GravityZone PRZEWODNIK ADMINISTRATORA



Podobne dokumenty
Bitdefender GravityZone

Bitdefender GravityZone

Bitdefender GravityZone

BITDEFENDER GRAVITYZONE

Bitdefender GravityZone

BITDEFENDER GRAVITYZONE

GravityZone PRZEWODNIK ADMINISTRATORA

Bitdefender GravityZone

GravityZone PRZEWODNIK ADMINISTRATORA

GravityZone PRZEWODNIK ADMINISTRATORA

GravityZone PRZEWODNIK ADMINISTRATORA

4. Podstawowa konfiguracja

Aplikacja Novell Filr 2.0 Web Szybki start

Bitdefender GravityZone (bazujący na chmurze)

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

GravityZone PRZEWODNIK RAPORTUJĄCEGO

Platforma e-learningowa

GravityZone PRZEWODNIK RAPORTUJĄCEGO

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Portal zarządzania Version 7.5

I. Program II. Opis głównych funkcji programu... 19

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bitdefender GravityZone

Instrukcja szybkiego rozpoczęcia pracy

bla bla Guard podręcznik użytkownika

Ustawienia personalne

Instrukcja szybkiego rozpoczęcia pracy

Podręcznik Integracji ConnectWise

Spis treści

Platforma e-learningowa

BITDEFENDER GRAVITYZONE

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Memeo Instant Backup Podręcznik Szybkiego Startu

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcja instalacji

APLIKACJA SHAREPOINT

Instrukcja konfiguracji funkcji skanowania

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Przewodnik Google Cloud Print

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy

Internetowy serwis Era mail Aplikacja sieci Web

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

GravityZone PRZEWODNIK RAPORTUJĄCEGO

Korzystanie z aplikacji P-touch Transfer Manager

Rozdział 5. Administracja kontami użytkowników

11. Autoryzacja użytkowników

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Część 1 Pierwsze kroki

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Kancelaria Prawna.WEB - POMOC

INSTRUKCJA PLATFORMA KLIENTA CBIDGP

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

INSTRUKCJA INSTALACJI I KONFIGURACJI USŁUGI

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Znak sprawy: KZp

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Temat: Windows 7 Centrum akcji program antywirusowy

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Przewodnik użytkownika dla operatorów systemu AgentWorks wydanie 11 wersja polska

Tomasz Greszata - Koszalin

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik użytkownika

Nabór Bursy/CKU. Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7

mysupport Instrukcja obsługi dla użytkowników

Voicer. SPIKON Aplikacja Voicer V100

9. Internet. Konfiguracja połączenia z Internetem

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Nowe notowania epromak Professional

Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:

Samsung Universal Print Driver Podręcznik użytkownika

Włącz autopilota w zabezpieczeniach IT

Aplikacja mobilna Novell Vibe Szybki start

Podręcznik użytkownika platformy szkoleniowej Audatex. wersja 1.2

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

F-Secure Mobile Security for S60

Instalacja Wirtualnego Serwera Egzaminacyjnego

Przewodnik Google Cloud Print

SKRó CONA INSTRUKCJA OBSŁUGI

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Co nowego w programie GM EPC

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

KORZYSTANIE Z BAZY DANYCH UpToDate

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Kleos Mobile Android

Ćwiczenie Nr 4 Administracja systemem operacyjnym z rodziny Microsoft Windows

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja instalacji

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Przewodnik Szybki start

OCHRONA PRZED RANSOMWARE

BITDEFENDER SMALL OFFICE SECURITY

Transkrypt:

GravityZone PRZEWODNIK ADMINISTRATORA

Bitdefender GravityZone Przewodnik administratora Data publikacji 2015.08.14 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli i tak powinny być traktowane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

