BITDEFENDER GRAVITYZONE

Wielkość: px
Rozpocząć pokaz od strony:

Download "BITDEFENDER GRAVITYZONE"

Transkrypt

1 BITDEFENDER GRAVITYZONE Przewodnik szybkiego uruchamiania

2 Bitdefender GravityZone Przewodnik szybkiego uruchamiania Data publikacji Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli, i tak powinny być traktowane.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Spis treści 1. O GravityZone Wymagania systemowe Wymagania GravityZone Appliance Wymagania Sprzętowe Połączenie z Internetem Control Center wymagania konsoli webowej Wymagania Security for Endpoints Wspierane systemy operacyjne Wymagania Sprzętowe Obsługiwane przeglądarki Wymagania Security for Virtualized Environments Wspierane platformy wirtualizacyjne Wspierane Narzędzia Zarządzania Wirtualizacjami Wymagania Security Server Wspierane gościnne systemy operacyjne Bitdefender Tools Wymagania i kroki Wymagania Security for Mobile Devices Wspierane platformy Wymagania Połączeń Powiadomienia Push Certyfikaty Zarządzania ios Porty Komunikacji GravityZone Instalacja i konfiguracja GravityZone Przygotowanie do Instalacji Wdrożyć i skonfigurować GravityZone Aplikacje Skonfiguruj nazwę hosta i ustawienia domeny Skonfiguruj ustawienia sieciowe Konfiguruj ustawienia proxy Zainstaluj role GravityZone Control Center Ustawienia początkowe Wprowadź klucz licencyjny Konfiguruj ustawienia Control Center Dodaj użytkowników Control Center Zainstaluj usługi bezpieczeństwa Instalowanie Security for Endpoints Przygotowywanie do Instalacji Instalacja lokalna Instalacja Zdalna Jak działa wyszukiwanie sieci Instalowanie Security for Virtualized Environments iv

5 Połącz z Serwerem vcenter Zainstaluj Security Server na hoście Instalacja Bitdefender Tools na wirtualnych maszynach Instalowanie Security for Mobile Devices Skonfiguruj zewnętrzny adres dla serwera komunikacji Utwórz i uporządkuj niestandardowych użytkowników Dodaj urządzenia do użytkowników Zainstaluj GravityZone Mobile Client na urządzeniu Pierwsze Kroki Rodzaje użytkowników w Control Center Łączenie z Control Center Control Center w skrócie Control Center Przegląda Tabela Danych Paski narzędzi działań Menu Kontekstowe Selektor usług Zastosowanie polityk bezpieczeństwa Tworzenie i konfiguracja polityk Używane zadania Monitorowanie i raportowanie Używając panelu Praca z raportami Otrzymywanie pomocy v

6 1. O GravityZone Bitdefender wniósł ponad dekadę doświadczenia w zakresie bezpieczeństwa i innowacji do tworzenia wysoce skalowalnej i zintegrowanej platformy zarządzania bezpieczeństwem w oparciu o swoją nową Architekturę Gravity. Nowe rozwiązania biznesowe dla "Gravity Zone", które potrafią chronić setki do milionóe punktów końcowych na żądanie poprzez prywatną chmurę hostowaną organizacę lub w publicznej chmurze hostoweanej przez Bitdefender lub dostawce usługi. Rozwiązanie to zapewni pełen podglad stanu bezpieczeństwa organizacji, globalnych zagrożeń bezpieczeństwa i kontroli nad usługami bezpieczeństwa chroniącymi wirtualne lub fizyczne pulpity, serwery i urządzenia przenośne. Wszystkie rozwiązania bezpieczeństwa biznesowego Bitdefender są zarządzane z Gravity Zone i pojedynczą konsolę, która zapewnia kontrolę, raportowania i powiadamianie usług dla różnych ról w organizacji. GravityZone zawiera następujące składniki: Control Center Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Control Center Panel bazujący na sieci i jednolitej konsoli zarządzania, który dostarcza pełny wgląd w ogólny stan bezpieczeństwa organizacji, globalne zagrożenia bezpieczeństwa i kontrolę nad usługami bezpieczeństwa, które chronią komputery stacjonarne i wirtualne, serwery i urządzenia przenośne. Zasilana przez Architekturę Gravity, Control Center jest w stanie odpowiedź na potrzeby nawet największych organizacji. Control Center zintegrowana z istniejącym systemem zarządzania i monitorowaniem systemu aby prosto automatycznie zatwierdzać ochronę niezarządzanych komputerów stacjonarnych, serwerów i urządzeń przenośnych, które pojawiają się w Microsoft Active Directory, VMware vcenter i Citrix XenServer. Security for Endpoints Bitdefender Security for Endpoints dyskretnie chroni dowolną liczbę komputerów za pomocą technologii numer jeden w rankingu antimalware połączonej z firewall'em, wykrywaniem włamań, kontrolą dostępu i filtrowaniem stron WWW, a także ochronie wrażliwych danych i kontroli aplikacji. Security for Endpoints oferuje ochronę komputerów i laptopów działających na systemach operacyjnych Windows i Mac OS X i serwerami O GravityZone 1

7 Windows. Zapewniona jest wysoka wydajność pracowników przy niskim zużyciu zasobów, zoptymalizowanym skanowaniu systemu i zautomatyzowanym zabezpieczeniu, które że nie wymaga interakcji użytkownika końcowego. Security for Virtualized Environments Security for Virtualized Environments jest pierwszym uniwersalnym rozwiązaniem bezpieczeństwa dla zwirtualizowanych centrów danych, ochraniając wirtualne serwery i komputery stacjonarne w systemach Windows i Linux. oparte na technologi zabezpieczeń Bitdefender, Security for Virtualized Environments jest specjalnie zaprojektowany aby spełniać specyficzne wymagania zwirtualizowanych dynamicznych centr danych. Security for Mobile Devices Zarządzenie i kontrola urządzeniami iphone, ipad i Android z jednolitego zarządzania klasy korporacyjnej, która utrzymuje bezpieczeństwo urządzenie skanując w czasie rzeczywistym i egzekwując polityki bezpieczeństwa organizacji na wielu urządzaniach mobilnych do zablokowania ekranu, wymagań uwierzytelnienia, szyfrowania wymiennych nośników, lokalizacji zgubionych urządzeń i odmowie dostępu do usług korporacyjnych dla urządzeń niezgodnych lub po jailbreaku. O GravityZone 2

8 2. Wymagania systemowe Wszystkie rozwiązania GravityZone są instalowane i zarządzane przez Control Center Wymagania GravityZone Appliance GravityZone jest dostarczany jako urządzenie wirtualne. Urządzenie GravityZone dostępne jet w następujących formatach: OVA (kompatybilny z VMware vsphere, View, VMware Player) XVA (kompatybilny z Citrix XenServer, XenDesktop, VDI-in-a-Box) VHD (kompatybilny z Microsoft Hyper-V) OVF (kompatybilny z Red Hat Enterprise Virtualization)* OVF (kompatybilny z Oracle VM)* RAW (kompatybilny z Kernel-based Virtual Machine lub KVM)* *pakiety OVF i RAW są archiwizowane w formacie tar.bz2. Dla zgodności platformy Oracle VM VirtualBox, patrz ten artykuł KB. Wsparcie dla innych formatów i platform wirtualizacji może być dostarczone na życzenie Wymagania Sprzętowe Wdróż urządzenie GravityZone w poniższej minimalnej konfiguracji sprzętowej: CPU: 4 wirtualne CPU z 2 GHz każdy Pamięć RAM: 6 GB 40 GB wolnego miejsca na dysku twardym Wyżej wymieniona konfiguracja sprzętowa nadaje się do środowisk składających się z maksymalnie 50 komputerów, 50 maszyn wirtualnych uruchomionych na infrastrukturze VMware, 50 maszyn wirtualnych uruchomionych na infrastrukturze Citrix XenServer, 50 użytkowników Active Directory, 50 urządzeniach z systemem Android i 50 urządzeniach z systemem ios Połączenie z Internetem Urządzenie GravityZone wymaga dostępu do Internetu Control Center wymagania konsoli webowej Dostęp do konsoli webowej Control Center, wymagane jest co następuje: Wymagania systemowe 3

9 Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Zalecana rozdzielczość ekranu: 1280x800 lub wyższa Komputer, z którego chcesz się połączyć, musi mieć połączenie sieciowe do Control Center. Ostrzeżenie Control Center nie pracuje / wyświetla poprawnie w Internet Explorer 9+ z włączoną funkcją zgodności, co jest równoznaczne z wykorzystaniem nieobsługiwanych wersji przeglądarki Wymagania Security for Endpoints Wspierane systemy operacyjne Security for Endpoints aktualnie chroni następujące systemy operacyjne: Systemy operacyjne stacji roboczych: Windows 8.1 Windows 8 Windows 7 Windows Vista z dodatkiem Service Pack 1 Windows XP z dodatkiem Service Pack 2 64-bit Windows XP z Service Pack 3 Mac OS X Lion (10.7.x) Mac OS X Mountain Lion (10.8.x) Mac OS X Mavericks (10.9.x) Tablet i wbudowane systemy operacyjne: Windows Embedded 8.1 Industry Windows Embedded 8 Standard Windows Embedded Standard 7 Windows Embedded Compact 7 Windows Embedded POSReady 7 Windows Embedded Enterprise 7 Windows Embedded POSReady 2009 Windows Embedded Standard 2009 Windows XP z wbudowanym Service Pack 2 Windows XP Tablet PC Edition* *Konkretne moduły systemu operacyjnego muszą być zainstalowane na Security for Endpoints, aby pracował. Systemy operacyjne serwera: Windows Server 2012 R2 Windows Server 2012 Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Wymagania systemowe 4

10 Windows Server 2008 R2 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 z Service Pack 1 Windows Home Server Wymagania Sprzętowe Procesor kompatybilny z Intel Pentium: Systemy operacyjne stacji roboczych 1 GHz lub szybszy dla Microsoft Windows XP SP3, Windows XP SP2 64 bit i Windows 7 Enterprise (32 i 64 bit) 2 GHz lub szybszy dla Microsoft Windows Vista SP1 lub wyższy (32 i 64 bit), Microsoft Windows 7 (32 i 64 bit), Microsoft Windows 7 SP1 (32 i 64bit), Windows MHZ lub szybszy dla Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft Windows Embedded Standard 2009, Microsoft Windows XP Embedded z Service Pack 2, Microsoft Windows XP Tablet PC Edition Systemy operacyjne serwera Minimalnie: 2.4 GHz jednordzeniowy CPU Rekomandowane: 1.86 GHz lub szybszy Intel Xeon wielordzeniowy CPU Wolna pamieć RAM: Dla Windows: minimum 512 MB, rekomendowane 1 GB Dla MAC: minimum 1 GB miejsce HDD: 1.5 GB wolnego miejsca na dysku twardym Wymagane jest co najmniej 6 GB wolnego miejsca na dysku dla podmiotów z rolą Endpoint Security Relay, gdzie będą przechowywać wszystkie aktualizacje i pakiety instalacyjne Obsługiwane przeglądarki Przeglądarka bezpieczeństwa Endpoint jest weryfikowana do pracy z następującymi przeglądarkami: Internet Explorer 8+ Mozilla Firefox 8+ Google Chrome 15+ Safari 4+ Wymagania systemowe 5

11 2.3. Wymagania Security for Virtualized Environments Security for Virtualized Environments dostarczany jest w bezpiecznym urządzeniu wirtualnym zwanym Security Server. Security Server działa na Ubuntu Server LTS (3.2 kernel) i jest zarządzane przez Control Center Wspierane platformy wirtualizacyjne Security for Virtualized Environments zapewnia wsparcie dla następujących platform wirtualizacji: VMware vsphere 5.5, 5.1, 5.0, 4.1 z VMware vcenter Server 5.5, 5.1, 5.0, 4.1 vcns 5.5 VMware View 5.1, 5.0 Citrix XenServer 6.2, 6.0, 5.6 lub 5.5 (zawierający Xen Hypervisor) Citrix XenDesktop 7.5, 5.5 lub 5.0 (zawierający Xen Hypervisor) Citrix VDI-in-a-Box 5.x Microsoft Hyper-V Server 2008 R2 lub Windows 2008 R2 (zawierający Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 lub Windows 2012 Server (zawierający Hyper-V Hypervisor) Microsoft Hyper-V Server 2012 R2 lub Windows 2012 R2 Server (zawierający Hyper-V Hypervisor) Red Hat Enterprise Virtualization 3.0 (zawierający KVM Hypervisor) Oracle VM 3.0 Wsparcie dla innych platform wirtualizacji może być dostarczone na życzenie. Integracja z wymaganiami VMware vshield Endpoint ESXi 5.5, 5.1, 5.0 (wersja lub wyższy), 4.1 (wersja lub wyszły) vcenter Server 5.5, 5.1, 5.0, 4.1 vshield Manager 5.5, 5.1, 5.0 vshield Endpoint zainstalowany przez vshield Manager na hoście/hostach chronionych przez Security for Virtualized Environments VMware Tools wersja lub wyższa zainstalowane na chronionych maszynach wirtualnych w trybie pełnym lub z kierowcą vshield Endpoint wybrany pod VMCI w trybie niestandardowym. WAŻNE Zaleca się, aby utrzymywać wszystkie produkty VMware zaktualizowane z najnowszymi poprawkami. Wymagania systemowe 6

12 Jeżeli uzywasz ESXi 5.5 do wsparcia gości systemów operacyjnych Windows 2012 R2 i Windows 8.1 wymagane jest zastosowanie VMware ESXi 5.5, Patch ESXi BG: Aktualizacja esx-base ( ). Jeżeli używasz ESXi 5.0, jest wysoce zalecane zastosowanie VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, który rozwiązuje krytyczne problemy ze sterownikami gościa vshield Endpoint. Aktualizauj patch Narzędzi VMware do wersji build Jeżeli używasz ESXi 4,1 P3, musisz uzyskać zaktualizowaną wersje Narzędzi VMware i zainstalować ją na wirtualnych maszynach. Więcej informacji, szukaj w artykule KB Wspierane Narzędzia Zarządzania Wirtualizacjami Control Center aktualnie integruje się z następującymi narzędziami do zarządzania wirtualizacją: Serwer VMware vcenter Citrix XenServer aby skonfigurować integrację, musisz podać nazwę użytkownika i hasło administratora Wymagania Security Server Security Server jest wstępnie skonfigurowaną wirtualną maszyną działającą na Ubuntu Server LTS (3.2 kernel). Przydział zasobów pamięci i procesora dla Security Server zależy od liczby i rodzaju maszyn wirtualnych uruchomionych na komputerze. Poniższa tabela zawiera zalecane zasoby, które mają być przyznane: Liczb chronionych VMs 1-50 maszyn wirtualnych maszyn wirtualnych maszyn wirtualnych RAM CPU 2 GB 2 CPU 2 GB 4 CPU 4 GB 6 CPU Inne wymagania zależą od tego, czy urządzenie jest zintegrowane z VMware vshield Endpoint: W środowiskach VMware z vshield Endpoint: Security Server musi być zainstalowany na każdym hoście ESXi, aby był chroniony. Musisz mieć 80 GB miejsca na dysku na każdym hoście. W innych środowiskach: Chociaż nie jest to obowiązkowe, Bitdefender rekomenduje zainstalowanie Security Server na każdym fizycznym hoście w celu poprawy wydajności. Musisz mieć 8 GB miejsca na dysku na każdym hoście Security Server. Wymagania systemowe 7

