo de Papel Básico (Obrigatório) Pelo menos uma instância de cada função. Um dispositivo GravityZone pode executar uma, várias ou todas essas funções. Desdobramento, desenvolvimento Opcional N / D Instalando Proteção 40 Interface do console do aparelho: digite a nova senha 6. Faça login com a senha que você acabou de definir. Interface do console do aparelho: login Você acessará a interface de configuração do dispositivo. Use as setas do teclado e o Aba para navegar pelos menus e opções. pressione Entrar para selecionar uma opção específica. Instalando Proteção 41 Interface do console do aparelho: menu principal 7. Se você precisar alterar o idioma da interface, selecione a opção Configurar Língua. Para obter detalhes de configuração, consulte “Configurar idioma” (p. 48) . 8 Configure o nome de host do dispositivo. 9 Defina as configurações de rede. 10 Defina as configurações de proxy. (se necessário) 11. Instale as funções de servidor GravityZone. Você tem duas opções: Instalação Automática . Selecione esta opção se precisar implantar apenas um dispositivo GravityZone em sua rede. Configurações avançadas . Selecioneesta opção se precisar implantar o GravityZone manualmente ou em uma arquitetura distribuída. Depois de implantar e configurar o dispositivo GravityZone, você pode editar as configurações do dispositivo a qualquer momento usando a interface de configuração. Para obter mais informações sobre a configuração do aparelho GravityZone, consulte “Gerenciando o aparelho GravityZone” (p. 75) . ● ● Definir configurações de nome de host A comunicação com as funções do GravityZone é realizada usando o endereço IP ou nome DNS do dispositivo em que estão instalados. Por padrão, os componentes do GravityZone se comunicam usando endereços IP. Se você deseja permitir a comunicação Instalando Proteção 42 por meio dos nomes DNS, você deve configurar os dispositivos GravityZone com um nome DNS e certificar-se de que ele resolve corretamente o endereço IP configurado do dispositivo. Pré-requisitos: Configure o registro DNS no servidor DNS. O nome DNS deve resolver corretamente para o endereço IP configurado do dispositivo. Portanto, você deve se certificar de que o dispositivo está configurado com o endereço IP correto. Para definir as configurações de nome de host: 1. No menu principal, selecione Defina as configurações de nome de host. 2. Digite o nome do host do dispositivo e o nome de domínio do Active Directory (se necessário). 3. Selecione Está bem para salvar as alterações. ● ● Definir configurações de rede Você pode configurar o dispositivo para obter automaticamente as configurações de rede do servidor DHCP ou pode definir as configurações de rede manualmente. Se você optar por usar DHCP, deverá configurar o servidor DHCP para reservar um endereço IP específico para o dispositivo. 1. No menu principal, selecione Defina as configurações de rede. Interface do console do aparelho: opção de configurações de rede Instalando Proteção 43 2. Selecione a interface de rede. 3. Selecione o método de configuração: Defina as configurações de rede manualmente. Você deve especificar o endereço IP, máscara de rede, endereço de gateway e endereços de servidor DNS. Obtenha as configurações de rede automaticamente via DHCP. Use esta opção apenas se você configurou o servidor DHCP para reservar um endereço IP específico para o dispositivo. ● ● Interface do console do aparelho: configuração de rede 4. Você pode verificar os detalhes da configuração de IP atual ou o status do link selecionando as opções correspondentes. Definir configurações de proxy Se quiser que o dispositivo se conecte à Internet por meio de um servidor proxy, você deve definir as configurações de proxy. 1. No menu principal, selecione Defina as configurações de proxy. 2. Selecione Mostrar informações de proxy para verificar se o proxy está habilitado. 3. Selecione Está bem para retornar à tela anterior. 4. Selecione novamente Defina as configurações de proxy. Instalando Proteção 44 Interface do console do aparelho: definir as configurações de proxy 5. Digite o endereço do servidor proxy. Use a seguinte sintaxe: ● Se o servidor proxy não exigir autenticação: http (s): // <IP / hostname>: <port> http (s): // <username>: <password> @ <IP / hostname>: <port> ● Se o servidor proxy requer autenticação: 6. Selecione Está bem para salvar as alterações. Instalação Automática Durante a instalação automática, todas as funções básicas são instaladas no mesmo dispositivo. Para uma implantação distribuída GravityZone, consulte “Configurações avançadas” (p. 46) . Importante A implantação automática também instalará o Security Server, integrado ao dispositivo GravityZone. Você pode remover esta função posteriormente porque seu tipo de licença restringe seu uso. A opção de instalar funções automaticamente está disponível apenas na configuração inicial do GravityZone. Para instalar as funções automaticamente: 1. No menu principal, selecione Instalação automática. Instalando Proteção 45
Compartilhar