Spis treści Wstęp............................................................................... vii 1. Znaki umowne stosowane w przewodniku............................................. vii 1. O GravityZone...................................................................... 1 1.1. Usługi bezpieczeństwa GravityZone................................................. 1 1.2. Architektura GravityZone........................................................... 3 1.2.1. Urządzenie Wirtualne GravityZone.............................................. 3 1.2.2. Baza danych GravityZone...................................................... 4 1.2.3. Serwer Aktualizacji GravityZone................................................ 4 1.2.4. Serwer Komunikacji GravityZone............................................... 4 1.2.5. Konsola Webowa (Control Center).............................................. 4 1.2.6. Security Server............................................................... 4 1.2.7. Agenci Bezpieczeństwa....................................................... 5 2. Pierwsze Kroki.................................................................... 11 2.1. Łączenie z Control Center......................................................... 11 2.2. Control Center w skrócie.......................................................... 12 2.2.1. Control Center Przegląda..................................................... 12 2.2.2. Tabela Danych.............................................................. 14 2.2.3. Paski narzędzi działań....................................................... 15 2.2.4. Menu Kontekstowe.......................................................... 15 2.2.5. Selektor Widoku............................................................. 16 2.3. Zarządzanie kontem.............................................................. 17 2.4. Zmiana hasła logowania.......................................................... 18 3. Zarządzanie kontami użytkownika............................................. 19 3.1. Role użytkownika................................................................ 20 3.2. Prawa użytkownika............................................................... 21 3.3. Tworzenie Kont Użytkowników..................................................... 22 3.4. Edytowanie Kont................................................................. 24 3.5. Usuwanie kont................................................................... 24 3.6. Resetowanie haseł logowania..................................................... 24 4. Zarządzania Obiektami Sieci.................................................... 26 4.1. Praca z widokami sieci............................................................ 28 4.1.1. Komputery i Maszyny Wirtualne............................................... 28 4.1.2. Maszyny wirtualne........................................................... 29 4.1.3. Urządzenia mobilne.......................................................... 30 4.2. Zarządzanie Komputerami........................................................ 31 4.2.1. Sprawdzanie Statusu Komputerów............................................ 31 4.2.2. Przeglądanie szczegóły komputera............................................. 35 4.2.3. Organizowanie Komputerów w Grupy.......................................... 39 4.2.4. Sortowanie, filtrowanie i wyszukiwanie komputerów.............................. 41 4.2.5. Uruchamianie zadań na komputerach.......................................... 44 4.2.6. Tworzenie szybkich raportów................................................. 67 4.2.7. Przypisywanie polityk........................................................ 68 4.2.8. Synchronizowanie z Active Directory........................................... 69 iii

4.3. Zarządzanie Wirtualnymi Maszynami............................................... 69 4.3.1. Sprawdzanie Statusu Maszyn Wirtualnych...................................... 71 4.3.2. Wyświetlanie Szczegółów Maszyny Wirtualnej.................................. 74 4.3.3. Organizuj wirtualne maszyny w grupy.......................................... 79 4.3.4. Sortowanie, Filtrowanie i Wyszukiwanie dla Maszyn Wirtualnych.................. 81 4.3.5. Działanie zadań na wirtualnych maszynach..................................... 85 4.3.6. Tworzenie szybkich raportów................................................ 111 4.3.7. Przypisywanie polityk....................................................... 111 4.4. Zarządzanie urządzeniami przenośnymi........................................... 113 4.4.1. Dodawanie niestandardowych użytkowników.................................. 114 4.4.2. Dodawanie urządzeń przenośnych do użytkowników............................ 115 4.4.3. Organizowanie niestandardowych użytkowników w grupy....................... 117 4.4.4. Sprawdzanie Statusu Urządzeń Mobilnych.................................... 119 4.4.5. Skompilowane i nieskompilowane urządzenia przenośne........................ 120 4.4.6. Sprawdzanie szczegółów Użytkownik i urządzeń przenośnych................... 122 4.4.7. Sortowanie, Filtrowanie i Wyszukiwanie Urządzeń Mobilnych.................... 124 4.4.8. Uruchomienie zadania na urządzeniach mobilnych............................. 129 4.4.9. Tworzenie szybkich raportów................................................ 135 4.4.10. Przypisywanie polityk...................................................... 135 4.4.11. Synchronizowanie z Active Directory......................................... 137 4.4.12. Usuwanie użytkowników i urządzeń przenosnych............................. 137 4.5. Przeglądanie i zarządzanie zadaniami............................................. 139 4.5.1. Sprawdzanie statusu zadania................................................ 139 4.5.2. Przeglądanie raportów zadania............................................... 141 4.5.3. Ponowne uruchomienie zadań............................................... 141 4.5.4. Usuwanie zadań............................................................ 142 4.6. Usuwanie punktów końcowych z zasobów sieci..................................... 142 4.7. Menedżer uprawnień............................................................ 144 4.7.1. System operacyjny......................................................... 144 4.7.2. Wirtualne Środowisko....................................................... 145 4.7.3. Usuwanie Poświadczeń z Menadżera Poświadczeń............................. 146 5. Polityki Bezpieczeństwa....................................................... 147 5.1. Zarządzanie politykami.......................................................... 149 5.1.1. Tworzenie polityk........................................................... 149 5.1.2. Zmiany ustawień polityk..................................................... 150 5.1.3. Zmienianie nazw polityk..................................................... 151 5.1.4. Usuwanie polityki........................................................... 151 5.1.5. Przypisywanie Polityk do obiektów sieci....................................... 152 5.2. Polityki Komputerów i Maszyn Wirtualnych......................................... 154 5.2.1. Ogólne.................................................................... 155 5.2.2. Antymalware............................................................... 165 5.2.3. Zapora Sieciowa........................................................... 187 5.2.4. Kontr. Zawart............................................................... 198 5.2.5. Kontrola Urządzenia........................................................ 210 5.2.6. Relay..................................................................... 214 5.2.7. Ochrona Exchange......................................................... 216 5.3. Polityki Urządzenia Przenośnego.................................................. 243 5.3.1. Ogólne.................................................................... 243 iv