13 Wspierane gościnne systemy operacyjne Security for Virtualized Environments aktualnie chroni następujące systemy operacyjne: Windows Server 2012* / Windows Server 2012 R2** Windows Server 2008/ Windows Server 2008 R2 Windows Server 2003/ Windows Server 2003 R2 Windows 8.1** Windows 8* Windows 7 Windows Vista*** Windows XP z Service Pack 3 (32-bit) / Service Pack 2 (64-bit)*** Red Hat Enterprise Linux / CentOS 5.6 lub wyższy Ubuntu LTS lub wyższy SUSE Linux Enterprise Server 11 lub wyższy OpenSUSE 11 lub wyższy Fedora 15 lub wyższy Debian 5.0 lub wyższy Oracle Solaris 11, 10 (tylko w środowiskach VMware vshield) * platforma VMware vshield (wersja bezagentowa) wsparcie dla Windows 8 i Windows Server 2012 jest dostępne zaczynając od VMware vshield Manager wersja 5.5. ** Platforma VMware vshield (wersja Agentless)wspierająca Windows 8.1 (32/64 bit) i Windows Server 2012 R2 (64 bit) jest dostępna zaczynając od Vmware vsphere 5.5 ESXi build and above. *** VMware vshield Endpoint nie wspiera wersji 64-bit Windows XP i Vista. Skanowanie dostępowe jest dostępne dla wszystkich gościnnych systemów operacyjnych. Na systemach Linux, skanowanie dostępowe jest dostarczane w następujących sytuacjach: Wersja Kernel Dystrybucja Linux lub wyższe Wszystkie wspierane Debian 5.0, 6.0 Ubuntu LTS CentOS 6.x Red Hat Enterprise Linux 6.x Wsparcie skanowania dostępowego Opcja jądra fanotify musi być włączona. Bitdefender zapewnia wsparcie przez DazukoFS z prekombilowanych modułów kernela. Dla innych dystrybucji oraz wersji kernela potrzebujesz manualnie skompilować moduł DazukoFS. Aby zobaczyć procedurę manualnej komplikacji DazukoFS, zobacz: Wsparcie dla skanowania zależnego od dostępu w Wirtualnych maszynach Linux (p. 51) Wymagania systemowe 8

14 Fanotify i DazukoFS włącza trzecią część aplikacji aby kontrolowały dostęp do plików w systemie Linux. Aby uzyskać więcej informacji, odwołaj się do: Strony podręcznika fanotify: Strona projektu Dazuko project: Bitdefender Tools Wymagania i kroki Bitdefender Tools może być zainstalowany na wirtualnych maszynach działających na jednym z obsługiwanych systemów operacyjnych. Nie potrzebuje dodatkowego sprzętu ani oprogramowania. Bitdefender Tools używa minimalnej ilości zasobów systemu, co możesz zauważyć w poniższych tabelach. W środowiskach VMware z vshield Endpoint Platforma RAM Windows 6-16* MB (~ 10 MB dla GUI) Linux 9-10 MB Miejsce na Dysku 24 MB MB *5 MB, gdy Tryb Cichy jest włączony i 10 MB, gdy jest wyłączony. W trybie Cichym, Bitdefender Tools graficzny interfejs użytkownika (GUI) nie ładuje się automatycznie podczas startu systemu, zwalniając zasoby. W innych środowiskach System operacyjny Windows Linux RAM 20/25* MB 50 MB Miejsce na Dysku 60 MB 70 MB *20 MB, gdy Tryb Cichy jest włączony i 25 MB, gdy jest wyłączony. W trybie Cichym, Bitdefender Tools graficzny interfejs użytkownika (GUI) nie ładuje się automatycznie podczas startu systemu, zwalniając zasoby Wymagania Security for Mobile Devices Wspierane platformy Security for Mobile Devices wspiera następujące typy urządzeń mobilnych i systemy operacyjne: Apple iphone i tablety ipad (ios 5.1+) Wymagania systemowe 9

15 Smartfony i tablety z Google Android (2.3+) Wymagania Połączeń Urządzenia mobilne muszą mieć aktywne dane komórkowe lub połączenie Wi-Fi oraz połączenie z serwerem komunikacji Powiadomienia Push Security for Mobile Devices używa powiadomień push do informowania klientów mobilnych o aktualizacjach polityki i dostępnych zadaniach. Powiadomienia Push są wysyłane przez Serwer komunikacji przez usługę dostarczaną przez producenta systemu operacyjnego: Usługi Wiadomości Chmury Google (GCM) dla urządzeń Android. Do pracy GCM wymagane jest co następuje: Google Play Store musi być zainstalowany. Urządzenia działające na wersji niższej niż Android muszą przynajmniej raz zalogować się do konta Google. Żeby wysłać powiadomienia push, liczba portów musi być otwarta. Usługi Powiadomienia Push Apple (APNs) dla urządzeń ios. Więcej informacji, szukaj w artykule Apple KB Aby nauczyć się więcej o GravityZone Zarządzaniu urządzeń przenośnych, zobacz ten artykuł KB Certyfikaty Zarządzania ios Aby skonfigurować infrastrukturę zarządzania urządzeniami przenosnymi ios, należy podać liczbę certyfikatów bezpieczeństwa. Aby uzyskać więcej informacji, odwołaj się do Certificates Porty Komunikacji GravityZone Poniższa tabela zawiera informacje na temat portów używanych przez składniki GravityZone: Port 80 (HTTP) / 443 (HTTPS) 8443 (HTTPS) 7074 (HTTP) Użycie Port używany do uzyskania dostępu do konsoli webowej Control Center. port używany przez klienta/agenta oprogramowania do połączenia z Serwerem komunikacji. Port serwera aktualizacji: Wymagania systemowe 10

16 Port / / 7083 (SSL) , 5229, , 2196, (UDP) Użycie Obsługuje komunikację pomiędzy usługami GravityZone i światem zewnętrznym. Porty wykorzystywane w celu umożliwienia komunikacji pomiędzy Control Center i serwerem komunikacji. Domyślny port wykorzystywany przez Serwer Komunikacji i Control Center, aby mieć dostęp do bazy danych. Port używany przez agenta Bitdefender Tools do połączenia z Security Server. Port komunikacyjny pomiędzy agentem Bitdefender Tools dla Linux i Security Server w środowisku VMware z punktem końcowym vshield. Port komunikacyjny pomiędzy hipernadzorcąbitdefender Tools(vmkernel) i Security Server w środowisku VMware z punktem końcowym vshield. Porty Wiadomości Chmury Google (GCM). Serwer komunikacji używa GCM do wysyłania powiadomień push do zarządzanych urządzeń Android. Porty Usługi Powiadomień Push Apple (APNs). Porty 2195 i 2196 są używane przez Serwer komunikacji do komunikacji z serwerami APNs. Port 5223 jest używany do zarządzania urządzeniami ios do komunikacji z serwerami APNs poprzez Wi-Fi w określonych warunkach. Więcej informacji, szukaj w artykule Apple KB Port dla protokołu pakietów użytkownika (UDP) używany przez GravityZone urządzenia do synchronizacji z serwerem NTP. Aby otrzymać więcej informacji na temat portów GravityZone, patrz ten artykuł KB. Wymagania systemowe 11

17 3. Instalacja i konfiguracja GravityZone Aby upewnić się, że instalacja idzie gładko, wykonaj następujące kroki: 1. Przygotowanie do instalacji. 2. Wdróż i skonfiguruj urządzenie wirtualne GravityZone. 3. Podłącz się do Control Center i skonfiguruj pierwsze konto użytkownika. 4. Podaj klucze licencyjne. 5. Konfiguruj ustawienia Control Center. 6. Dodaj użytkowników Control Center Przygotowanie do Instalacji Do instalacji, potrzebujesz obrazu urządzenia wirtualnego GravityZone. Po wdrożeniu i skonfigurowaniu urządzenia GravityZone, możesz zdalnie zainstalować lub pobrać potrzebne pakiety instalacyjne dla wszystkich innych elementów usług bezpieczeństwa z webowego interfejsu Control Center. Obraz urządzenia GravityZone jest dostępny w kilku różnych formatach, kompatybilnych z głównymi platformami wirtualizacyjnymi. Możesz uzyskać linki do pobrania przez rejestracje dla wersji trial na stronie Bitdefender Enterprise. Do instalacji i wstępnej konfiguracji, potrzebujesz: Nazwy DNS lub stałe adresy IP (przez konfigurację statyczną lub przez rezerwacje DHCP) dla urządzeń GravityZone Nazwa użytkownika i hasło administratora domeny Serwer vcenter, Manager vshield, szczegóły XenServer (nazwa hosta lub adres IP, port komunikacyjny, nazwa użytkownika i hasła dla administratora) Klucz licencyjny dla GravityZone usług bezpieczeństwa (sprawdź wersję próbną lub zakup ) Ustawienia serwera poczty wychodzącej Jeżeli potrzebne, ustawienia serwera proxy Certyfikaty bezpieczeństwa Dodatkowe warunki muszą być spełnione aby zainstalować usługi. Instalacja i konfiguracja GravityZone 12

18 3.2. Wdrożyć i skonfigurować GravityZone Aplikacje Aplikacje GravityZone mogą uruchamiać jedną, kilka lub wszystkie z poniższych ról: Serwer bazodanowy Serwer aktualizacji Konsola internetowa Serwer komunikacji WdrożenieGravityZone wymaga uruchomienia jednej instancji każdej roli. W zależności od tego w jaki sposób chcesz dystrybuować role GravityZone, możesz wdrożyć jedną z czterech GravityZone urządzeń. Rola Serwera bazy danych jest pierwszym krokiem instalacji. W scenariuszu z wielu urządzeń GravityZone, możesz zainstalować rolę dla bazy danych serwera na pierwszym urządzeniu i skonfigurować wszystkie inne urządzenia do podłączenia do istniejących instancji bazy danych. Wdrożyć i skonfigurować urządzenie GravityZone 1. Importuj obraz urządzenia wirtualnego GravityZone w środowisku wirtualnym. 2. Zasilanie urządzenia. 3. Z narzędzia do zarządzania wirtualizacją, dostęp do interfejsu konsoli urządzenia GravityZone. 4. Ustaw hasło dla wbudowanego bdadmin administratora systemu. 5. Zaloguj używając ustawionego hasła. 6. Naciśnij Enter aby kontynuować konfiguracje interfejsu. 7. Używając konfiguracji interfejsu, ustaw urządzenie według poniższych wskazówek: a. Połącz urządzenie z nazwą DNS. b. Konfiguruj ustawienia sieciowe. c. Jeżeli potrzebne, skonfiguruj ustawienia proxy. d. Zainstaluj role GravityZone. Urządzenie GravityZone ma podstawową konfiguracje interfejsu. Użyj klawiszy strzałek i przycisku Tab do nawigacji w menu i opcjach. Naciśnij Enter, aby wybrać konkretną opcję Skonfiguruj nazwę hosta i ustawienia domeny Komunikacja z rolami GravityZone odbywa się za pomocą adresów IP lub nazwy DNS zainstalowanych urządzeń. Domyślnie, GravityZone elementy komunikują się używając adresu IP. Jeżeli chcesz włączyć komunikację przez nazwy DNS, musisz skonfigurowaćgravityzone urządzenia z nazwami DNS i upewnić się, że poprawnie rozpoznaje skonfigurowany adres IP urządzenia. Oprócz konfiguracji hosta urządzenia, może być konieczne, aby dołączyć go do domeny. Instalacja i konfiguracja GravityZone 13

19 WAŻNE Ustawienie hosta ma być skonfigurowany (w razie potrzeby) tylko podczas początkowej konfiguracji. Zmiana nazwy hosta może spowodować błędy komunikacji z wcześniej wdrożonych klientów. Skonfiguruj nazwę hosta i ustawienia domeny: 1. Z menu głównego wybierz Konfiguruj Nazwa hosta i domeny. 2. Wybierz Skonfiguruj nazwę hosta. 3. Podaj nazwę hosta urządzenia i nazwę domeny. 4. Wybierz OK aby zapisać zmiany. 5. Wybierz Skonfiguruj domenę. 6. Podaj nazwę użytkownika i hasło administratora domeny. 7. Wybierz OK aby zapisać zmiany Skonfiguruj ustawienia sieciowe Można skonfigurować urządzenie, aby automatycznie uzyskać ustawienia sieciowe z serwera DHCP lub ręcznie skonfigurować ustawienia sieciowe. Jeśli zdecydujesz się skorzystać z DHCP, należy skonfigurować serwer DHCP, aby zarezerwować konkretny adres IP dla urządzenia. Żeby skonfigurować ustawienia sieciowe: 1. Z menu głównego wybierz Konfiguruj ustawienia sieciowe. 2. Wybierz interfejs sieciowy. 3. Wybierz metodę konfiguracji: Skonfiguruj ustawienia sieciowe ręcznie. Musisz określić adres IP, maskę sieci, adres bramy i adres serwera DNS. Uzyskaj ustawienia sieci automatycznie przez serwer DHCP. Uzyj tej opcji tylko jeżeli masz skonfigurować serwer DHCP do zarezerwowania konkretnego adres IP dla urządzenia. 4. Możesz sprawdzić szczegóły dotyczące konfiguracji IP lub aktualny status połączenia, wybierając odpowiednie opcje Konfiguruj ustawienia proxy Jeśli urządzenie łączy się z Internetem przez serwer proxy, musisz skonfigurować ustawienia proxy. Konfigurowanie ustawień proxy: 1. Z menu głównego wybierz Konfiguruj ustawienia Proxy. Instalacja i konfiguracja GravityZone 14

20 2. Wybierz Konfiguruj ustawienia proxy. 3. Podaj adres serwera proxy. 4. Wybierz OK aby zapisać zmiany Zainstaluj role GravityZone Aby zainstalować role GravityZone: 1. Z menu głównego, wybierz Instalacja/Modyfikacja Ról 2. Wybierz Dodaj lub usuń role. 3. Naciśnij Enter, aby kontynuować. 4. Postępuj zgodnie z obecną sytuacją: Jeśli jest to wstępne wdrożeni urządzenia GravityZone, naciśnij klawisz spacji, a następnie Enter, aby zainstalować rolę serwera bazy danych. Musisz potwierdzić swój wybór klikając ponownie Enter i następnie zaczekać na zakończenie instalacji. Jeśli już wdrożyłeś inne urządzenie z roli serwera bazy danych, wybierz Anuluj i powrócić do menu głównego. Musisz wybrać Konfiguracja Adresu Bazy danych i wpisać adres bazy danych serwera. Użyj następującej składni: Domyślny port bazy danych Zainstaluj inne role wybierając Dodaj lub usuń role z menu instaluj/modyfikuj Role i wybierz role do instalacji. Naciśnij spacje żeby wybrać role, następnie Enter aby zatwierdzić. Musisz potwierdzić swój wybór klikając ponownie Enter i następnie zaczekać na zakończenie instalacji. Instalowanie każdej roli trwa kilka minut. Podczas instalacji, wymagane pliki są sciągane z internetu. instalacja może zająć więcej czasu jeżeli połączenie internetowe jest wolne. Jeżeli instalacja zawiesza się, przesuń urządzenie Control Center Ustawienia początkowe Po wdrożeniu i ustawieniu urządzenia GravityZone, należy uzyskać dostęp do interfejsu WWW Control Center i skonfigurować konto administratora firmy. Aby uzyskać więcej informacji na temat użytkowników Control Center, odwołaj się do Rodzaje użytkowników w Control Center (p. 59). Instalacja i konfiguracja GravityZone 15