5.3.2. Zarządzanie urządzeniami................................................... 244 6. Monitorowanie Panelu......................................................... 265 6.1. Odświeżanie Danych Portletów................................................... 266 6.2. Edytowanie ustawień portletów................................................... 266 6.3. Dodawanie nowego portletu...................................................... 266 6.4. usuwanie Portletu............................................................... 267 6.5. Zmiana Układu Portletów........................................................ 267 7. Używanie raportów............................................................ 269 7.1. Dostępne rodzaje raportów....................................................... 270 7.1.1. Komputery & Raporty Maszyn Wirtualnych.................................... 270 7.1.2. Raporty Urządzenia Przenośnego............................................ 277 7.2. Tworzenie raportów............................................................. 279 7.3. Przeglądania i zarządzanie zaplanowanych raportów................................ 282 7.3.1. Przeglądanie raportów...................................................... 283 7.3.2. Edytowanie zaplanowanego raportu........................................... 283 7.3.3. Usuwanie zaplanowanych raportów.......................................... 285 7.4. Podejmowanie działań związanych z raportami..................................... 285 7.5. Zapisywanie raportów........................................................... 286 7.5.1. Eksportowanie raportów.................................................... 286 7.5.2. Raporty pobierania......................................................... 286 7.6. Raporty E-mailów............................................................... 287 7.7. Drukowanie raportów............................................................ 287 8. Kwarantanna................................................................... 288 8.1. Poznawanie Kwarantanny........................................................ 288 8.2. Kwarantanna Komputerów i Maszyn Wirtualnych................................... 290 8.2.1. Wyświetlanie Szczegółów Kwarantanny....................................... 290 8.2.2. Zarządzanie Plikami Kwarantanny............................................ 290 8.3. Kwarantanna Serwerów Exchange................................................ 295 8.3.1. Wyświetlanie Szczegółów Kwarantanny....................................... 295 8.3.2. Zarządzanie Obiektami Kwarantanny......................................... 297 9. Dziennik Aktywności Użytkownika........................................... 300 10. Powiadomienia................................................................ 302 10.1. Rodzaje powiadomień.......................................................... 302 10.2. Zobacz powiadomienia......................................................... 305 10.3. Usuwanie powiadomień........................................................ 306 10.4. Konfiguracja ustawień powiadomień............................................. 306 11. Otrzymywanie pomocy........................................................ 310 11.1. Bitdefender Wsparcie Techniczne................................................ 310 11.2. Prośba o pomoc............................................................... 311 11.3. Używanie Narzędzi Pomocy..................................................... 312 11.3.1. Korzystając z Narzędzia Wsparcia na Systemach Operacyjnych Windows........ 312 11.3.2. Korzystając z Narzędzia Wsparcia na Systemach Operacyjnych Linux........... 313 11.4. Informacje o produkcie......................................................... 314 11.4.1. Adresy Internetowe........................................................ 315 v

11.4.2. Lokalni Dystrybutorzy...................................................... 315 11.4.3. Biura Bitdefender.......................................................... 315 A. Aneksy.......................................................................... 319 A.1. Typy obiektów sieciowych i statusy............................................... 319 A.1.1. Typy obiektów sieci......................................................... 319 A.1.2. Statusy Obiektów Sieciowych................................................ 320 A.2. Typy Pliku Aplikacji............................................................. 320 A.3. Typy plików filtrowania załączników............................................... 321 A.4. Zmienne systemowe............................................................ 322 Słownik............................................................................ 324 vi

Wstęp Podręcznik ten jest przeznaczony dla administratorów sieci zarządzających ochroną GravityZone zainstalowanych wewnątrz organizacji. Dokument ma na celu wyjaśnienie jak stosować i wyświetlać ustawienia dla sieciowych punktów końcowych przy użyciu Control Center GravityZone. Dowiesz się jak wyświetlać elementy sieci przy pomocy Control Center, jak tworzyć i stosować polityki zarządzania punktami końcowymi, generować raporty, zarządzać kwarantanną oraz jak korzystać z deski rozdzielczej. 1. Znaki umowne stosowane w przewodniku Konwencje Typograficzne Podręcznik ten wykorzystuje kilka stylów formatowania tekstu dla polepszonej czytelności. Dowiesz się o ich postaci i znaczeniu z poniższej tabeli. Wygląd wzorzec http://www.bitdefender.com documentation@bitdefender.com Wstęp (p. vii) opcja słowo kluczowe Opis Zgodne nazwy poleceń i składnia ścieżki, nazwy plików, konfiguracja punktu wejścia i wyjścia dla wyświetlanego tekstu są drukowane przy stałej szerokości znaków. Nawiązania (linki) URL odnoszą do innych miejsc takich jak serwery http czy ftp. Adresy Email zostały umieszczone w tekście dla informacji kontaktowych. To odnośnik do linka wewnętrznego umiejscowionego w dokumencie. Wszystkie opcje produktu są napisane z użyciem pogrubionych znaków. Ważne słowa kluczowe lub frazy są wyróżniane poprzez użycie pogrubionych znaków. Wstęp vii

Uwagi Uwagi, są to notatki graficznie wyróżnione, zwracające Państwa uwagę na dodatkowe informacje odnoszące się do aktualnego paragrafu. Notatka Wskazówka jest krótką poradą. Chociaż można by ją ominąć, jednak wskazówki zawierają użyteczne informacje, takie jak specyficzne działanie lub powiązania z podobnym tematem. WAŻNE Ten znak wymaga Państwa uwagi i jego pomijanie nie jest zalecane. Zazwyczaj nie są to wiadomości krytyczne, ale znaczące. Ostrzeżenie To jest krytyczna informacja, którą należy traktować ze zwiększoną ostrożnością. Nic złego się nie stanie jeśli podążasz za tymi wskazówkami. Powinieneś to przeczytać i zrozumieć, ponieważ opisuje coś ekstremalnie ryzykowanego. Wstęp viii

1. O GRAVITYZONE GravityZone jest biznesowym rozwiązaniem bezpieczeństwa zaprojektowanym od podstaw z myślą o wirtualizacji, a chmura by dostarczać usługę ochrony dla fizycznych punktów końcowych, urządzeń mobilnych, maszyn wirtualnych opartych na prywatnej, publicznej chmurze oraz serwerów pocztowych Exchange. GravityZone to pojedynczy produkt który posiada ujednoliconą konsolę administracyjną dostępną w chmurze, zarządzaną przez Bitdefender lub jako urządzenie wirtualne zainstalowane w siedzibie umożliwiające nam z tego punktu egzekwowanie i zarządzanie polityką bezpieczeństwa dla dowolnej ilości punktów końcowych, ich rodzaju oraz lokalizacji. GravityZone dostarcza wielowarstwową ochronę dla punktów końcowych, łącznie z serwerami poczty Microsoft Exchange : antywirusową i anty-malware wraz z monitorowaniem zachowań, ochronę przed zagrożeniami dnia zero, kontrolę aplikacji, sandboxa, zaporę sieciowej, kontrolę urządzeń, kontrolę treści, anty-phishing i anty-spam. 1.1. Usługi bezpieczeństwa GravityZone GravityZone oferuje następujące usługi ochrony: Security for Endpoints Security for Virtualized Environments Security for Exchange Security for Mobile Security for Endpoints Dyskretnie chroni dowolną liczbę laptopów z systemem Windows, pulpitów i serwerów przy wykorzystaniu wiodących rankingowo technologii antymalware połączonych z dwustronną zaporą sieciową, wykrywaniem włamań, ochroną dostępu oraz filtrowaniem WWW, ochroną poufnych informacji, aplikacji oraz kontrolą urządzeń. Niskie obciążenie systemowe zapewnia wzrost wydajności, a integracja z Microsoft Active Directory ułatwia automatyczne zastosowanie ochrony na niezarządzanych komputerach stacjonarnych oraz serwerach. Rozwiązanie stanowi alternatywę dla klasycznych systemów antimalware łącząc w sobie uznane branżowo technologie zabezpieczeń z prostotą wdrożenia i potężnym narzędziem do zarządzania GravityZone Control Center. Proaktywna heurystyka zobowiązana O GravityZone 1

jest do klasyfikacji złośliwych procesów w oparciu o ich zachowanie, wykrywając zagrożenia w czasie rzeczywistym. Security for Virtualized Environments GravityZone stanowi dziś pierwsze niezależne od platformy rozwiązanie do ochrony dymanicznych centrów danych. Zgodność z każdym znanym środowiskiem, zaczynając od VMware ESXi do Citrix Xen lub Microsoft Hyper-V, Bitdefender Security for Virtualized Environments wykorzystuje zbiorczą charakterystykę wirtualizacji, przenosząc główne procesy bezpieczeństwa na scentralizowane urządzenia wirtualne. Wspierane nowatorską technologią buforowania, rozwiązanie przynosi korzyści w stosunku do wydajności i zwiększa konsolidację serwerów nawet o 30% w porównaniu do tradycyjnych rozwiązań antymalware. Z poziomu zarządzania, Security for Virtualized Environments integruje się z platformami trzecich firm takich jak VMware, vcenter i XenSerwer dla automatyzacji zadań administracyjnych i zmniejszenia kosztów operacyjnych. Security for Exchange Bitdefender Security for Exchange zapewnia antymalware, antyspam, antyphishing, filtrowanie załączników i treści płynnie zintegrowane z Microsoft Exchange Server, aby zapewnić bezpieczne środowisko komunikacji i współpracy oraz zwiększenie wydajności. Korzystając z wielokrotnie nagradzanych technologii antymalware i antyspamowych, chroni użytkowników Exchange przed najnowszym, najbardziej zaawansowanym złośliwym oprogramowaniem i przed próbami kradzieży cennych i poufnych danych użytkowników. Security for Mobile Ujednolica w całym przedsiębiorstwie ochronę i zarządzanie oraz zgodność w kontroli urządzeń iphone, ipad i systemem Android poprzez dostarczenie niezawodnego oprogramowania i dystrybucji aktualizacji za pośrednictwem firmy Apple oraz sklepów Android. Rozwiązanie zostało zaprojektowane tak by umożliwić kontrolowaną adaptację rozwiązania bring-your-own-device (BYOD) poprzez zainicjowanie i konsekwentne egzekwowanie zasad użytkowania na wszystkich urządzeniach przenośnych. Funkcje bezpieczeństwa zawierają blokadę ekranu, kontrolę uwierzytelnienia, lokalizowanie urządzenia, zdalne czyszczenie pamięci, wykrywanie zrootowanych i odblokowanych urządzeń oraz kontroli profili bezpieczeństwa. W przypadku urządzeń z Android poziom bezpieczeństwa jest wyższy dzięki skanowaniu w czasie rzeczywistym i szyfrowaniu karty pamięci. W O GravityZone 2