21 1. W pasku adresu przeglądarki internetowej wpisz adres IP lub nazwę hosta DNS Control Center urządzenia (używając https:// prefiks). Wyświetlone zostanie kreator konfiguracji. 2. Musisz najpierw zarejestrować wdrożenie GravityZone do konta Bitdefender. Podaj nazwę użytkownika i hasła dla twojego konta Bitdefender. Jeżeli jeszcze nie masz konta Bitdefender, naciśnij na odpowiedni link, aby utworzyć. Kliknij Dalej aby kontynuować. 3. Dostarczone klucze licencyjne potrzebne do zatwierdzenia zakupionych usług bezpieczeństwa GravityZone. Sprawdź rejestracje wersji próbnej lub zakupu aby znaleźć twoje klucze licencyjne. Podaj klucz licencyjny w polu Klucz i naciśnij przycisk Dodaj. Poczekaj chwilę aż klucz licencyjny zostanie zatwierdzony. Możesz zobaczyć usługi bezpieczeństwa i czas wygaśnięcia dla każdego klucza licencyjnego w odpowiedniej kolumnie. Podczas ustawień poczatkowych, ostatni ważny klucz licencyjny musi być uzuyty do rozpoczęcia użytkowania GravityZone. Możesz później dodać więcej kluczy licencyjnych lub modyfikować istniejące. Kliknij Dalej aby kontynuować. 4. Podać wymagane dane do konta administratora firmy: nazwa użytkownika, adres i hasło. Hasło musi zawierać co najmniej jedną wielką liter, co najmniej jedną małą literę i co najmniej jedną cyfrę lub jeden znak specjalny. 5. Kliknij Stwórz konto. Konto administracyjne firmy zostanie stworzone i automatycznie zostaniesz zalogowany do nowego konta Bitdefender Control Center Wprowadź klucz licencyjny Usługi bezpieczeństwa GravityZone są licencjonowane i sprzedawane osobno. Każda usługa bezpieczeństwa GravityZone wymaga prawidłowego klucza licencyjnego. Co najmniej jeden ważny klucz licencyjny musi być dostarczony, aby korzystać z GravityZone. Control Center jest za darmo z każdą usługą bezpieczeństwa GravityZone Sprawdź rejestracje wersji próbnej lub zakupu aby znaleźć twoje klucze licencyjne. Aby zobaczy informacje o licencji i podać klucz licencyjny: 1. Zaloguj się do interfejsu internetowego Control Center używając konta z zarządzaniem firmą lub uprawnieniami zarządzania rozwiązaniem. 2. Przejdź do strony Konfiguracja > Licencja 3. Możesz zobaczyć istniejące klucze licencyjne, status, datę wygaśnięcia i użycie konta. Instalacja i konfiguracja GravityZone 16

22 Aby zmienić klucz licencyjny dla usługi, naciśnij przycisk Dodaj po prawej stronie tabeli. Podaj klucz licencyjny w polu Klucz licencyjny. Dla rejestracji offline, będzie wymagane podanie kodu rejestracyjnego. Poczekaj chwilę aż klucz licencyjny zostanie zatwierdzony. Załączony klucz licencyjny został dodany do listy, zastepując wczesniuejszy klucz Konfiguruj ustawienia Control Center Aby skonfigurować niezbędne ustawienia Control Center: 1. Przejdź do strony Konfiguracja. Wybierz zakładkę Mail Serwer. Aby włączyć w Control Center wysyłanie wiadomości , zaznacz pole wyboru ustawienia Serwera Mail i skonfiguruj wymagane ustawienia: mail serwer (SMTP). Wpisz adres IP lub nazwę host serwera mailowego, który będzie wysyłał e. Port. Wpisz port używany do połączenia z serwerem poczty. Rodzaj szyfrowania. Jeśli serwer poczty wymaga zaszyfrowanego połączenia, wybierz odpowiedni typ z menu (SSL, TLS lub STARTTLS). Z . Wpisz adres , który ma się pojawiać w wiadomości w polu Od (adres nadawcy). Użyj autoryzacji. Zaznacz to pole wyboru, jeśli serwer poczty wymaga uwierzytelniania. Musisz podać prawidłową nazwę użytkownika / adres i hasło. Kliknij Zapisz aby zapisać zmiany. Wybierz zakładkę Proxy. Jeśli twoja firma łączy się z Internetem przez serwer proxy, wybierz opcję Użyj ustawień proxy i skonfiguruj wymagane ustawienia. Adres - wpisz adres IP serwera proxy. Port wpisz port używany do łączenia z serwerem proxy. Nazwa użytkownika - wpisz nazwę użytkownika rozpoznawanego przez proxy. Hasło proxy - wpisz poprawne hasło dla wcześniej podanego użytkownika. Kliknij Zapisz aby zapisać zmiany. Wybierz zakładkę Różne aby skonfigurować następujące ustawienia ogólne: Gdy potrzebny jest niedostępny obraz Security Server. Urządzenie GravityZone nie zawiera domyślnie obrazów maszyn wirtualnych Security Server. W sytuacji, gdy administrator bez praw zarządzania rozwiązaniem, próbuje pobrać obraz Security Server lub uruchomić zadanie instalacji Security Server, działanie nie Instalacja i konfiguracja GravityZone 17

23 powiedzie się. Możesz skonfigurować automatyczną działanie dla tej sytuacji, wybierając jedną z następujących opcji: Automatycznie ściągnij obraz Powiadom administratora i nie pobieraj Aby uniknąć zakłóceń w pracy administratora, można ręcznie pobrać niezbędne pakietysecurity Server ze strony Aktualizacja > Aktualizacja Produktu. Współbieżne wdrożenia. Administratorzy mogą zdalnie wdrożyć komponenty bezpieczeństwa uruchamiając zadania instalacji. Użyj tej opcji aby określić maksymalną liczne jednoczesnych wdrożeń, które mogą być wykonywane w tym samym czasie. Na przykład, jeżeli maksymalna liczna aktualnych wdrożeń to 10 i zdalna instalacja klienta jest przypisana do 100 komputerów, Control Center zainicjuje wysłanie 10 pakietów instalacyjnych w sieci. W tym przypadku, instalacja klienta jest wykonywana jednocześnie na maksymalnie 10 komputerach, wszystkie inne podzadania będą czekać na swoją kolej. Tak długo jak pod zadania są wykonane, inny pakiet instalacyjny jest wysłany i tak dalej. Ustawienia serwera NTP. Serwer NTP jest używany do synchronizacji czasu pomiędzy wszystkimi urządzeniami GravityZone. Domyślny adres serwera NTP jest zapewniony, możesz go zmienić w polu Adres Serwera NTP. Dla urządzeń GravityZone do komunikacji z Serwerem NTP, 123 (UDP) port musi byc otwarty. Włączone Syslog. Przez włączenie tej funkcji, zezwolisz GravityZone wysyłać powiadomienia do zalogowanych serwerów o używanym protokole Syslog. W ten sposób masz możliwość, aby lepiej monitorować zdarzenia GravityZone. Aby włączyć logowanie do zdalnego serwera Syslog: a. Zaznacz pole wyboru Włącz Syslog. b. Podaj nazwę serwera lu IP, preferowany protokół i port nasłuchiwania Syslog. c. Naciśnij przycisk dodaja kolumny Działanie. Kliknij Zapisz aby zapisać zmiany. Wybierz zakładkę Kopia zapasowa aby skonfigurować i uruchomić kopie zapasowa bazy danych GravityZone. Możesz uruchomić tyle ile chcesz kopii zapasowych bazy danych jak, lub zaplanować okresowe tworzenie kopii zapasowych automatycznie w określonych przedziałach czasu. Instalacja i konfiguracja GravityZone 18

24 Każda komenda tworzy tworzy kopie bazy danych w pliku TGZ (GZIP Skompresowany plik archiwum Tar) w lokalizacji określonej w ustawieniach kopii zapasowej. Aby uruchomić kopię zapasową Bazy Danych a. Kliknij przycisk Kopia Zapasowa Teraz po prawej stronie tabeli. Wyświetlone zostanie okno konfiguracji. b. Wybierz gdzie ma zostać zapisana kopia zapasowa: Lokalnie, dla zapisu kopi zapasowej archiwum dla urzadzenia GravityZone. W tym przypadku, nalezy okreslić ścieżkę do konkretnego katalogu z urządzenia GravityZone w którym zostanie zapisane archiwum. Urządzenie GravityZone ma strukturę katalogów Linux. Na przykład, możesz wybrać żeby utworzyć kopie zapasową w katalogu tmp. W tym przypadku, wpisz /tmp w polu Ścieżka. FTP, dla zapisu kopi archiwum na serwerze FTP. W tym przypadku, wpisz szczegóły FTP w poniższych polach. FTP, dla zapisu kopi archiwum na serwerze w sieci. W tym przypadku, wpisz ścieżkę do lokalizacji w sieci, które potrzebujesz (np. \\computer\folder), nazwa domeny i dane logowania użytkownika. c. Kliknij przycisk Ustawienia testowe. Powiadomienie tekstowe poinformuje Cię, czy określone ustawienia są ważne lub nieważne. aby utworzyć kopie zapasową, wszystkie ustawienia muszą być ważne. d. Kliknij Wygeneruj. Strona Backup będzie wyświetlana. Nowy wpis kopi zapasowej zostanie dodany do listy. Sprawdź Status nowej kopii zapasowej. Kiedy kopia zapasowa będzie gotowa, znajdziesz TGZ archiwum w określonej lokalizacji. Lista dostępna na stronie Backup zawiera logi wszystkich utworzonych backup'ów. Te logi nie zapewniają dostępu do archiwów kopii zapasowych, wyświetlają one tylko szczegóły tworzonych kopii zapasowych. Aby zaplanować kopię zapasową Bazy Danych: a. Kliknij przycisk Ustawiania Kopii Zapasowej po prawej stronie tabeli. Wyświetlone zostanie okno konfiguracji. b. Wybierz Harmonogram Kopi Zapasowej. c. Skonfiguruj częstotliwość tworzenia kopii zapasowych (dzienny, tygodniowy, miesięczny) i czas rozpoczęcia. Na przykład, możesz zaplanować tworzenie kopii zapasowych co tydzień, w każdy piątek, począwszy od 22:00. d. Konfiguruj zaplanowaną lokalizację kopii zapasowych. Instalacja i konfiguracja GravityZone 19

25 e. Wybierz gdzie ma zostać zapisana kopia zapasowa: Lokalnie, dla zapisu kopi zapasowej archiwum dla urzadzenia GravityZone. W tym przypadku, nalezy okreslić ścieżkę do konkretnego katalogu z urządzenia GravityZone w którym zostanie zapisane archiwum. Urządzenie GravityZone ma strukturę katalogów Linux. Na przykład, możesz wybrać żeby utworzyć kopie zapasową w katalogu tmp. W tym przypadku, wpisz /tmp w polu Ścieżka. FTP, dla zapisu kopi archiwum na serwerze FTP. W tym przypadku, wpisz szczegóły FTP w poniższych polach. FTP, dla zapisu kopi archiwum na serwerze w sieci. W tym przypadku, wpisz ścieżkę do lokalizacji w sieci, które potrzebujesz (np. \\computer\folder), nazwa domeny i dane logowania użytkownika. f. Kliknij przycisk Ustawienia testowe. Powiadomienie tekstowe poinformuje Cię, czy określone ustawienia są ważne lub nieważne. aby utworzyć kopie zapasową, wszystkie ustawienia muszą być ważne. g. Kliknij Zapisz, aby zaplanować kopię zapasową. W zakładce Active Directory Wybierz Synchronizuj z Active Directory, aby zintegrować i zsynchronizować Control Center z domeną Active Directory. Neleży podać poniższe informacje: Interwał synchronizacji (w godzinach) Nazwa domeny Active Directory (łącznie z rozszerzeniem domeny) Nazwa użytkownika i hasło administratora domeny Naciśnij Zapisz aby zastosować zmiany. Poczekaj kilka sekund przed synchronizacją Control Center z Active Directory w określonej domenie. Po zakończeniu, sprawdź pole Status Synchronizacji aby uzyskać więcej szczegółów. W zakładce Wirtualizacja możesz skonfigurować integracje Control Center z narzędziami zarządzania wirtualizacją. Control Center jest zintegrowana z VMware vcenter Serwer i Citrix XenServer. Integracja z Serwerem vcenter. Możesz zintegrować Control Center z jednym albo wieloma Systemami serwera vcenter. Systemy serwera vcenter w trybie powiązań muszą być dodawane oddzielnie do Control Center. aby ustawić integracje z Serwerem vcenter: Instalacja i konfiguracja GravityZone 20

26 a. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Serwer z menu. Wyświetlone zostanie okno konfiguracji. b. Określ szczegóły vcenter Serwer. Nazwa systemu vcenter Server w Control Center Nazwa Hosta lub adresu IP systemu serwera vcenter port Servera vcenter (domyślny 443) c. Określ szczegóły systemu vshield Menedżer zintegrowanego z serwerem vcenter (jeśli występują). Nazwa Hosta lub adresu IP systemu menadżera vshield port vshield Menadżer (domyślny 443) Jeżeli nie używasz Punktu końcowego VMware vshield w twoim środowisku, pozostaw odpowiednie pola puste. d. Określ dane logowania, które maja zostać użyte do uwierzytelnienia z serwerem vcenter. Możesz wybrać, aby korzystanie z danych dostarczonych do integracji z Active Directory lub innego zestawu poświadczeń. Użytkownik, którego poświadczenia dostarczasz musi mieć uprawnienia administratora na serwerze vcenter. e. Kliknij Zapisz. Integracja z Serwerem XenServer. Możesz zintegrować Control Center z jednym albo wieloma Systemami serwera XenServer. aby ustawić integracje z Serwerem XenServer: a. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz XenServer z menu. Wyświetlone zostanie okno konfiguracji. b. Określ szczegóły XenServer Serwer. Nazwa systemu XenServer w Control Center Nazwa Hosta lub adresu IP systemu XenServer port XenServer (domyślny 443) c. Określ dane logowania, które maja zostać użyte do uwierzytelnienia z serwerem XenServer. Możesz wybrać, aby korzystanie z danych dostarczonych do integracji z Active Directory lub innego zestawu poświadczeń. d. Kliknij Zapisz. Wybierz zakładkę Certyfikaty. Uzyskaj i wgraj wszystkie potrzebne certyfikaty. Z wyjątkiem certyfikatu Control Center, wszystkie certyfikaty bezpieczeństwa są wymagane wyłącznie dla zarządzających urządzeń przenośnych z systemem ios. Instalacja i konfiguracja GravityZone 21

27 Bezpieczeństwo Control Center. Aby uniknąć ostrzeżeń zabezpieczeń przez przeglądarki, dodaj certyfikat SSL podpisany przez spółkę lub przez zewnętrzny urząd certyfikacji (CA). Serwer komunikacji. Certyfikat serwera komunikacji jest używany do zabezpieczenia komunikacji pomiędzy serwerem komunikacji, a urządzeniami przenośnymi ios. Ten certyfikat SSL może być podpisany zarówno przez Twoją firmę, jak i przez zewnętrzny urząd certyfikacji. Nazwa wspólna certyfikatu musi zawierać dokładnie nazwę domeny lub adres IP używany przez klientów mobilnych do komunikacji z Serwerem Komunikacji. To jest skonfigurowane jako zewnętrzny adres MDM w interfejsie konfiguracyjnym konsoli urządzenia GravityZone. Wciśnij Apple MDM. Certyfikat Apple MDM Push jest potrzebny w celu bezpiecznej komunikacji pomiędzy serwerem komunikacji i usługą powiadomień Apple Push (APNs) serwerów do wysyłania powiadomień push. Możesz łatwo uzyskać i zaimportować certyfikat Apple MDM Push na stronie Dodaj certyfikat Apple MDM Push dzięki podanym wskazówką. Tożsamość ios MDM i przypisane profil. ios MDM Tożsamość i podpisywanie Profili.Certyfikat używany przez Serwer komunikacji do podpisania certyfikatu tożsamości i skonfigurowania profili wysłano do urządzeń mobilnych. Musi to być pośredni albo łączony certyfikat, podpisany przez twoją firmę lub przez zewnętrzny urząd certyfikacji. Zaufana sieć ios MDM. ios MDM Trust Chain musi zawierać wszystkie certyfikaty pośrednie di certyfikatu głównego firmy lub certyfikat pośredni wydany rzez urząd certyfikacji zewnętrznej. 2. Wskaż menu Konfiguracja i wybierz Aktualizacja. W zakładce Produkt Aktualizacji, pobierz lub zaktualizuj niezbędne pakiety instalacyjne. W zakładce Serwer Bezpieczeństwa, możesz skonfigurować ustawienia aktualizacji Bitdefender. Ustawienia aktualizacji dotyczą wszystkich produktów i komponentów GravityZone, dla aktualizacji produktów i sygnatur. Przejdź do zakładki Infrastruktura aby zobaczyć szybki przegląd zainstalowanych urządzeń GravityZone i uruchomionych ról Dodaj użytkowników Control Center Możesz stworzyć pierwsze konto użytkownika GravityZone podczas wstępnej konfiguracji Control Center, po wdrożeniu urządzenia GravityZone. Wstępne konto użytkownika Control Center posiada rolę administratora firmy, z pełnymi prawami konfiguracyjnymi Control Center i zarządzaniem sieci. Z tego konta możesz utworzyć wszystkie inne konta użytkowników, które są potrzebne do zarządzania siecią twojej firmy. Instalacja i konfiguracja GravityZone 22

28 Konta użytkowników są zarządzane ze strony Konta w Control Center. Wszyscy użytkownicy z prawami do zarządzania użytkownikami mają dostęp do strony Konta. Aby dodać użytkownika do Control Center: 1. Przejdź do strony Konta. 2. Kliknij przycisk Dodaj po prawej stronie tabeli. Wyświetlono stronę konfiguracji. 3. W sekcji Szczegóły, określ szczegółowe dane użytkownika. Możesz dodać użytkownika z Active Directory (jeżeli integracja Active Directory została skonfigurowana), lub utworzyć niestandardowego użytkownika. Aby dodać użytkownika z Active Directory, wybierz opcje Importuj z Active Directory Możesz określić konto użytkownika w polu Nazwa użytkownika. Kiedy dodajesz użytkownika z Active Directory, szczegóły użytkownika zostaną zaimportowane z Active Directory. Użytkownik zaloguje się do Control Center używwając hasła użytkownika Active Directory. Domyślnie, Control Center jest automatycznie synchronizowana z Active Directory w określonym przedziale. Aby upewnić się, że ostatnie zmiany w Active Directory zostały zaimportowane w Control Center, naciśnij przycisk Synchronizacja. Aby stworzyć niestandardowego użytkownika, wyłącz opcje Importowanie z Active Directory i uzupełnij nazwę użytkownika, adres , pełną nazwę i hasło. Hasło musi zawierać co najmniej jedną wielką liter, co najmniej jedną małą literę i co najmniej jedną cyfrę lub jeden znak specjalny. Adres musi być unikalny. Nie możesz stworzyć następnego konta użytkownika z tym samym adresem W sekcji Ustawienia i Przywileje, skonfiguruj poniższe ustawienia: Strefa czasowa. Wybierz z menu strefę czasową konta. Konsola wyświetli informację o czasie, w zależności od wybranej strefy czasowej. Język. Wybierz z menu język wyświetlania w konsoli. Rola. Wybierz rolę definiującą przywileje użytkownika: Administrator firmy Firmowe konta administracyjne posiadają pełny dostęp do konfiguracji Control Center i funkcji zarządzania usługami bezpieczeństwa GravityZone. Instalacja i konfiguracja GravityZone 23

29 Administrator sieci Konta administratorów sieciowych oferują dostęp do usług zarządzania bezpieczeństwem GravityZone, monitorowania i funkcji raportowania (instalacja usług bezpieczeństwa, tworzenie kont użytkowników, tworzenie raportów i edytowanie panelu). Przywileje Administratorów Sieciowych mogą być zawężone do określonych części sieci lub usług bezpieczeństwa GravityZone. Administratorzy Sieciowi nie mogą zobaczyć, ani zmienić ustawień Control Center. Sprawozdawca Konta raportujące oferują dostęp tylko do funkcji monitorowania i raportowania. Przywileje reporterów mogą być zawężone do określonych części sieci lub usług bezpieczeństwa GravityZone. Reporterzy nie mogą zobaczyć ani zmienić ustawień sieci i bezpieczeństwa. Użytkownika Wstępnie zdefiniowane role użytkowników obejmują pewna kombinacje praw użytkowników. Jeżeli wcześniej zdefiniowana rola użytkownika nie spełnia twoich oczekiwań, możesz stworzyć niestandardowe konto poprzez wybranie tylko tych praw, które cie interesują. Prawa. Możesz przypisać prawa dla poniższych użytkowników do kont użytkowników GravityZone: Zarządzaj sieciami. Zapewnia uprawnienia administracyjne dla ustawień zabezpieczenia sieci (zasoby sieci, pakiety instalacyjne, kwarantanna). Przywilej ten jest specyficzny dla kont administratorów sieci. Zarządzaj Raportami. Twórz, edytuj, usuń raporty i zarządzaj panelem. Zarządzaj Rozwiązaniem. Pozwala na konfigurację ustawień Control Center (mail serwer i ustawienia, proxy, integracja z Active Directory i platformami wirtualizacji, certyfikatami bezpieczeństwa i aktualizacjami GravityZone). Przywileje są określone dla kont administracyjnych firmy. Zarządzaj Użytkownikami. Twórz, edytuj lub usuwaj konta użytkowników. Zarządzaj Firmą. Użytkownicy mogą zarządzać ich własnymi kluczami licencyjnymi GravityZone i edytować ich ustawienia profilu firmy. Przywileje są określone dla kont administracyjnych firmy. Wybierz Cele. Przewiń w dół okno konfiguracji aby wyświetlić potrzebną sekcje. Możesz zastrzec użytkownikowi dostęp do niektórych usług bezpieczeństwa GravityZone lub konkretnych obszarów sieci. Wybierz grupy sieciowe, gdzie użytkownik będzie mieć dostęp do każdej dostępnej usługi bezpieczeństwa. Opcje sekcji docelowej nie zostanę wyświetlone dla użytkowników z prawami zarządzania rozwiązaniami, domyślnie, posiadają uprawnienia w całej sieci i usługach bezpieczeństwa. Instalacja i konfiguracja GravityZone 24

30 WAŻNE Kiedy wprowadzasz zmiany w strukturze sieci, lub kiedy konfigurujesz nowa integracje z innym serwerem vcenter lub systemem XenServer, pamiętaj aby przejrzeć i uaktualnić przywileje dostępu dla istniejących użytkowników. 5. Naciśnij Zapisz aby dodać użytkownika. Nowe konto pokaże się na liście kont użytkowników. Control Center automatycznie wysyła użytkownikom wiadomość ze szczegółowymi danymi logowania, pod warunkiem, że ustawienia mail serwera zostaną poprawnie skonfigurowane. Instalacja i konfiguracja GravityZone 25

31 4. Zainstaluj usługi bezpieczeństwa Aby chronić twoją sieć z Bitdefender, musisz zainstalować usługi bezpieczeństwa GravityZone. Aby zainstalować usługi bezpieczeństwa GravityZone, potrzebujesz użytkownika z prawami administracyjnymi Control Center nad usługami jakie potrzebujesz zainstalować i nad siecią jaką zarządzasz. Potrzebujesz dostępu administratora do obiektów sieciowych (komputery, wirtualne maszyny, urządzenia przenośne). Poniższa tabela przedstawia typy obiektów sieciowych które maja chronić dane usługi: Usługa Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Obiekty sieci Komputery (stacje robocze, laptopy i serwery) z systemami Microsoft Windows i Mac OS X Maszyny wirtualne z systemem Microsoft Windows lub Linux, w ramach każdej platformy wirtualizacji iphone, ipad i urządzenia z systemem Android 4.1. Instalowanie Security for Endpoints Security for Endpoints jest przeznaczony do komputerów i laptopów działających na systemach operacyjnych Windows i Mac OS X i serwerami Windows. Aby chronić komputery fizyczne z Security for Endpoints, musisz zainstalować Endpoint Security (oprogramowanie klienta) na któryś z nich. Endpoint Security zarządza ochroną na lokalnym komputerze. Komunikuje się również z Control Center aby otrzymać komendy administratora i wysłać wyniki przeprowadzonych działań. Możesz zainstalować Endpoint Security z jedną z poniższych ról (dostępne w kreatorze instalacji): 1. Punkt końcowy, gdy odpowiadający komputer jest punktem końcowym. 2. Endpoint Security Relay gdy odpowiadający komputer jest używany przez inne punkty końcowe w sieci do komunikacji z Control Center. Rola Endpoint Security Relay instaluje Endpoint Security razem z aktualizacjami serwera, które mogą być użyte do aktualizacji wszystkich innych klientów w sieci. Punkty Końcowe w tej samej sieci mogą byc konfigurowane przez polityki do komunikacji z Control Center poprzez jeden albo kilka komputerów z rolą Endpoint Security Relay. Gdy Endpoint Security Relay jest niedostępny, następny jest brany pod uwagę w celu zapewnienia kompunikacji komputera z Control Center. Zainstaluj usługi bezpieczeństwa 26

32 Możesz zainstalować Endpoint Security na komputerze poprzez uruchomienie pakietów lokalnie lub poprzez uruchomienie zadania zdalnie z Control Center. To bardzo ważne żeby dokładnie czytać i śledzić instrukcje aby przeprowadzić instalacje. Endpoint Security ma minimalny interfejs użytkownika. Dopuszcza tylko użytkowników aby sprawdzić status ochrony i uruchomić podstawowe zadania bezpieczeństwa (aktualizacje i skanowanie), bez zapewnienia dostępu do ustawień. Domyślnie, wyświetl język interfejsu użytkownika na chronionych komputerach jest ustawiony w czasie instalacji na język twojego konta. Aby zainstalować interfejs uzytkownika w innym jezyky na wybranych komputerach, możesz stworzyć pakiet instalacyjny i ustawić preferowany język w opcjach konfiguracyjnych pakietu. Aby uzyskać więcej informacji o tworzeniu paczek instalacyjnych, odwołaj się do Tworzenie Endpoint Security pakietów instalacyjnych (p. 28) Przygotowywanie do Instalacji Przed instalacja, wykonaj poniższe kroki przygotowawcze, aby upewnić się, że wszystko się uda: 1. Upewnij się, że komputery spełnia minimalne wymagania sprzętowe. Dla niektórych komputerów, możesz potrzebować zainsalować ostatni dostępny service pack dla systemu operacyjnego lub wolne miejsce na dysku. Sprządź listę komputerów, które nie spełniają niezbędnych wymogów, aby można było je wykluczyć z zarządzania. 2. Odinstaluj (nie tylko wyłącz) każde oprogramowanie antymalware, firewall lub ochronę Internetu z komputerów. Uruchomienie Endpoint Security jednocześnie z innym oprogramowaniem ochronnym na komputerze, może wpływać na ich działanie i spowodować problemy z systemem. Wiele programów ochronnych jest niekompatybilne z Endpoint Security są automatycznie wykrywane i usuwane podczas instalacji. Aby nauczyć się wiecej i sprawdzić liste wykrytych programów ochronnych, odwołaj się do tego artykułu KB. WAŻNE Nie musisz się bac o funkcje bezpieczeństwa Windows (Windows Defender, Windows Firewall), zostaną one wyłączone automatycznie przez rozpoczęciem instalacji. 3. Instalacja wymaga praw administracyjnych i dostępu do internetu. Upewnij się, że posiadasz niezbędne poświadczenia dla wszystkich komputerów. 4. Komputery muszą mieć połączenie sieciowe z urządzeniem Control Center Instalacja lokalna Jednym sposobem na instalacje Endpoint Security na komputerze jest uruchomienie lokalnie pakietów instalacyjnych. Zainstaluj usługi bezpieczeństwa 27

33 Możesz utworzyć pakiety instalacyjne według swoich potrzeb na stronie Sieć > Pakiety. Sieć > Menu Pakietów Gdy pierwszy klient zostanie zainstalowany, zostanie on wykorzystany do wykrycia innych komputerów w tej samej sieci, bazując na mechanizmie wykrywania sieci. Aby uzyskać więcej informacji o wykrywaniu sieci, odwołaj się do Jak działa wyszukiwanie sieci (p. 36). Aby zainstalować lokalnie Endpoint Security na komputerze, wykonaj następujące kroki: 1. Utwórz pakiet instalacyjny według swoich potrzeb. Ten krok nie jest obowiązkowym, jeśli pakiet już został stworzony dla sieci w ramach twojego konta. 2. Pobierz pakiet instalacyjny na komputer. 3. Uruchom pakiet instalacyjny na komputerze. Tworzenie Endpoint Security pakietów instalacyjnych Stwórz paczkę instalacyjną Endpoint Security 1. Połącz się i zaloguj do Control Center używając twojego konta. 2. Przejdź do strony Sieć > Pakiety. Strona Pakietów Zainstaluj usługi bezpieczeństwa 28

34 3. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Endpoint Security z menu. Wyświetlone zostanie okno konfiguracji. Utwórz Paczki Endpoint Security - Opcje 4. Wpisz sugestywną nazwę i opis dla pakietów instalacyjnych, które chcesz stworzyć. 5. Wybierz docelową rolę komputera: Punkt końcowy. Wybierz opcje do stworzenia pakietu dla stałego punktu końcowego. Endpoint Security Relay. Wybierz tą opcję aby stworzyć pakiet dla punktu końcowego z rolą Endpoint Security Relay. Endpoint Security Relay jest specjalną rola która instaluje uaktualnienia serwera na maszynach docelowych z Endpoint Security, który może być użyty do aktualizacji wszystkich innych klientów w sieci, obniżając zużycie pasma między maszynami klientów a urządzeniami GravityZone. 6. Wybierz moduły ochrony, które chcesz zainstalować. 7. Z pola Języki, wybierz żądany język dla interfejsu klienta. Zainstaluj usługi bezpieczeństwa 29