rezultacie kontrolujemy urządzenia i chronimy znajdujące się na nich poufne dane firmowe. 1.2. Architektura GravityZone Unikatowa architektura GravityZone dostarcza nam ułatwione skalowanie i zabezpieczenie dowolnej ilości systemów. GravityZone może zostać skonfigurowany do korzystania z wielu urządzeń wirtualnych w wielu przypadkach i z zastosowaniem określonych ról (Baza danych, serwery komunikacyjne, serwery aktualizacyjne i konsola WWW) by zapewnić skalowalność i niezawodność. Każda rola instancji może zostać zainstalowana na innym urządzeniu. Wbudowany równoważnik ról zapewnia GravityZone ochronę nawet największych sieci korporacyjnych, nie powodując efektu spowolnienia ani zawężenia przepustowości. Istniejące sprzętowe lub programowe rozwiązania kompensacyjne mogą zastąpić wbudowany stabilizator, jeżeli taki jest używany w danej sieci. Dostarczany w kontenerze wirtualnym, GravityZone może być zaimportowany do pracy na dowolnej platformie wirtualizacji, w tym VMware, Citrix, Microsoft Hyper-V. Integracja z VMware vcenter, Citrix XenServer oraz Microsoft Active Directory zmniejszają nasz wysiłek związany z wdrażaniem ochrony dla stacji fizycznych i wirtualnych punktów końcowych. Rozwiązanie GravityZone zawiera następujące składniki: Urządzenie Wirtualne GravityZone Baza danych Serwer aktual. Serwer komunikacji Konsola Webowa (Control Center) Security Server Agenci Bezpieczeństwa 1.2.1. Urządzenie Wirtualne GravityZone Rozwiązanie GravityZone instalowane w siedziebie jest dostarczane jako samo-konfigurujująca się publikacjalinux Ubuntu utwardzonego urządzenia wirtualnego wbudowanego w obraz maszyny wirtualnej, łatwy do instalacji i konfiguracji przy użyciu interfejsu wiersza poleceń (CLI). Wirtualne urządzenia są dostępne w kilku formatach kompatybilnych z platformami wirtualizacji (OVA, XVA, VHD, OVF, RAW). O GravityZone 3

1.2.2. Baza danych GravityZone Centralna logika architektury GravityZone. Bitdefender używa nie-relacyjnej bazy danych MongoDB, prostej w skalowaniu i replikacji. 1.2.3. Serwer Aktualizacji GravityZone Serwer aktualizacyjny posiada istotną rolę przy uaktualnianiu rozwiązania GravityZone oraz agentów zainstalowanych na końcówkach poprzez replikowanie i publikowanie potrzebnych paczek oraz plików instalacyjnych. 1.2.4. Serwer Komunikacji GravityZone Serwer komunikacyjny jest łącznikiem pomiędzy agentami bezpieczeństwa i bazą danych, przekazują polityki i zadania do chronionych urządzeń końcowych oraz zdarzeniowych raportów do agentów bezpieczeństwa. 1.2.5. Konsola Webowa (Control Center) Bitdefender rozwiązania ochrony są zarządzane przez GravityZone z poziomu pojedynczego punktu zarządzania, Control Center konsoli WWW, która umożliwia nam łatwiejsze zarządzanie i dostęp całościowego stanu zabezpieczeń, globalnego poziomu zagrożenia oraz kontrolę nadrzędnego zabezpieczenia modułów chroniących wirtualne i fizyczne stanowiska, serwery oraz urządzenia mobilne. Zasilana przez Architekturę Gravity, Control Center jest w stanie odpowiedź na potrzeby nawet największych organizacji. Control Center zintegrowana z istniejącym systemem zarządzania i monitorowaniem systemu, aby łatwo automatycznie zatwierdzać ochronę niezarządzanych komputerów stacjonarnych, serwerów i urządzeń przenośnych, które pojawiają się w Microsoft Active Directory, VMware vcenter i Citrix XenServer lub są po prostu wykrywane w sieci. 1.2.6. Security Server Security Server jest dedykowaną maszyną wirtualną, która deduplikuje i centralizuje większość funkcjonalności antymalware dla agentów, działających jako serwer. Są dwie wersje Security Server dla każdego typu środowisk wirtualnych: Security Server dla wieloplatformowych środowisk: musi być zainstalowany na jednym lub większej ilości hostów tak, aby pomieścić liczbę chronionych maszyn wirtualnych. O GravityZone 4