35 8. Wybierz Skanuj przed instalacją jeżeli jesteś pewny, że komputery są czyste przed instalacją Endpoint Security. Szybkie skanowanie w chmurze zostanie przeprowadzone na odpowiednich komputerach przed rozpoczęciem instalacji. 9. Endpoint Security jest zainstalowany w domyślnym katalogu instalacyjnym na wybranych komputerach. Wybierz Użyj niestandardowej ścieżki instalacyjnej Jeżeli chcesz zainstalować Endpoint Security w innej lokalizacji. W tym przypadku, podaj ścieżkę docelową w odpowiednim polu. Użyj konwencji Windows podczas wprowadzania ścieżki (np. D:\folder. Jeżeli folder docelowy nie istnieje, zostanie stworzony podczas instalacji. 10. Jeżeli chcesz, możesz ustawić hasło aby zapobiec przed usunięciem ochrony przez użytkowników. Wybierz Ustaw hasło do odinstalowania i podaj hasło w odpowiednim polu. 11. Kliknij Dalej. 12. W zależności od roli pakietu instalacyjnego (Endpoint lub Endpoint Security Relay), wybierz wpis do tych komputerów docelowych, które będą okresowo łączyć się z klientach w celu aktualizacji: GravityZone Urządzenie, dostępne dla obu ról. Możesz skonfigurować Serwer komunikacji i adres lokalnych aktualizacji w poniższych polach, jeżeli potrzebne. aby zmienić adres lokalnych aktualizacji, użyj takiej składni: Adres aktualizacji skonfigurowany tutaj jest używany chwilowo w czasie instalacji. Tak tylko polityki są przypisane do klienta, aktualizacja lokalizacji jest zmieniana w zależności od ustawień polityki. Upewnij się, że klient kontynuuje aktualizacje z tego samego adresu, skonfiguruj to w odpowiednio w ustawieniach polityki. aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Endpoint Security Relay, jeżeli chcesz połączyć punkt końcowy z Endpoint Security Relay zainstalowanych w twojej sieci. Wszystkie komputery z rolą Endpoint Security Relay wykryte w twojej sieci pokażą się w tabeli poniżej. Wybierz Endpoint Security Relay który chcesz. Połączone punkty końcowe będą komunikować się z Control Center tylko przez określonego Endpoint Security Relay. WAŻNE Port 7074 musi być otwarty dla wdrożeń przez Endpoint Security Relay do pracy. 13. Kliknij Zapisz. Musisz znaleźć nowy pakiet instalacyjny na liście pakietów. Zainstaluj usługi bezpieczeństwa 30

36 Pobieranie pakietów instalacyjnych Aby pobrać pakiety instalacyjne Endpoint Security: 1. Zaloguj się do Control Center z komputera na którym chcesz zainstalować ochronę. 2. Przejdź do strony Sieć > Pakiety. 3. Wybierz pakiety instalacyjne Endpoint Security, które chcesz pobrać. 4. Naciśnij przycisk Pobierz po prawej stronie tabeli i wybierz typ instalacji, który chcesz. Dwa typy plików instalacyjnych są dostępne. Pobieranie. Downloader najpierw pobiera pełny zestaw instalacyjny z urządzenia Control Center, a następnie rozpoczyna instalacje. Plik ma mały rozmiar i może być uruchomiony w systemach 32-bit i 64-bit (co czyni to łatwym w dystrybucji). Pełen Zestaw. Pełen zestaw instalacyjny jest większy i musi być uruchomiony na odpowiedniej wersji systemu operacyjnego. Dostępne pełne wersje narzędzi: Windows OS: systemy 32-bit i 64-bit Mac OS X: tylko systemy 64-bit Upewnij się, że instalujesz poprawną wersję oprogramowania. 5. Zapisz plik na komputerze. Uruchamianie Pakietów Instalacyjnych Aby instalacja działała, pakiety instalacyjne muszą działać używając uprawnień administratora lub na koncie administracyjnym. 1. Połącz się i zaloguj do Control Center. 2. Pobierz i skopiuj plik instalacyjny na komputer docelowy lub udostępnij w sieci z tego komputera. 3. Uruchom pakiet instalacyjny. 4. Postępuj według instrukcji na ekranie. Gdy Endpoint Security zostanie zainstalowany, komputer pokaże się w zarządzaniu w Control Center (Strona Sieć) w ciągu kilku minut Instalacja Zdalna Control Center dopuszcza do zdalnego instalowania Endpoint Security dla komputerów Active Directory i innych komputerów wykrytych w sieci podczas instalacji. Zainstaluj usługi bezpieczeństwa 31

37 Endpoint Security jest zainstalowany na komputerze, może zająć kilka minut zanim reszta komputerów w sieci pojawi się w Control Center. Endpoint Security zawiera mechanizm automatycznego wykrywania sieci, która umożliwia wykrywanie komputerów, które nie są w usłudze Active Directory. Wykryte komputery są widoczne jako niezarządzane komputery na stronie Sieci, w sekcji Komputer, w Grupa Niestandardowa. Control Center automatycznie usuwa komputery Active Directory z listy wykrytych komputerów. Aby włączyć wyszukiwanie sieci, musisz mieć zainstalowany Endpoint Security przynajmniej na jednym komputerze w sieci. Ten komputer będzie używany do skanowania sieci i instalacji Endpoint Security na niechronionych komputerach. Aby uzyskać więcej informacji o wykrywaniu sieci, odwołaj się do Jak działa wyszukiwanie sieci (p. 36). Zdalna instalacja wymagań Endpoint Security Aby zdalna instalacja działała: Każdy komputer docelowy musi mieć włączone udostępnianie administracyjne. Skonfiguruj każdą docelową stacje roboczą do używania zaawansowanej wymiany plików. Tymczasowo wyłącz Kontrolę Konta użytkownika na wszystkich komputerach z systemami operacyjnymi Windows, które zawierają tej funkcji zabezpieczeń (Windows Vista, Windows 7, Windows Server 2008, itp.). Jeśli komputery wchodzą w skład domeny, za pomocą polityki możesz wyłączyć kontrolę użytkownika zdalnie. Wyłącz lub zamknij zapore sieciową na komputerach. Jeśli komputery wchodzą w skład domeny, za pomocą polityki możesz wyłączyć zaporę sieciową Windows zdalnie. Działanie zadań zdalnej instalacji Endpoint Security Aby uruchomić zdalną instalacje: 1. Połącz się i zaloguj do Control Center. 2. Przejdź do strony Sieć. 3. Wybierz Komputery z Selektora usług 4. Wybierz żądaną grupę sieciową z lewego panelu bocznego. Jednostki należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. Opcjonalnie, możesz zastosować filtry, aby wyświetlić tylko komputery nie zarządzane. Naciśnij przycisk Filtry i wybierz poniższe opcje: Niezażądzane z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. Zainstaluj usługi bezpieczeństwa 32

38 5. Wybierz wpisy (komputery lub grupy komputerów), na których chcesz zainstalować ochronę. 6. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Instaluj klienta. Kreator Klienta Instalacji został wyświetlony. Instalowanie Endpoint Security z menu zadań 7. Skonfiguruj opcje instalacji: Harmonogram instalacji: Teraz, aby rozpocząć wdrożenie natychmiast. Zaplanowane, aby ustawić przedział czasu na rozpoczęcie wdrożenia. W tym przypadku, wybierz przedział czasu jaki chcesz (godziny, dni lub tygodnie) i skonfiguruj go tak jak potrzebujesz. Na przykład, gdy określone operacje są wymagane na maszynach docelowych przed instalowaniem klienta (takie jak odinstalowanie innego oprogramowania albo ponowne uruchomienie systemu), możesz zaplanować zadanie wdrożenia aby uruchamiało się co 2 godziny. Zadanie rozpocznie się dla każdej maszyny docelowej w ciągu 2 godzin od udanego wdrożenia. Wybierz role jakie chcesz by miał klient: Zainstaluj usługi bezpieczeństwa 33

39 Punkt końcowy. Wybierz tą opcję jeżeli chcesz zainstalować klienta w stałym punkcie końcowym. Endpoint Security Relay. Wybierz tę opcję aby zainstalować klienta z rolą Endpoint Security Relay na docelowym komputerze. Endpoint Security Relay jest specjalną rola która instaluje uaktualnienia serwera na maszynach docelowych z Endpoint Security, który może być użyty do aktualizacji wszystkich innych klientów w sieci, obniżając zużycie pasma między maszynami klientów a urządzeniami GravityZone. Wybierz moduły ochrony, które chcesz zainstalować. Należy pamiętać, że tylko ochrona antymalware jest dostępna dla systemów operacyjnych serwera. Z pola Języki, wybierz żądany język dla interfejsu klienta. Wybierz Skanuj przed instalacją jeżeli jesteś pewny, że komputery są czyste przed instalacją Endpoint Security. Szybkie skanowanie w chmurze zostanie przeprowadzone na odpowiednich komputerach przed rozpoczęciem instalacji. Endpoint Security jest zainstalowany w domyślnym katalogu instalacyjnym na wybranych komputerach. Wybierz Użyj niestandardowej ścieżki instalacyjnej Jeżeli chcesz zainstalować Endpoint Security w innej lokalizacji. W tym przypadku, podaj ścieżkę docelową w odpowiednim polu. Użyj konwencji Windows podczas wprowadzania ścieżki (np. D:\folder. Jeżeli folder docelowy nie istnieje, zostanie stworzony podczas instalacji. Podczas cichej instalacji, komputer jest skanowany w poszukiwaniu malware. Czasami, system może potrzebować restartu aby ukończyć usuwanie malware. Wybierz Automatyczny restart (jeżeli potrzebny) aby upewnić się, że wykryte malware zostało w pełni usunięte przed instalacją. W przeciwnym razie instalacja może się nie powieść. Jeżeli chcesz, możesz ustawić hasło aby zapobiec przed usunięciem ochrony przez użytkowników. Wybierz Ustaw hasło do odinstalowania i podaj hasło w odpowiednim polu. Wybierz Dodatkowe cele jeśli chcesz wdrożyć klienta do konkretnych maszyn w sieci, które nie są widoczne w zasobach sieci. Podaj adres IP lub nazwy hostów tych maszyn w odpowiednich polach, oddzielone przecinkiem. Możesz dodać dowolną liczbę adresów IP. Kliknij Dalej. W zakładce Połączenie wybierz jednostkę, która będzie się łączyć z klientami: Urządzenie GravityZone. Możesz skonfigurować Serwer komunikacji i adres lokalnych aktualizacji w poniższych polach, jeżeli potrzebne. aby zmienić adres lokalnych aktualizacji, użyj takiej składni: Zainstaluj usługi bezpieczeństwa 34

40 Adres aktualizacji skonfigurowany tutaj jest używany chwilowo w czasie instalacji. Tak tylko polityki są przypisane do klienta, aktualizacja lokalizacji jest zmieniana w zależności od ustawień polityki. Upewnij się, że klient kontynuuje aktualizacje z tego samego adresu, skonfiguruj to w odpowiednio w ustawieniach polityki. aktualizacja_serwer_ip:port aktualizacja_serwer_nazwa:port Endpoint Security Relay, jeżeli chcesz połączyć punkt końcowy z Endpoint Security Relay zainstalowanych w twojej sieci. Wszystkie komputery z rolą Endpoint Security Relay wykryte w twojej sieci pokażą się w tabeli poniżej. Wybierz Endpoint Security Relay który chcesz. Połączone punkty końcowe będą komunikować się z Control Center tylko przez określonego Endpoint Security Relay. WAŻNE Port 7074 musi być otwarty dla wdrożeń przez Endpoint Security Relay do pracy. 8. Kliknij Dalej. 9. W sekcji Menadżer poświadczeń, wybierz poświadczenia administracyjne potrzebne do zdalnego uwierzytelnienia na wybranych punktach końcowych. Możesz dodać potrzebne poświadczenia przez wpisanie użytkownika i hasła dla docelowego systemu operacyjnego. WAŻNE Dla Windows 8.1 musisz podać poświadczenia wbudowanego konta administratora lub konta administratora domeny. Aby nauczyć się więcej, odwołaj się do tego artykułu KB. Ostrzeżenie jest wyświetlane tak długo jak nie wybierzesz żadnych poświadczeń. Ten krok jest obowiązkowy dla instalacji zdalnych Endpoint Security na komputerach. Zainstaluj usługi bezpieczeństwa 35

41 Aby dodać wymagane poświadczenia OS: a. Podaj nazwę użytkownika i hasło dla konta administracyjnego dla docelowego systemu operacyjnego w odpowiednich polach. Opcjonalnie, możesz dodać opis, który pomoże Ci zidentyfikować prościej dane konto. Jeżeli komputery są w domenie, wystarczy wprowadzić poświadczenia administratora domeny. Użyj konwencji systemu Windows podczas wprowadzania nazwy konta użytkownika domeny np. lub domain\user. Aby upewnić się, że podane poświadczenia będę działać, dodaj je w obu formach i domain\user). Określone poświadczenia, zostaną zapisane automatycznie w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. b. Kliknij przycisk Dodaj. Konto jest dodane do listy poświadczeń. c. Zaznacz pola odpowiadające kontom które chcesz używać. 10. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania Jak działa wyszukiwanie sieci Oprócz integracji z usługa Active Directory, Security for Endpoints zawiera również mechanizm automatycznego wykrywania sieci, przeznaczony do wykrywania komputerów grupy roboczej. Security for Endpoints opiera się na Usłudze Microsoft Computer Browser do wyszukiwania sieci. Usługa przeglądania komputera jest technologia sieciową, która jest Zainstaluj usługi bezpieczeństwa 36

42 używana przez komputery z systemem operacyjnym Windows do aktualizacji listy domen, grup roboczych i komputerów w ich obrębie i dostarcza te listy do komputerów klienta na żądanie. Komputery wykryte w sieci przez usługę przeglądania komputerów można zobaczyć uruchamiając komendę zobacz sieć w oknie wiersza poleceń. Polecenie zobacz sieć Aby włączyć wyszukiwanie sieci, musisz mieć zainstalowany Endpoint Security przynajmniej na jednym komputerze w sieci. Ten komputer będzie używany do skanowania sieci. WAŻNE Control Center nie używa informacji sieciowych z Active Directory ani z funkcji mapy sieci dostępnej w Windows Vista i późniejszych. Mapa sieci zależy od innych technologi wykrywania sieci: protokołu Link Layer Topology Discovery (LLTD). Control Center nie jest aktywnie zangażowna w działanie operacji usługi Przeglądania Komputerów Endpoint Security wysyła zapytanie tylko do usługi Przeglądarki Komputera dla listy stacji roboczych i serwisów obecnie widocznych w sieci i wysyła je do Control Center. Control Center przetwarza listy przeglądania, dołączając nowo wykryte komputery do listy Niezarządzane Komputery. Wcześniej wykryte komputery nie są usunięte po ponownym zapytaniu wykrywania sieci, musisz wyłączyć & ręcznie; usuń komputery, które nie są już w sieci. Początkowe zapytanie na liście przeglądania przeprowadzane jest po raz pierwszy podczas instalacji Endpoint Security w sieci. Jeżeli Endpoint Security jest zainstalowany na komputerze grupy roboczej, tylko komputery z grupy roboczej będą widoczne w Control Center. Jeżeli Endpoint Security jest zainstalowany na komputerze domeny, tylko komputery z domeny będą widoczne w Control Center. Komputery z innej domeny zostaną wykryte jeżeli mają zaufane połączenie z domeną na której Endpoint Security jest zainstalowany. Kolejne pytania wyszukiwania sieci są wykonywane regularnie co godzinę. Dla każdego nowego zapytania, Control Center dzieli zarządzanie przestrzenią komputerów w widocznym obszarze i następnie wyznacza jeden Endpoint Security w każdym obszarze, aby wykonać zadanie. Widocznym obszarem jest grupa komputerów, które wykrywają siebie nawzajem. Zazwyczaj, widoczny obszar jest definiowany przez grupę robocza lub domenę, ale to zależy Zainstaluj usługi bezpieczeństwa 37