Security Server dla środowisk VMware zintegrowanych z vshield Endpoint: musi być zainstalowany na każdym hoście, aby być chronionym. 1.2.7. Agenci Bezpieczeństwa Aby chronić Twoją sieć z Bitdefender, musisz zainstalować właściwych agentów bezpieczeństwa GravityZone na punktach końcowych sieci. Bitdefender Endpoint Security Tools Endpoint Security for Mac GravityZone Mobile Client Bitdefender Endpoint Security Tools GravityZone zapewnia dzięki Bitdefender Endpoint Security Tools ochronę fizycznych oraz maszyn wirtualnych. Jest to inteligentne środowisko eksploatacji świadomości użyte jako środek zdolny do automatycznej samo-konfiguracji w zależności od rodzaju punktu końcowego. Bitdefender Endpoint Security Tools może zostać rozmieszczony na dowolnych urządzeniach, fizycznych oraz wirtualnych dostarczając elastyczny system skanowania będący idealnym rozwiązaniem dla mieszanych środowisk (fizycznych, wirtualnych i w chmurze). Dodatkowo, system ochrony plików, Bitdefender Endpoint Security Tools obejmuje również ochronę serwera poczty dla serwerów Microsoft Exchange. Bitdefender Endpoint Security Tools wykorzystuje pojedynczy szablon zasad dla maszyn fizycznych i wirtualnych i jedno źródło zestawu instalacyjnego dla wszelkich środowisk (fizycznych czy wirtualnych). Bitdefender Endpoint Security Tools jest dostępny również dla końcówek fizycznych Linux (serwery i stacje robocze). Silniki Skanowania Silniki skanowania są ustawione automatycznie podczas tworzenia paczek Bitdefender Endpoint Security Tools, pozwalając agentowi punktu końcowego na wykrycie konfiguracji maszyny i zaadoptowanie odpowiedniej technologii skanowania. Administrator może również dostosować silniki skanowania wybierając pośród kilku technologii skanowania: 1. Skanowanie Lokalne, gdy skanowanie jest wykonywane na lokalnym punkcie końcowym. Tryb Skanowania Lokalnego nadaje się do potężnych maszyn, posiadających wszystkie sygnatury i silniki przechowywane lokalnie. 2. Hybrydowe Skanowanie z Lekkimi Silnikami (Chmura Publiczna) z umiarkowanym odwzorowaniem, wykorzystując skanowanie w chmurze i, O GravityZone 5

częściowo, lokalne sygnatury. Ten tryb skanowania przynosi korzyści z lepszego wykorzystania zasobów oraz angażuje poza przesłankowe skanowanie. 3. Centralne skanowanie w osobistej chmurze przy pomocy niewielkiego odwzorowania wymagającego serwera ochrony do skanowania. W tym przypadku żadna sygnatura nie jest przechowywana lokalnie, a skanowanie jest wykonywane na zabezpieczonym serwerze. 4. Centralne Skanowanie (Prywatna Chmura skanowanie z Security Server)z awaryjnym* Skanowaniem Lokalnym (Pełne Silniki) 5. Centralne Skanowanie (Prywatna Chmura skanowanie z Security Server) z awaryjnym* Skanowaniem Hybrydowym (Publiczna Chmura z Lekkimi Silnikami) * Podczas wykorzystania podwójnego silnika skanowania, gdy pierwszy silnik jest niedostępny, zostanie użyty silnik awaryjny. Zużycie zasobów oraz wykorzystanie sieci będzie bazowało względnie do użytych silników. Moduły Ochrony Następujące moduły ochrony są dostępne z Bitdefender Endpoint Security Tools: Antymalware Aktywna Kontrola Wirusów Zapora Sieciowa Kontr. Zawart. Kontrola Urządzenia Super Użytkow. Antymalware Moduł ochrony antymalware bazuje na skanowaniu sygnatur i heurystycznej analizy (B-HAVE) przeciwko: wirusom, robakom, trojanom, spyware, adaware, keyloggerami, rootkitami i innymi typami złośliwego oprogramowania. Technologia skanowania antymalware Bitdefender opiera się na następujących warstwach ochrony: Po pierwsze, tradycyjna metoda skanowania jest wykorzystywana, gdzie zeskanowana treść jest dopasowana do bazy sygnatur. Baza sygnatur zawiera wzory bajtów charakterystycznych dla znanych zagrożeń i jest regularnie aktualizowana przez Bitdefender. Ta metoda skanowania jest skuteczna przeciwko potwierdzonym zagrożeniom, które były badane i udokumentowane. Jakkolwiek bez względu na to jak szybko baza sygnatur jest aktualizowana, O GravityZone 6

zawsze istnieje luka pomiędzy czasem gdy nowe zagrożenie zostaje odkryte a tym kiedy zostaje wydana poprawka. Przeciwko najnowszym, nieudokumentowanym zagrożeniom stosowana jest druga warstwa ochrony której dostarcza nam B-HAVE, heurystyczny silnik Bitdefender. Algorytmy heurystyczne wykrywają szkodliwe oprogramowanie na podstawie cech behawioralnych. B-HAVE uruchamia podejrzany malware w środowisku wirtualnym, aby sprawdzić jego wpływ na system i upewnić się, że nie stanowi zagrożenia. Jeśli zagrożenie zostało wykryte, uniemożliwione jest uruchomienie programu. Aktywna Kontrola Wirusów Dla zagrożeń, które wymykają się nawet silnikowi heurystycznemu, trzecia warstwa ochrony występuje w formie Active Virus Control (AVC). Active Virus Control stale monitoruje procesy i ocenia podejrzane zachowania, takie jak próby: ukrycia typu procesu, wykonanie kodu w innej przestrzeni procesowej(hj pamięci procesu dla przekroczenia uprawnień), replikacji, upuszczenia plików, ukrycia aplikacji wyliczeń procesowych, itp. Każde podejrzane zachowanie podnosi rating procesu. Gdy próg zostanie osiągnięty, wyzwalany jest alarm. WAŻNE Moduł ten jest dostępny wyłącznie dla komputerów stacjonarnych i serwerów obsługiwanych systemów operacyjnych Windows. Zapora Sieciowa Firewall kontroluje dostęp aplikacji do sieci i do Internetu. Dostęp jest automatycznie dopuszczony do obszernej bazy danych znanych, uzasadnionych wniosków. Ponadto zapora sieciowa chroni system przed skanowaniem portów, ograniczeniami ICS i ostrzega gdy nowe węzły dokonują połączenia przez Wi-Fi. WAŻNE Ten moduł jest dostępny tylko dla wspieranych stacji roboczych Windows. Kontr. Zawart. Moduł Kontroli Zawartości pomaga w egzekwowaniu polityki firmy dla dozwolonego ruchu, dostępu do sieci, ochrony danych i kontroli aplikacji. Administratorzy mogą definiować opcje skanowania ruchu i wykluczeń, harmonogram dostępu do stron internetowych, podczas blokowania lub dopuszczania niektórych kategorii stron O GravityZone 7

internetowych lub adresów URL, mogą konfigurować zasady ochrony danych i zdefiniować uprawnienia do korzystania z określonych aplikacji. WAŻNE Ten moduł jest dostępny tylko dla wspieranych stacji roboczych Windows. Kontrola Urządzenia Moduł Kontroli Urządzeń umożliwia zapobieganie wyciekom poufnych danych i infekcjom malware za pośrednictwem urządzeń zewnętrznych podłączanych do urządzeń końcowych poprzez zastosowanie reguł i wyjątków przez polityki szerokiego zakresu typów (takich jak urządzenia USB, Bluetooth, napędy CD/DVD, Urządzenia pamięci masowej, itp.). WAŻNE Moduł ten jest dostępny wyłącznie dla komputerów stacjonarnych i serwerów obsługiwanych systemów operacyjnych Windows. Super Użytkow. Administratorzy Control Center mogą przyznawać prawa Power User użytkownikom punktów końcowych poprzez ustawienia polityk. Moduł Power User umożliwia uprawnienia administratora na poziomie użytkownika, umożliwiając użytkownikowi dostęp do punktów końcowych i modyfikację ustawień zabezpieczeń za pomocą lokalnej konsoli. Control Center jest powiadamiana, gdy punkt końcowy jest w trybie Power User i administrator Control Center zawsze może nadpisać ustawienia lokalnych zabezpieczeń. WAŻNE Moduł ten jest dostępny wyłącznie dla komputerów stacjonarnych i serwerów obsługiwanych systemów operacyjnych Windows. Role Punktów Końcowych Rola Relay Agenci Endpoint z rolą Bitdefender Endpoint Security Tools Relay służącą jako serwer komunikacji proxy i aktualizacji dla innych punktów końcowych w sieci. Agenci Endpoint z rolą relay są szczególnie potrzebni w organizacjach z sieciami zamkniętymi, gdzie cały ruch odbywa się za pośrednictwem jednego punktu dostępu. O GravityZone 8