43 od topologii sieci i konfiguracji. W niektórych przypadkach, widoczność obszaru może zależeć od wielu domen i grup roboczych. Jeżeli wybrany Endpoint Security wyświetli błąd podczas wykonywania zapytania, Control Center poczeka do następnego zaplanowanego zapytania, aby spróbować ponownie, bez wybierania innego Endpoint Security. Dla pełnej widoczności sieci Endpoint Security musi być zainstalowany na przynajmniej jednym komputerze każdej grupy roboczej lub domeny w twojej sieci. W idelanym przypadku Endpoint Security powinien być zainstalowany conajmniej na jednym komputerze w każdej podsieci. Więcej o usłudze przeglądania komputerów Microsoft Szybka charakterystyka usługi przeglądania komputerów: Działa niezależnie od usługi Active Directory. Działa wyłącznie w sieci IPv4 i działa niezależnie w granicach grupy LAN (grupy roboczej lub domeny). Przeglądanie listy jest opracowane i utrzymywane dla każdej grupy LAN. Zazwyczaj używa bezpołączeniowych transmisji Serwera do komunikacji między węzłami. Używa NetBIOS nad TCP/IP (NetBT). Wymaga nazwy rozdzielczości NetBIOS. Jest zalecane posiadanie infrastruktury Windows Internet Name Service (WINS) i działanie w sieci. Domyślnie nie jest włączone w Windows Serwer 2008 i 2008 R2. Dla szczegółowych informacji usługa Przeglądania Komputera, sprawdź Dane Techniczne usługi Przeglądania komputerów w Microsoft Technet. Wymagania wyszukiwania sieci Aby poprawnie wykryć wszystkie komputery (serwery i stacje robocze) które będą zarządzane przez Control Center, wymagane są: Komputery muszą być przyłączone do grupy roboczej lub domeny i połączone przez lokalną sieć IPv4. Usługa Przeglądarki komputerowej nie działa w sieci IPv6. Kilka komputerów w każdej grupie LAM (stacje robocze lub domeny) muszą uruchamiać usługę Przeglądarki Komputerów. Podstawowe kontrolery domeny muszą również uruchomić usługę. NetBIOS nad TCP/IP (NetBT) musi być włączony na komputerach. Lokalny firewall musi dopuszczać ruch NetBT. Udostępnianie plików musi być włączone na komputerach. Lokalny firewall musi dopuszczać udostępnianie plików. Zainstaluj usługi bezpieczeństwa 38

44 Infrastruktura Windows Internet Name Service (WINS) musi zostać ustawiona i działać poprawnie. Dla Windows Vista lub wyższych wersji, wykrywanie sieci musi być włączone (Panel Kontrolny > Centrum Wykrywania i Udostępniania > Zmień Zaawansowane Ustawienia udostępniania). Aby móc włączyć tę funkcję, musisz najpierw uruchomić poniższe usługi: Klient DNS Funkcja wykrywania zasobów publikacji Wykrywanie SSDP Host UPnP Urządzenia W środowiskach z wieloma domenami, jest rekomendowane aby ustawić zaufaną relację pomiędzy domenami, dzięki czemu komputery będą miały dostęp do przeglądania listy z innych domen. Komputery z których Endpoint Security wysyła zapytania do usługi Przeglądarki Komputerów muszą mieć możliwość rozpoznawania nazw NetBIOS. Mechanizm wyszukiwania sieci działa dla wszystkich obsługiwanych systemów operacyjnych, włączając wersję wbudowaną w Windows, pod warunkiem, że wymagania są spełnione Instalowanie Security for Virtualized Environments Security for Virtualized Environments pomoże Ci ochronić Windows i wirtualne maszyny Linux, działa na każdej platformie wirtualnej, używa technologii zaprojektowanych specjalnie dla środowisk wirtualnych. Aby uzyskać więcej informacji o obsługiwanych infrastrukturach i wymaganiach, odwołaj się do Wymagania Security for Virtualized Environments (p. 6). Przed rozpoczęciem, musisz podać poświadczenia aby uzyskać infrastrukturą serwera vcenter. Aby zainstalować Security for Virtualized Environments: 1. Zainstaluj Security Server na hoście. 2. Instalacja Bitdefender Tools na wirtualnych maszynach Połącz z Serwerem vcenter połączenie z istniejącą Aby mieć dostęp do zwirtualizowanej struktury zintegrowanej z Control Center musisz podać twoje poświadczenia użytkownika dla każdego dostępnego systemu serwera vcenter. Control Center używa twoich poświadczeń aby połączyć z wirtualną infrastrukturą, pokazywanie tylko zasobów do których masz dostęp (jak określono vcenter Serwer). Zainstaluj usługi bezpieczeństwa 39

45 Aby określić poświadczenia do połączenia z systemami Serwera vcenter: 1. Wskaż nazwę użytkownika w prawym górnym rogu konsoli i wybierz stronę Zarządzanie Poświadczeniami. Sieć > Menu Pakietów 2. Przejdź do zakładki Wirtualne Środowisko. 3. Określ niezbędne poświadczenia uwierzytelniania. a. Wybierz serwer z odpowiedniego menu. Jeżeli menu jest niedostępne, albo nie została jeszcze skonfigurowana integracja lub wszystkie niezbędne poświadczenia zostały już skonfigurowane. b. Podaj swoją nazwę użytkownika, hasło i sugestywny opis. c. Kliknij przycisk Dodaj. Nowe ustawienia poświadczeń pokazały się w tabeli. Jeżeli nie określiłeś poświadczeń uwierzytelnienia, będziesz musiał podać je podczas próby przeglądania spisu dowolnego systemu Serwera vcenter. Gdy podasz poświadczenia, zostaną zapisane w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem Zainstaluj Security Server na hoście Security Server jest dedykowana maszyną wirtualną, która deduplikuje i centralizuje większość fikcjonalności antymalware dla klientów, działających jako serwer. Musisz zainstalować Security Server na komputerach w następujący sposób: W środowiskach VMware z vshield Endpoint, musisz zainstalować specjalnie zbudowane urządzenie na każdym hoście, który ma być chroniony. Wszystkie wirtualne maszyny na hoście automatycznie łączą się przez vshield Endpoint z Security Server zainstalowanym na hoście. We wszystkich środowiskach musisz zainstalować Security Server na więcej niż jednym hoście tak aby dostosować liczbę wirtualnych maszyn, które będą chronione. Musisz wziąć pod uwagę liczbę chronionych maszyn wirtualnych, zasoby dostępne dla Security Server na hoście, tak jak połączenie sieciowe pomiędzy Security Server i chronionymi Zainstaluj usługi bezpieczeństwa 40

46 maszynami wirtualnymi. Bitdefender Tools zainstalowany na wirtualnych maszynach połączonych z Security Server przez TCP/IP, używając szczegółów skonfigurowanych podczas instalacji albo w polityce. Jeżeli Control Center jest zintegrowana z Serwerem vcenter i XenServer, możesz automatycznie wdrożyć Security Server na hoście z Control Center. Możesz ściągnąć pakiety Security Server do samodzielnej instalacji z Control Center Dla środowisk VMware z vshield Endpoint, możesz wdrożyć Security Server na hoście wyłącznie poprzez zadanie instalacji. Użyj zadania zdalnej instalacji Control Center dopuszcza zdalna instalację Security Server na widocznych hostach przez użycie zadań instalacji. Aby zainstalować zdanie Security Server na jednym lub kilku hostach: 1. Przejdź do strony Sieć. 2. Z menu w górnym prawym rogu strony, wybierz Wirtualne Maszyny. 3. Przeglądaj zasoby VMware lub Citrix i wybierz pole wyboru odpowiadające wybranym hostom lub pojemnikom (serwer vcenter, XenServer lub centrum danych). Dla szybkiej selekcji, możesz bezpośrednio wybrać główny pojemnik (VMware Inventory or Citrix Inventory). Będziesz mógł wybrać hosty indywidualnie z kreatora instalacji. Nie możesz wybrać hostów z różnych folderów. 4. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Zainstaluj Security Server z menu. Okno Instalacja Security Server zostało wyświetlone. Zainstaluj usługi bezpieczeństwa 41

47 Instalowanie Security Server z menu zadań 5. Wybierz hosty na których chcesz zainstalować Security Server. 6. Wybierz ustawienia konfiguracji jakich chcesz używać. WAŻNE Korzystanie z ustawień wspólnych podczas wdrażania wieloplatformowego Security Server jednocześnie wymaga hostów udostępniających tą sama ilość pamięci, których adresy IP są przypisane do serwerów DHCP i będą częścią tej samej sieci. 7. Kliknij Dalej. 8. Podaj sugestywną nazwę dla Security Server. 9. Wybierz pojemnik w który ma zawierać Security Server z menu Wdrożenie pojemnika. 10. Wybierz dysk docelowy. 11. Wybierz rodzaj dysku rezerwowego. Jest zalecane aby wdrożyć urządzenie używając dysku rezerwowego. WAŻNE Jeżeli używasz małego dysku rezerwowego i miejsce na dysku się skończyło, Security Server zamrozi się, w konsekwencji host pozostanie niechroniony. 12. Skonfiguruj pamięć i zasoby procesora alokacji na podstawie wskaźnika konsolidacji VM na hoście. Wybierz Niskie, Średnie lub Wysokie aby załadować zalecane ustawienia alokacji zasobów lub Ręczne do konfiguracji zasobów ręcznej alokacji. 13. Opcjonalnie możesz wybrać żeby ustawić hasło administracyjne dla konsoli Security Server. Ustaw hasło administracyjne nadpisując domyślne hasło ("sve"). 14. Ustaw strefę czasową urządzenia. Zainstaluj usługi bezpieczeństwa 42

48 15. Wybierz typ konfiguracji sieci z sieci Bitdefender. Adres IP Security Server nie może się zmienić w czasie gdy jest używany przez Linuksowych agentów do komunikacji. Jeśli zdecydujesz się wybrać DHCP, upewnij się, że skonfigurowałeś serwer DHCP, aby zarezerwował adres IP dla urządzenia. Jeżeli wybierzesz statyczne, musisz podać adres IP, maska subnet, bramę i informacje DNS. 16. Wybierz sieć vshield i podaj poświadczenia vshield. Domyślna etykieta dla sieci vshield to vmservice-vshield-pg. 17. Kliknij Zapisz. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Używanie pakietów instalacyjnych We wszystkich wirtualnych środowiskach, które nie są zintegrowane z Control Center musisz zainstalować Security Server ręcznie na hoście, używając pakietów instalacyjnych. Pakiet Security Server jest dostępny dla pobierania z Control Center w kilku różnych formatach, kompatybilne z głównymi wirtualnymi platformami. Pobieranie pakietów instalacyjnych Aby pobrać pakiety instalacyjne Security Server: 1. Przejdź do strony Sieć > Pakiety. Strona Pakietów 2. Wybierz pakiet Security Server. 3. Kliknij przycisk Pobierz po prawej stronie tabeli i wybierz typ pakietu z menu. 4. Zapisz wybrany pakiet w odpowiedniej lokalizacji. Zainstaluj usługi bezpieczeństwa 43

49 Wdrażanie pakietów instalacyjnych Gdy masz pakiet instalacyjny, wdróż go na hosta używając preferowanego narzędzia do instalacji maszyny wirtualnej. Po wdrożeniu, ustawsecurity Server w ten sposób: 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). alternatywnie, możesz połączyć się z urządzeniem przez SSH. 2. Zaloguj się używając domyślnych poświadczeń. Nazwa użytkownika: root Hasło:sve 3. Uruchom komendę sva-setup. 4. Skonfiguruj urządzenie z DHCP/statystyczne ustawienia sieci. Jeżeli stworzyłeś rezerwacje IP dla urządzenia na serwerze DHCP, opuść konfigurację naciskając Enter. Jeżeli konfigurujesz ze statycznymi ustawieniami sieci, wykonaj te kroki: a. Napisz Y i naciśnij Enter żeby kontynuować. b. Wprowadź ustawienia sieci: Adres IP, maska sieci, brama, serwery DNS. c. Napisz Y i naciśnij Enter żeby zapisać zmiany. 5. Skonfiguruj konsole bezpieczeństwa IP: podaj adres IP Control Center. 6. Skonfiguruj adres IP serwera komunikacji. Gdy serwer komunikacji działa na wirtualnej maszynie Control Center, musisz podać następujące: Adres IP lub nazwa hosta maszyny wirtualnej Control Center. Numer portu 8443, używając poniższego formatu: https://gravityzone-ip: Skonfiguruj adres serwera aktualizacji. Gdy lokalny serwer aktualizacji działa na maszynie Control Center, musisz podać adres IP lub nazwę hosta tej maszyny. 8. Skonfiguruj port Serwera Aktualizacji: Jeżeli łączysz się z urządzeniem przez klienta SSH, zmieniając ustawienia sieci, natychmiast zostanie zakończona twoja sesja Instalacja Bitdefender Tools na wirtualnych maszynach Bitdefender Tools jest komponentem do zainstalowania na wirtualnych maszynach, które chcesz chronić. W środowisku VMware vsphere, Security for Virtualized Environments można zintegrować z VMware vshield Endpoint aby zapewnić ochronę bez agentów dla wirtualnych maszyn Windows. Wszystkie wirtualne maszyny na hoście automatycznie łączą się przez vshield Endpoint z Security Server zainstalowanym na hoście. Opcjonalnie, możesz wdrożyć Zainstaluj usługi bezpieczeństwa 44

50 Bitdefender Tools na maszynach wirtualnych Windows aby skorzystać z dodatkowych funkcji, które zapewnia. Dopuszcza uruchomienie zadań skanowania pamięci i procesów na maszynie. Informuje użytkownika o wykrytych infekcjach i akcjach zastosowanych na nich. Instalacja Zdalna W środowiskach zintegrowanych z Control Center, możesz zainstalować zdalnie Bitdefender Tools na wirtualnych maszynach używając zadań instalacyjnych. Zdalna instalacja opiera się na narzędziach VMware w środowiskach VMware i odpowiednio w udostępnieniach administracyjnych Windows i SSH w środowisku Citrix XenServer. Zdalna instalacja wymagań Bitdefender Tools Aby zdalna instalacja działała: 1. Upewnij się, że na wirtualnych maszynach działa system operacyjny obsługujący gości. Dla niektórych wirtualnych maszyn, możesz potrzebować zainstalować najnowszy dostępny service pack dla systemu operacyjnego. 2. Odinstaluj (nie tylko wyłącz) każde istniejące oprogramowanie antymalware na wirtualnych maszynach. Jednoczesne korzystanie z różnego oprogramowania razem z Security for Virtualized Environments może wpłynąć negatywnie na ich działanie i powodować problemy z systemem. 3. Instalacja wymaga uprawnień administracyjnych. Upewnij się, że posiadasz niezbędne poświadczenia dla wszystkich wirtualnych maszyn. 4. Wirtualne maszyny muszą mieć połączenie sieciowe z urządzeniem Control Center. Uruchamianie zdalnej instalacji [bdtools] Aby uruchomić zdalną instalacje: 1. Przejdź do strony Sieć. 2. Wybierz Wirtualne Maszyny z selektor usług. 3. Wybierz żądaną grupę z lewego panelu bocznego. Wszystkie wirtualne maszyny należące do wybranej grupy są wyświetlone w prawym panelu bocznym tabeli. Opcjonalnie, możesz zastosować filtry, aby wyświetlić tylko wirtualne maszyny nie zarządzane. Naciśnij przycisk Filtry i wybierz poniższe opcje: Niezażądzane z kategorii Bezpieczeństwo i Wszystkie elementy rekurencyjnie z kategorii Głebokość. 4. Wybierz wirtualne maszyny, na których chcesz zainstalować ochronę. Zainstaluj usługi bezpieczeństwa 45

51 5. Kliknij przycisk Zadania po prawej stronie tabeli i wybierz Instaluj klienta. Kreator Instalacja Bitdefender Tools jest wyświetlony. Instalowanie Bitdefender Tools z menu zadań 6. Harmonogram instalacji: Teraz, aby rozpocząć wdrożenie natychmiast. Zaplanowane, aby ustawić przedział czasu na rozpoczęcie wdrożenia. W tym przypadku, wybierz przedział czasu jaki chcesz (godziny, dni lub tygodnie) i skonfiguruj go tak jak potrzebujesz. Na przykład, gdy określone operacje są wymagane na maszynach docelowych przed instalowaniem klienta (takie jak odinstalowanie innego oprogramowania albo ponowne uruchomienie systemu), możesz zaplanować zadanie wdrożenia aby uruchamiało się co 2 godziny. Zadanie rozpocznie się dla każdej maszyny docelowej w ciągu 2 godzin od udanego wdrożenia. 7. konfigurowanie odpowiednich ustawień dla twojego środowiska. 8. W Przypisanie Security Server, wybierz Security Server, który będzie zarządzać wybranymi wirtualnymi maszynami. wybierz Security Server z listy Security Server, następnie naciśnij przycisk Dodaj po prawej stronie tabeli. Kiedy kilka maszyn Security Server jest dostępnych, możesz ustawić ich priorytet używając klawiszy strzałek po prawej stronie tabeli. 9. Kliknij Dalej. 10. W sekcji Menadżer poświadczeń, wybierz poświadczenia administracyjne potrzebne do zdalnego uwierzytelnienia na wybranych maszynach wirtualnych. Zainstaluj usługi bezpieczeństwa 46

52 WAŻNE Dla Windows 8.1 musisz podać poświadczenia wbudowanego konta administratora lub konta administratora domeny. Aby nauczyć się więcej, odwołaj się do tego artykułu KB. Ostrzeżenie jest wyświetlane tak długo póki nie wybierzesz konta administracyjnego. Ten krok jest obowiązkowy do zdalnej instalacji Bitdefender Tools na wirtualnych maszynach. Jeżeli nie zdefiniowałeś jeszcze poświadczeń w Menadżer poświadczeń, dodaj potrzebne konta administracyjne, według poniższych: a. Podaj nazwę użytkownika i hasło dla konta administracyjnego dla każdej wybranej maszyny wirtualnej w odpowiednich polach. Opcjonalnie, możesz dodać opis, który pomoże Ci zidentyfikować prościej dane konto. Jeżeli maszyny wirtualne są w domenie, wystarczy wprowadzić poświadczenia administratora domeny. Użyj konwencji systemu Windows podczas wprowadzania nazwy konta użytkownika domeny np. lub domain\user. Aby upewnić się, że podane poświadczenia będę działać, dodaj je w obu formach i domain\user). dla linuksowych maszyn wirtualnych, musisz podać poświadczenia dla konta root dla innego użytkownika z dostępem administracyjnym. Więcej informacji, szukaj w artykule KB Określone poświadczenia, zostaną zapisane automatycznie w menadżerze poświadczeń, więc nie będziesz musiał wprowadzać ich ponownie następnym razem. b. Kliknij przycisk Dodaj. Nowe poświadczenia konta zostały dodane. c. Zaznacz pola odpowiadające kontom które chcesz używać. 11. Kliknij Zapisz. Pojawi się nowa wiadomość potwierdzająca. Możesz zobaczyć i zarządzać zadaniem na stronie Sieć > Zadania. Instalacja lokalna We wszystkich wirtualnych środowiskach, które nie są zintegrowane z Control Center musisz zainstalować Bitdefender Tools ręcznie na wirtualnych maszynach, używając pakietów instalacyjnych. Możesz utworzyć pakiety instalacyjne według swoich potrzeb na stronie Sieć > Pakiety. Zainstaluj usługi bezpieczeństwa 47

53 Sieć > Menu Pakietów Aby zainstalować lokalnie Bitdefender Tools na maszynie wirtualnej, wykonaj poniższe kroki: 1. Utwórz pakiet instalacyjny według swoich potrzeb. Ten krok nie jest obowiązkowym, jeśli pakiet już został stworzony dla sieci w ramach twojego konta. 2. Pobierz pakiet instalacyjny na maszynę. 3. Uruchom pakiet instalacyjny na maszynie. Tworzenie pakietów instalacyjnych Bitdefender Tools Aby utworzyć pakiet instalacyjny Bitdefender Tools: 1. Połącz się i zaloguj do Control Center używając twojego konta administratora. 2. Przejdź do strony Sieć > Pakiety. Strona Pakietów 3. Kliknij przycisk Dodaj po prawej stronie tabeli i wybierz Bitdefender Tools z menu. Wyświetlone zostanie okno konfiguracji. Zainstaluj usługi bezpieczeństwa 48

54 Utwórz pakiety Bitdefender Tools 4. Wpisz sugestywną nazwę i opis dla pakietów instalacyjnych, które chcesz stworzyć. 5. Skonfiguruj ustawienia według uznania. 6. Wybierz Security Server, który będzie używany do skanowania wirtualnych maszyn: a. Naciśnij pole Serwer bezpieczeństwa. Wyświetlono listę wykrytych Security Server. b. Wybierz jednostkę. c. Kliknij przycisk Dodaj po prawej stronie tabeli. Security Server został dodany do listy. Wszystkie wirtualne maszyny zostaną przeskanowane przez określony Security Server. d. Zrób te same kroki, aby dodać kilka Security Server, jeżeli jest to możliwe. W tym przypadku, możesz skonfigurować priorytet używając strzałek góra i dół dostępnych po prawej stronie każdego wpisu. e. Aby usunąć wpis z listy, naciśnij przycisk Usuń po prawej stronie tabeli. 7. Kliknij Zapisz. Musisz znaleźć nowy niestandardowy pakiet instalacyjny na liście pakietów. Zainstaluj usługi bezpieczeństwa 49

55 Pobieranie pakietów instalacyjnych Nie możesz połączyć się z Control Center żeby pobrać pakiety instalacyjne na wirtualne maszyny, na których chcesz zainstalować ochronę. Alternatywnie, możesz pobrać pakiety instalacyjne, żeby udostępnianie w sieci było dostępne na wszystkich maszynach wirtualnych, na których chcesz zainstalować ochronę. Aby pobrać pakiety instalacyjne Bitdefender Tools: 1. Połącz się i zaloguj do Control Center. 2. Przejdź do strony Sieć > Pakiety. 3. Wybierz pakiet instalacyjny Bitdefender Tools, który chcesz pobrać. 4. Naciśnij przycisk Pobierz po prawej stronie tabeli i wybierz odpowiednią platformę wirtualizacji. 5. Zapisz pliki lokalnie lub udostępnij w sieci dla wszystkich maszyn wirtualnych, na których chcesz zainstalować ochronę. Uruchamianie Pakietów Instalacyjnych Aby instalacja działała, pakiety instalacyjne muszą działać używając uprawnień administratora lub na koncie administracyjnym. Aby ręcznie zainstalować Bitdefender Tools na wirtualnej maszynie Windows: 1. Pobierz i skopiuj plik instalacyjny na docelowej maszynie wirtualnej lub udostępnij w sieci z tej maszyny. 2. Uruchom pakiet instalacyjny. 3. Postępuj według instrukcji na ekranie. Aby ręcznie zainstalować Bitdefender Tools na wirtualnej maszynie Linux: 1. Pobierz i skopiuj plik instalacyjny na docelowej maszynie wirtualnej lub udostępnij w sieci z tej maszyny. pobrany plik nazywa się installer. 2. Przyznanie praw dla bieżącego użytkownika na pliku instalacyjnym. $ chmod u+x installer 3. Uruchom installer jako administrator. Skrypt najpierw pobiera pełny pakiet instalacyjny z urządzenia Control Center, a następnie rozpoczyna instalacje. $ sudo./installer Zainstaluj usługi bezpieczeństwa 50

56 Instalacja zostanie normalnie zakończona w mniej niż kilka minut. Gdy Bitdefender Tools zostanie zainstalowany, wirtualna maszyna pokaże się w zarządzaniu w Control Center (Strona Sieć) w ciągu kilku minut. Wsparcie dla skanowania zależnego od dostępu w Wirtualnych maszynach Linux Wersja Bitdefender Tools dla Linux zawiera moduł skanowania zależnego od dostępu, który pracuje z określoną dystrybucją Linux i wersją kernela. Sprawdź wymagania systemu aby zweryfikować skanowanie zależne od dostępu, funkcjonujące na maszynie Linux. Następnie musisz nauczyć się jak ręcznie skompilować moduł DazukoFS. Ręcznie skompiluj moduł DazukoFS. Postępuj według poniższych kroków aby skompilować DazukoFS dla wersji jądra systemy i załaduj moduły: 1. Pobierz odpowiednie nagłówki jądra. W systemie Ubuntu, uruchom komendę: # sudo apt-get install linux-headers-'uname -r' W systemach UbuntuRHEL/CentOS, uruchom komendę: # sudo yum install kernel-devel kernel-headers 2. W systemach Ubuntu. potrzebujesz build-essential: # sudo apt-get install build-essential 3. kopiuj i wyodrębnij kod źródłowy DazukoFS w wybranym katalogu: # mkdir temp # cd temp # cp /opt/bitdefender/share/src/dazukofs-source.tar.gz # tar -xzvf dazukofs-source.tar.gz # cd dazukofs Skompiluj moduł: Zainstaluj usługi bezpieczeństwa 51

57 # make 5. Zainstaluj i załaduj moduł: # make dazukofs_install Ograniczenia Aby DazukoFS i skanowaniu zależne od dostępu mogły razem pracować musi być spełniony szereg warunków. Proszę sprawdzić, czy którekolwiek z oświadczeń poniżej stosuje się do systemu Linux i postępuj zgodnie ze wskazówkami, aby uniknąć problemów. polityka SELinux musi być włączona i ustawiona na zezwolono. Sprawdź i dopasuj ustawienia polityki SELinux, edytując plik /etc/selinux/config. Bitdefender Tools jest zgodny tylko z wersją DazukoFS zawartą w pakiecie instalacyjnym. Jeżeli DazukoFS jest zainstalowany w systemie, usuń go przed instalacja Bitdefender Tools. DazukoFS wspiera niektóre wersje jądra. Jeżeli pakiety DazukoFS dostarczone z Bitdefender Tools nie są kompatybilne z wersją jądra systemu, moduł się nie załaduje. W danym przypadku, możesz zaktualizować jądro do obsługiwanej wersji lub przekompilować moduł DazukoFS do twojej wersji jądra. Możesz znaleźć pakiet Bitdefender Tools w katalogu instalacyjnym: /opt/bitdefender/share/modules/dazukofs/dazukofs-modules.tar.gz Kiedy udostępniasz pliki używając dedykowanych serwerów takich jak NFS, UNFSv3 lub Samba, musisz uruchomić usługi w poniższej kolejności: 1. Włącz skanowanie zależne od dostępu w Control Center. 2. Uruchom usługę udostępniania w sieci. Dla NFS: # service nfs start Dla UNFSv3: # service unfs3 start Dla Samba: # service smbd start Zainstaluj usługi bezpieczeństwa 52

58 WAŻNE Dla usługi NFS, DazukoFS jest kompatybilny tylko z Użytkownikiem Serwera NFS Instalowanie Security for Mobile Devices Security for Mobile Devices to mobilne rozwiązanie do zarządzania urządzeniami przenośnymi iphone, ipad i Android. Żeby uzyskać pełną listę wspieranych wersji systemów operacyjnych, sprawdź Wymagania systemu. Aby zarządzać Security for Mobile Devices z Control Center, musisz dodać urządzenie do Active Directory lub niestandardowego użytkownika, następnie zainstaluj aplikacje GravityZone Mobile Client na urządzeniu. Po ustawieniu usług, możesz uruchomić zadania administracyjne na urządzeniach przenośnych. Przed rozpoczęciem, upewnij się, że Skonfigurowano publiczny (zewnętrzny) adres dla Serwera komunikacji. Zainstaluj Security for Mobile Devices: 1. Jeżeli nie zintegrowałeś Active Directory, musisz utwórz użytkowników dla urządzeń mobilnych właścicieli. 2. Dodaj urządzenia do użytkowników. 3. Zainstaluj GravityZone Mobile Client na urządzeniu i aktywuj je Skonfiguruj zewnętrzny adres dla serwera komunikacji W domyślnych ustawieniach GravityZone, urządzenia przenośne mogą być zarządzane tylko wtedy gdy są one przyłączone bezpośrednio do sieci korporacyjnej (przez Wi-Fi lub VPN). Dzieje się tak, ponieważ podczas rejestracji urządzeń przenośnych są one skonfigurowane by łączyć się z lokalnym adresem urządzenia Serwera komunikacji. Aby móc zarządzać urządzeniami przenośnymi za pośrednictwem internetu bez względu na to gdzie się znajdują, należy skonfigurować serwer komunikacji używając publicznego adresu. Aby móc zarządzać urządzeniami mobilnymi, gdy nie są podłączone do sieci firmy, dostępne są następujące opcje: Skonfigurować przekierowanie portów na bramie firmowej na urządzenia z rolą serwera komunikacyjnego. Dodaj kartę sieciową do urządzenia z działającego w roli serwera komunikacyjnego i przypisz mu publiczny adres IP. W obu przypadkach, należy skonfigurować serwer komunikacyjny z adresem zewnętrznym by mógł być wykorzystywany do zarządzania urządzeniem mobilnym: Zainstaluj usługi bezpieczeństwa 53

59 1. Dostęp do konsoli urządzeń z narządzenia zarządzającego wirtualizacji (np. Klient vsphere). 2. Z menu głównego wybierz Konfiguruj Serwer Komunikacyjny. Okno opcji aplikacji 3. wybierz Konfiguruj zewnętrzny adres serwera MDM Konfiguruj okno Serwera komunikacji 4. Podaj adres zewnętrzny. Użyj następującej składni: https://<ip/domain>:<port>. Okno do wprowadzenia Zewnętrznego adresu serwera MDM Jeśli używasz przekierowania portów, musisz wpisać publiczny adres IP lub nazwę domeny oraz port otwarty na bramce. Jeśli korzystasz z publicznego adresu dla serwera komunikacyjnego, należy wprowadzić publiczny adres IP lub nazwę domeny oraz port komunikacyjny serwera. Domyślny port Zainstaluj usługi bezpieczeństwa 54

60 5. Wybierz OK aby zapisać zmiany Utwórz i uporządkuj niestandardowych użytkowników W sytuacji gdy nie ma przynależności do Active Directory, musisz najpierw stworzyć niestandardowego użytkownika w celu oznaczenia właścicieli do identyfikacji urządzeń przenośnych.określeni użytkownicy urządzeń mobilnych nie są związane w żaden sposób z Active Directory lub z innymi użytkownikami zdefiniowanymi w Control Center Tworzenie niestandardowych użytkowników. Aby utworzyć niestandardowego użytkownika: 1. Przejdź do strony Sieć. 2. Z menu w górnym prawym rogu strony, wybierz Urządzenia przenośne. 3. W panelu po lewej stronie Niestandardowe Grupy. Sieć - Strona urządzeń mobilnych- zobacz uzytkowników 4. Naciśnij ikonę Dodaj użytkownika na pasku narzędzi działań. Wyświetlone zostanie okno konfiguracji. 5. Określ szczegóły wymaganego użytkownika: sugestywna nazwa użytkownika (np. pełna nazwa użytkownika) Adres użytkownika WAŻNE Upewnij się, że podano poprawny adres . Użytkownik dostanie instrukcje instalacyjne na maila, po dodaniu urządzenia. Zainstaluj usługi bezpieczeństwa 55