W firmach z dużym rozproszeniem sieci, agenci relay pomagają obniżenie wykorzystania pasma, zapobiegając bezpośredniemu łączeniu się chronionych punktów końcowych i serwerów bezpieczeństwa za każdym razem bezpośrednio z konsolą zarządzającą GravityZone. Gdy agent Bitdefender Endpoint Security Tools Relay jest zainstalowany w sieci, inne punkty końcowe mogą być skonfigurowane za pomocą polityki do komunikacji przez agenta relay z Control Center. Agenci Bitdefender Endpoint Security Tools Relay służą do następujących czynności: Wykrywanie wszystkich niezabezpieczonych punktów końcowych w sieci. Wdrażanie agenta endpoint w sieci lokalnej. Aktualizacja chronionych punktów końcowych w sieci. Zapewnienie komunikacji pomiędzy Control Center i podłączonymi punktami końcowymi. Działa jako serwer proxy dla chronionych punktów końcowych. Optymalizowanie ruchu sieciowego podczas aktualizacji, wdrożenia, skanowania i innych konsumujących zasoby zadań. WAŻNE Rola ta jest dostępna wyłącznie dla komputerów stacjonarnych i serwerów obsługiwanych systemów operacyjnych Windows. Rola Ochrony Exchange Bitdefender Endpoint Security Tools z rolą Exchange może być zainstalowany na serwerach Microsoft Exchange w celu ochrony użytkowników Exchange przed zagrożeniami pochodzącymi z wiadomości e-mail. Bitdefender Endpoint Security Tools z wolą Exchange chroni zarówno urządzenie serwera oraz rozwiązanie Microsoft Exchange. Endpoint Security for Mac Endpoint Security for Mac jest potężnym skanerem antywirusowym, który wykrywa i usuwa wszystkie rodzaje złośliwego oprogramowania, wirusów, spyware, konie trojańskie, keyloggery, robaki i adware na komputerach Macintosh z procesorami Intel, stacjach roboczych i laptopach z systemem Mac OS X w wersja 10.7 lub nowszą. O GravityZone 9

Endpoint Security for Mac zawiera tylko moduł Antymalware, podczas gdy dostępna jest technologia skanowania Skanowanie Lokalne, ze wszystkimi sygnaturami i silnikami przechowywanymi lokalnie. GravityZone Mobile Client GravityZone Mobile Client rozszerza z łatwością polityki zabezpieczeń na dowolnej liczbie urządzeń z systemem Android oraz ios, chroniąc je przed nieautoryzowanym użyciem i ryzykiem utraty poufnych danych. Funkcje bezpieczeństwa zawierają blokadę ekranu, kontrolę uwierzytelnienia, lokalizowanie urządzenia, zdalne czyszczenie pamięci, wykrywanie zrootowanych i odblokowanych urządzeń oraz kontroli profili bezpieczeństwa. W przypadku urządzeń z Android poziom bezpieczeństwa jest wyższy dzięki skanowaniu w czasie rzeczywistym i szyfrowaniu karty pamięci. Aplikacja GravityZone Mobile Client jest dystrybuowana wyłącznie poprzez Apple App Store i Google Play. O GravityZone 10

2. PIERWSZE KROKI Rozwiązania GravityZone mogą być skonfigurowane i zarządzane poprzez scentralizowaną platformę o nazwie Control Center. Control Center posiada interfejs oparty na sieci, do którego możesz uzyskać dostęp za pomocą nazwy użytkownika i hasła. 2.1. Łączenie z Control Center Dostęp do Control Center odbywa się za pośrednictwem kont użytkowników. Po utworzeniu konta otrzymasz informacje dotyczące logowania na e-mail. Warunki wstępne: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Zalecana rozdzielczość ekranu: 1024x768 lub wyższa Komputer, z którego chcesz się połączyć, musi mieć połączenie sieciowe do Control Center. Żeby połączyć się z Control Center: 1. W pasku adresu przeglądarki internetowej wpisz adres IP lub nazwę hosta DNS Control Center urządzenia (używając https:// prefiks). 2. Podaj nazwę użytkownika i hasło. 3. Kliknij Zaloguj. Notatka Jeżeli zapomniałeś hasło, użyj linku przypomnienia hasła, aby otrzymać nowe hasło. Musisz podać adres e-mail twojego konta. Pierwsze Kroki 11

2.2. Control Center w skrócie Control Center jest uporządkowana w taki sposób, aby umożliwić łatwy dostęp do wszystkich funkcji. Użyj paska menu po prawej stronie, aby poruszać się po konsoli. Dostępne funkcje zależą od typu użytkownika, który chce uzyskać dostęp do konsoli. Panel 2.2.1. Control Center Przegląda Użytkownicy z rolą administratora firmy mają pełne uprawnienia konfiguracyjne Control Center i ustawień bezpieczeństwa sieci, jeżeli użytkownicy z rolą administratora mają dostęp do funkcji bezpieczeństwa sieci, włączając zarządzanie użytkownikami. W zależności od roli, administratorzy GravityZone mogą uzyskać dostęp do następujących sekcji z paska menu: Panel nawigacyjny Zobacz łatwe do czytania wykresy dostarczające kluczowe informacje na temat bezpieczeństwa sieci. Pierwsze Kroki 12