61 Każdy adres może być połączony tylko z jednym użytkownikiem. 6. Kliknij OK. Porządkowanie niestandardowych użytkowników Aby uporządkować niestandardowych użytkowników: 1. Dodaj niestandardowe grupy. a. Wybierz Niestandardową Grupę w panelu po lewej stronie i kliknij ikonę Dodaj grupę na pasku narzędzi działań (nad panelem). b. Podaj sugestywna nazwę dla grupy i naciśnij OK. Nowa grupa wyświetli się w Grupy Niestandardowe. 2. Przesuń niestandardowych użytkowników do niestandardowych grup. a. Wybierz użytkowników w prawym panelu. b. Przeciągnij i upuść wybrane elementy w pożądanej grupie w lewym panelu bocznym Dodaj urządzenia do użytkowników Aby dodać urządzenie do użytkownika: 1. Przejdź do strony Sieć. 2. Z menu w górnym prawym rogu strony, wybierz Urządzenia przenośne. 3. Wyszukaj użytkownika w folderze Active Directory lub w innej grupie niestandardowej. 4. Naciśnij ikonę Dodaj urządzenie na pasku narzędzi działań. Wyświetlone zostanie okno konfiguracji. Dodaj urządzenie mobilne do użytkownika. Zainstaluj usługi bezpieczeństwa 56

62 5. Podaj sugestywną nazwę dla urządzenia. 6. Użyj opcji Automatyczna konfiguracja nazwy jeśli chcesz aby nazwa była automatycznie generowana. kiedy dodajesz urządzenia ma wygenerowaną nazwę. Kiedy urządzenie jest włączone, automatycznie zmienia nazwę z odpowiednimi informacjami producenta i modelu. 7. Wybierz rodzaj własności urządzenia (Enterprise lub Personal). 8. Zaznacz opcje Pokaż poświadczenia aktywacyjne po naciśnięciu przycisku OK jeżeli instalujesz GravityZone Mobile Client na urządzeniu użytkownika. Szczegóły aktywacji urządzenia przenośnego 9. Kliknij OK. Użytkownik niezwłocznie dostanie wiadomość z instrukcjami dotyczącymi instalacji i szczegółami aktywacji do konfiguracji urządzenia przenośnego. Szczegóły aktywacyjne zawierają token aktywacyjny i adres serwera komunikacyjnego (i odpowiedni QR kod). Możesz zobaczyć szczegóły aktywacji urządzenia w każdym momencie poprzez naciśnięcie nazwy w Control Center. Możesz również dodać urządzenie przenośne dla wybranych użytkowników i grup. W tym przypadku, okno konfiguracyjne pozwoli zdefiniować tylko właściciela urządzenia. Zainstaluj usługi bezpieczeństwa 57

63 Urządzenia przenośne stworzone przez wielokrotną selekcje dostaną domyślna nazwę rodzajową. Jak tylko urządzenie zostanie zapisane, jego nazwa automatycznie się zmieni, w tym odpowiednie etykiety producenta i modelu Zainstaluj GravityZone Mobile Client na urządzeniu Aplikacja GravityZone Mobile Client jest rozprowadzana wyłącznie za pośrednictwem Apple App Store i Google Play. Zainstaluj GravityZone Mobile Client na urządzeniu 1. Poszukaj aplikacji w oficjalnym sklepie. Google Play link Apple App Store link 2. Pobierz i zainstaluj aplikację na urządzeniu. 3. Uruchom aplikację i dokonaj wymaganą konfigurację: a. Na urządzeniu Android, zakładka Aktywne służy do włączenia GravityZone Mobile Client na urządzeniu administratora. Przeczytaj uważnie dostarczone informacje. b. Podaj token aktywacyjny i adres serwera komunikacyjnego, alternatywnie możesz zeskanować kod QR otrzymany mailem. c. Dotknij Aktywuj. d. Na urządzeniu ios, pojawi się monit o zainstalowanie profilu MDM. Jeśli urządzenie jest chronione hasłem, użytkownik zostanie poproszony o podanie go. Uzupełnij profil instalacyjny zgodnie z instrukcjami pojawiającymi się na ekranie. Zainstaluj usługi bezpieczeństwa 58

64 5. Pierwsze Kroki Bitdefender Rozwiązania GravityZone mogą być skonfigurowane i zarządzane poprzez scentralizowaną platformę o nazwie Control Center. Control Center posiada interfejs oparty na sieci, do którego możesz uzyskać dostęp za pomocą nazwy użytkownika i hasła Rodzaje użytkowników w Control Center Control Center zawiera kilka predefiniowanych roli konta użytkownika. Każda wstępnie definiowana rola udziela użytkownikowi określone prawa w Control Center. Uprawnienia dla każdego konta użytkownika mogą być ograniczone do niektórych usług bezpieczeństwa GravityZone lub konkretnych obszarów sieci. Administrator firmy Użytkownicy z rolą administratora firmy maja pełne uprawnienia w ustawieniach Control Center i ustawieniach bezpieczeństwa sieci, łącznie z: Integracja z Active Directory Integracja z narzędziami zarządzania wizualizacjami (serwer vcenter, XenServer). Ustawienia serwera Mailowego Ustawienia aktualizacji dla składników GravityZone i pakietów instalacyjnych Zarządzanie certyfikatami bezpieczeństwa: Zarządzanie kluczami licencyjnymi Zarządzanie użytkownikiem Zarządzanie bezpieczeństwem sieci (instalacja klienta, polityki, zadania, kwarantanna) Zarządzanie raportami Administrator sieci konta zdministratora sieci oferują pełen dostęp do wszystkich funkcji zarządzania usługami bezpieczeństwa GravityZone, włączając zarządzanie użytkownikiem. Administrator sieci nie może przeglądać, ani zmieniać ustawień Control Center. Sprawozdawca Użytkownicy raportujący oferują dostęp tylko do funkcji monitorowania i raportowania. Reporterzy nie mogą zobaczyć ani zmienić ustawień sieci i bezpieczeństwa Łączenie z Control Center Dostęp do Control Center odbywa się za pośrednictwem kont użytkowników. Po utworzeniu konta otrzymasz informacje dotyczące logowania na . Warunki wstępne: Pierwsze Kroki 59

65 Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Zalecana rozdzielczość ekranu: 1024x768 lub wyższa Komputer, z którego chcesz się połączyć, musi mieć połączenie sieciowe do Control Center. Żeby połączyć się z Control Center: 1. W pasku adresu przeglądarki internetowej wpisz adres IP lub nazwę hosta DNS Control Center urządzenia (używając https:// prefiks). 2. Podaj nazwę użytkownika i hasło. 3. Kliknij Zaloguj. Jeżeli zapomniałeś hasło, użyj linku przypomnienia hasła, aby otrzymać nowe hasło. Musisz podać adres twojego konta Control Center w skrócie Control Center jest zorganizowana w taki sposób, aby umożliwić łatwy dostęp do wszystkich funkcji. Użyj paska menu w górnej części, aby poruszać się po konsoli. Dostępne funkcje zależą od typu użytkownika, który chce uzyskać dostęp do konsoli. Pierwsze Kroki 60

66 Panel Control Center Przegląda Użytkownicy z rolą administratora firmy mają pełne uprawnienia konfiguracyjne Control Center i ustawień bezpieczeństwa sieci, jeżeli użytkownicy z rolą administratora mają dostęp do funkcji bezpieczeństwa sieci, włączając zarządzanie użytkownikami. W zależności od roli, administratorzy GravityZone mogą uzyskać dostęp do następujących sekcji z paska menu: Panel nawigacyjny Zobacz łatwe do czytania wykresy dostarczające kluczowe informacje na temat bezpieczeństwa sieci. Sieć Zainstaluj ochronę, zastosuj polityki do zarządzania ustawieniami bezpieczeństwa, uruchom zadania zdalnie i utwórz szybkie raporty. Polityki Utwórz i zarządzaj politykami bezpieczeństwa. Raporty Pobierz raporty bezpieczeństwa dotyczące zarządzania klientami. Pierwsze Kroki 61

67 Kwarantanna Zdalne zarządzanie plikami kwarantanny. Konta Zarządzaj dostępem do Control Center dla innych pracowników firmy. To menu jest dostępne tylko dla użytkowników z prawami zarządzania użytkownikami. Logi Sprawdź dziennik aktywności użytkownika. Konfiguracja Skonfiguruj Control Center jako mail serwer, zintegruj z Active Directory lub środowiskiem wirtualizacji i certyfikatami bezpieczeństwa. To menu jest dostępne tylko dla użytkowników z prawami zarządzania rozwiązaniami. Dodatkowo w górnym rogu konsoli ikona powiadomień i strony powiadomienia. Powiadomienia umożliwia łatwy dostęp do Wskazując nazwę użytkownika w prawym górnym rogu konsoli, dostępne są następujące opcje: Moje konto. Kliknij tę opcję, aby zarządzać danymi konta użytkownika i preferencjami. Menedżer uprawnień. Naciśnij tę opcje aby dodać i zarządzać poświadczeniami uwierzytelniania potrzebnymi do zdalnej instalacji zadań. Wyloguj. Kliknij tę opcję, aby wylogować się z konta. W prawym dolnym rogu konsoli dostępne są linki: Pomoc. Naciśnij ten przycisk aby znaleźć informacje o wsparciu. Tryb Pomoc. Naciśnij ten przycisk aby włączyć funkcją pomocy dostarczającą podpowiedzi w Control Center. Łatwo znajdziesz przydatne informacje dotyczące funkcji Control Center. Opinie. Naciśnij ten przycisk żeby wyświetlić pole umożliwiające edycję i wysyłanie wiadomości zwrotnych dotyczących twoich doświadczeń z GravityZone Tabela Danych Tabele są często używane przez konsolę do organizowania danych w przystępnym formacie. Pierwsze Kroki 62

68 Strona raportów - Tabele raportów Poruszanie się po stronach Tabele z ponad 10 zgłoszeniami rozciągają się na kilka stron. Domyślnie tylko 10 wpisów jest wyświetlanych na stronie. Do poruszania się po kolejnych stronach służą przyciski nawigacji znajdujące się na dole tabeli. Możesz zmienić liczbę wpisów wyświetlanych na stronie, wybierając inną opcję z menu obok przycisków nawigacyjnych. Szukanie określonych wpisów Żeby łatwo znaleźć określone wpisy, użyj pól wyszukiwania dostępnych poniżej kolumny nagłówków. W odpowiednie pole wpisz szukany termin. Pasujące elementy są wyświetlane w tabeli w trakcie pisania. Aby przywrócić zawartość tabeli, wyczyść pola wyszukiwania. Sortowanie danych Aby posortować dane według określonych kolumn, naciśnij na nagłówek kolumny. Kliknij nagłówek ponownie, aby przywrócić kolejność porządkowania. Odświeżanie Danych Tabeli Abby upewnić się, że konsola wyświetla najnowsze informacje, naciśnij przycisk w dolnym lewym rogu tabeli. Odśwież Paski narzędzi działań W Control Center, paski narzędzi działań pozwalają na wykonanie określonych czynności należących do sekcji w której się znajdujesz. Każdy pasek narzędzi składa się z zestawu ikon, które zwykle umieszczone są z prawej strony tabeli. Na przykład, pasek narzędzi działań w sekcji Raporty pozwala wykonać poniższe akcje: Stwórz nowy raport. Pobierz raporty wygenerowane przez zaplanowany raport. Pierwsze Kroki 63

69 Usuń zaplanowany raport. Strona raportów - Paski Narzędzi działań Menu Kontekstowe Komendy pasków narzędzi działań są również dostępne z menu kontekstowego. Naciśnij prawy przycisk w sekcji Centrum Kontroli, której aktualnie uzywaj i wybierz polecenie, które potrzebujesz z dostępnej listy. Strona Raportów - menu kontekstowe Selektor usług Jako administrator lub reporter, możesz zarządzać usługami Control Center w tym samym czasie. Wybierz usługi z jakimi chcesz pracować z menu usług w górnym prawym rogu strony. Menu usług jest dostępne tylko na stronie gdzie ma to sens aby filtrować dane według typu usługi. Menu usług zawiera następujące opcje: Komputery (Security for Endpoints) Wirtualne Maszyny (Security for Virtualized Environments) Urządzenia Przenośne (Security for Mobile Devices) Pierwsze Kroki 64

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

BitDefender GravityZone Security for Virtualized Environments VS 1ROK Dane aktualne na dzień: 01-07-2016 00:32 Link do produktu: http://www.galeosoft.pl/bitdefender-gravityzone-security-for-virtualized-environments-vs-1rok-p-2165.html BitDefender GravityZone Security for

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Przewodnik administratora Bitdefender GravityZone Przewodnik administratora Data publikacji 2014.11.18 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.470 INFORMACJE O WYDANIU Release Date: 2015.11.05 Bitdefender GravityZone Wersja 5.1.23.470 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Bitdefender GravityZone (bazujący na chmurze)

Bitdefender GravityZone (bazujący na chmurze) Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja

Bardziej szczegółowo

GravityZone PODRĘCZNIK INSTALACJI

GravityZone PODRĘCZNIK INSTALACJI GravityZone PODRĘCZNIK INSTALACJI Bitdefender GravityZone Podręcznik instalacji Data publikacji 2015.08.14 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Przewodnik Partnerski Bitdefender Small Office Security Przewodnik Partnerski Data publikacji 2015.01.08 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

GravityZone PODRĘCZNIK INSTALACJI

GravityZone PODRĘCZNIK INSTALACJI GravityZone PODRĘCZNIK INSTALACJI Bitdefender GravityZone Podręcznik instalacji Data publikacji 2015.08.14 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

Podręcznik Integracji ConnectWise

Podręcznik Integracji ConnectWise Podręcznik Integracji ConnectWise INTEGRACJA CONNECTWISE Z BITDEFENDER CONTROL CENTER Podręcznik Integracji ConnectWise Integracja ConnectWise z Bitdefender Control Center Data publikacji 2015.05.14 Copyright

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcja instalacji i obsługi programu Szpieg 3

Instrukcja instalacji i obsługi programu Szpieg 3 COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Szybki Start Poradnik dla Partnerów Small Office Security Szybki Start Poradnik dla Partnerów Data publikacji 2015.01.08 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START

Messenger. Novell 1.0 WYSZUKIWANIE DOKUMENTACJI PRODUKTU NOVELL MESSENGER. www.novell.com SZYBKI START Novell Messenger 1.0 SZYBKI START www.novell.com Program Novell Messenger służy do obsługi wiadomości błyskawicznych w wieloplatformowym środowisku przedsiębiorstwa i jest oparty na technologii Novell

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Wymagania systemowe. Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja wdrożenia dla POZ i AOS

Program dla praktyki lekarskiej. Instrukcja wdrożenia dla POZ i AOS Program dla praktyki lekarskiej Instrukcja wdrożenia dla POZ i AOS Copyright Ericpol Telecom sp. z o.o. 2011 1 Spis treści 1. Wymagania systemowe... 3 2. Pobranie instalatora systemu oraz instalacja systemu....

Bardziej szczegółowo

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm

Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

SMALL OFFICE SECURITY

SMALL OFFICE SECURITY SMALL OFFICE SECURITY Przewodnik szybkiego uruchamiania Small Office Security Przewodnik szybkiego uruchamiania Data publikacji 2015.01.08 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006

NPS-520. Serwer druku do urządzeń wielofukcyjnych. Skrócona instrukcja obsługi. Wersja 1.00 Edycja 1 11/2006 NPS-520 Serwer druku do urządzeń wielofukcyjnych Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 11/2006 Copyright 2006. Wszelkie prawa zastrzeżone. Informacje ogólne POLSKI Urządzenie NPS-520 jest serwerem

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

GravityZone PODRĘCZNIK INSTALACJI

GravityZone PODRĘCZNIK INSTALACJI GravityZone PODRĘCZNIK INSTALACJI Bitdefender GravityZone Podręcznik instalacji Data publikacji 2015.11.04 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo