Bitdefender GravityZone InstallationGuide 3 EsES

Embed Size (px)

Citation preview

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    1/62

    GravityZone

    GUÍA DE INSTALACIÓN

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    2/62

    Bitdefender GravityZoneGuía de instalación

    fecha de publicación 2016.03.15

    Copyright© 2016 Bitdefender

    Advertencia legalTodos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,

    ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema dealmacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. Lainclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido nopuede ser modificado en forma alguna.

    Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechosde autor. La información en este documento se proporciona “tal cual”, sin garantía. Aunque se han tomado todaslas precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna anteninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa oindirectamente por la información contenida en el mismo.

    Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo queBitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web deterceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculossolamente para su conveniencia,y la inclusióndel enlace no implica la aprobación porpartede Bitdefender o aceptarresponsabilidad alguna sobre el contenido del sitio de terceros.

    Marcas Registradas.  En este documento pueden aparecer nombres de marcas registradas. Todas las marcasregistradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, yrespectivamente reconocidas.

    89504E470D0A1A0A0000000D494844520000000D0000000D0804000000D8E22CF700

    0000017352474200AECE1CE9000000097048597300000B1300000B1301009A9C18000000B54944415418D33DD0517583501444D19DB762E05AA012A88417095402914024

    808420A1480816B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412

    ABD4D9A5704395CA66F7972AD0A3A1544F1C42B37A3AF4188412DA7F6BB26AEEF8406117D2E63847DF4295AE90068790AA74D334A3925ED8AC7ACD28BD0CAADD357CA299

    AC3A6177316AAAB2987566E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E25860000000049454E44AE426082

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    3/62

    Tabla de contenidosPrólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v

    1. Convenciones utilizadas en esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   v

    1. Acerca de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1. Servicios de seguridad de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   11.2. Architecture GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   2

    1.2.1. Consola Web Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   21.2.2. Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31.2.3. Agentes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   3

    2. Requisitos para la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92.1. Requisitos para la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   9

    2.1.1. Requisitos de Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   92.1.2. Sistemas operativos soportados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   142.1.3. Navegadores soportados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   172.1.4. Requisitos de Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   17

    2.2. Requisitos de Security for Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   182.2.1. Entornos de Microsoft Exchange compatibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   192.2.2. Requisitos del Sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   192.2.3. Requisitos de Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19

    2.3. Puertos de comunicación de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19

    3. Instalación de la protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

    3.1. Administración de Licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   213.1.1. Encontrar un reseller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   213.1.2. Activar una licencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   223.1.3. Comprobar los detalles de licencia actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   22

    3.2. Instalación del appliance Security Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   233.2.1. Instalación de Security Server en los hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   23

    3.3. Instalación de protección en equipos y máquinas virtuales  . . . . . . . . . . . . . . . . . . . . . . . . . . . .   263.3.1. Preparándose para la Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   273.3.2. Instalación local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   283.3.3. Instalación remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   363.3.4. Soporte para análisis on-access en máquinas virtuales Linux . . . . . . . . . . . . . . . . . . . . .   41

    3.3.5. Cómo funciona la detección de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   433.4. Instalación de la protección de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   47

    3.4.1. Preparándose para la Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   473.4.2. Instalación de la protección de servidores de Exchange . . . . . . . . . . . . . . . . . . . . . . . . . .   48

    3.5. Administrador de Credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   483.5.1. Añadir credenciales al Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   493.5.2. Eliminación de credenciales del Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . .   50

    4. Integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514.1. Integración con ConnectWise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   514.2. Eliminación de integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   51

    5. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

    iii

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    4/62

    5.1. Usar la herramienta de soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   525.1.1. Uso de la herramienta de soporte en sistemas operativos Windows . . . . . . . . . . . . . . . .   525.1.2. Uso de la herramienta de soporte en sistemas operativos Linux  . . . . . . . . . . . . . . . . . . .   53

    5.1.3. Uso de la herramienta de soporte en sistemas operativos Mac . . . . . . . . . . . . . . . . . . . .   55

    iv

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    5/62

    Prólogo

    Esta guía va dirigida a los administradores de red a cargo de la implementaciónde la protección de GravityZone en las instalaciones de su organización, así comoa los administradores que buscan información sobre los requisitos de GravityZoney los módulos de protección disponibles.

    Este documento tiene por objetivo explicar la instalación y configuración de lasolución GravityZone y sus agentes de seguridad en todo tipo de puntos finalesde su empresa.

    1. Convenciones utilizadas en esta guíaConvenciones TipográficasEsta guía recurre a varios estilos de texto para mejorar su lectura. La siguientetabla le informa sobre dichos estilos y su significado.

    DescripciónApariencia

    Los nombres de comandos en línea y

    sintaxis, rutas y nombres de archivos,

    ejemplo

    configuración, salidas de archivos y texto deentrada se muestran en caracteres deespacio fijo.

    Los enlaces URL le dirigen a algunalocalización externa, en servidores http o ftp.

    http://www.bitdefender.com

    Las direcciones de e-mail se incluyen en eltexto como información de contacto.

    [email protected]

    Este es un enlace interno, hacia algunalocalización dentro del documento.

    “Prólogo” (p. v)

    Todas las opciones del producto semuestran utilizando caracteres en negrita.

    opción

    Las opciones de interfaz, palabras clave oaccesos directos se destacan mediantecaracteres en negrita.

    palabra clave

    Prólogo   v

    http://www.bitdefender.com/mailto:[email protected]:[email protected]://www.bitdefender.com/

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    6/62

    AdmonicionesLas advertencias son notas dentro del texto, marcadas gráficamente, que le facilitaninformación adicional relacionada con el párrafo que está leyendo.

    NotaLa nota es una pequeña observación. Aunque puede omitirla, las notas puedenproporcionar información valiosa, como características específicas o enlaces haciatemas relacionados.

    ImportanteEsta requiere su atención y no es recommendable saltársela. Normalmente

    proporciona información importante aunque no extremadamente crítica.

    AvisoSe trata de información crítica que debería tartar con extremada cautela. Nada maloocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porquedescriben algo extremadamente peligroso.

    Prólogo   vi

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    7/62

    1. ACERCA DE GRAVITYZONE

    GravityZone es una solución de seguridad empresarial diseñada desde cero parala virtualización y la nube, con el fin de ofrecer servicios de seguridad a puntosfinales físicos, máquinas virtuales en la nube privada y pública, y servidores decorreo de Exchange.

    GravityZone es un producto con una consola de administración unificada disponibleen la nube, alojada por Bitdefender, o como appliance virtual que se aloja en lasinstalaciones de la organización, y proporciona un único punto para laimplementación, aplicación y administración de las políticas de seguridad paracualquier número de puntos finales de cualquier tipo y en cualquier ubicación.

    GravityZone aporta múltiples capas de seguridad para puntos finales, incluyendoservidores de correo de Microsoft Exchange: antimalware con monitorización delcomportamiento, protección contra amenazas de día cero, control de aplicacionesy entorno de pruebas, cortafuego, control de dispositivos, control de contenidos,antiphishing y antispam.

    1.1. Servicios de seguridad de GravityZone

    GravityZone proporciona los siguientes servicios de seguridad:●   Security for Endpoints

    ●   Security for Virtualized Environments

    ●   Security for Exchange

    Security for Endpoints

    Protege discretamente desktops, portátiles y servidores Windows con las

    tecnologías antimalware número uno y con cortafuego bidireccional, detección deintrusiones, control y filtrado de acceso Web, protección de datos sensibles, ycontrol de aplicaciones y dispositivos. El reducido uso del sistema garantiza unmejor rendimiento. La solución ofrece una alternativa a los sistemas antimalwareantiguos mediante la combinación de tecnologías de seguridad galardonadas porla industria y sencillez de implementación y administración gracias a la potenteControl Center GravityZone. Se utiliza heurística proactiva para clasificar losprocesos maliciosos según su comportamiento, con lo que se detectan nuevasamenazas en tiempo real.

    Acerca de GravityZone   1

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    8/62

    Security for Virtualized Environments

    Security for Virtualized Environments es la primera solución de seguridad todo en

    uno para centros de datos virtualizados, que protege servidores virtualizados ydesktops en sistemas Windows y Linux. Gracias a sus tecnologías de caché devanguardia, la solución aporta mejoras significativas de rendimiento e impulsa laconsolidación del servidor hasta un 30% en comparación con el antimalwaretradicional.

    Security for Exchange

    Bitdefender Security for Exchange ofrece antimalware, antispam, antiphishing y

    filtrado de contenidos y adjuntos con una magnífica integración en MicrosoftExchange Server, para garantizar un entorno seguro de mensajería y colaboracióny aumentar la productividad. Mediante tecnologías antispam y antimalwaregalardonadas, protege a los usuarios de Exchange contra el malware más recientey sofisticado y contra los intentos de robo de datos confidenciales y demásinformación valiosa de los usuarios.

    1.2. Architecture GravityZone

    La solución de GravityZone incluye los siguientes componentes:●   Consola Web Control Center●   Security Server●   Agentes de seguridad

    1.2.1. Consola Web Control CenterLas soluciones de seguridad de Bitdefender se gestionan en GravityZone desdeun único punto de administración, la consola Web Control Center, que facilita el

    acceso y la administración de la estrategia general de seguridad, las amenazas ala seguridad global, y el control sobre todos los módulos de seguridad que protegena los equipos de escritorio virtuales o físicos y a los servidores. Equipado con laArquitectura Gravity, Control Center es capaz de abordar las necesidades de inclusolas organizaciones más grandes.

    Control Center, una interfaz basada en Web, se integra con los sistemas demonitorización y administración existentes para aplicar fácilmente el sistema deprotección a los equipos de escritorio y servidores no administrados.

    Acerca de GravityZone   2

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    9/62

    1.2.2. Security ServerEl Security Server es una máquina virtual dedicada que deduplica y centraliza lamayoría de las funciones antimalware de los agentes antimalware, actuando comoservidor de análisis.

    NotaPuede que su licencia de producto no incluya esta característica.

    El Security Server debe instalarse en uno o varios hosts con el fin de adaptarse alnúmero de máquinas virtuales protegidas.

    1.2.3. Agentes de seguridadPara proteger su red con Bitdefender, debe instalar los agentes de seguridad deGravityZone apropiados en los puntos finales de la red.

    ●   Bitdefender Endpoint Security Tools●   Endpoint Security for Mac

    Bitdefender Endpoint Security Tools

    GravityZone garantiza la protección de máquinas físicas y virtuales con BitdefenderEndpoint Security Tools, un agente de seguridad inteligente sensible al entornocapaz de configurarse automáticamente según el tipo de punto final. BitdefenderEndpoint Security Tools se puede implementar en cualquier máquina, ya sea virtualo física, y proporciona un sistema de análisis flexible que constituye una soluciónideal para entornos mixtos (físicos, virtuales y en la nube).

    Además de la protección del sistema de archivos, Bitdefender Endpoint SecurityTools también proporciona protección al servidor de correo para servidores deMicrosoft Exchange.

    Bitdefender Endpoint Security Tools utiliza una sola plantilla de política para lasmáquinas físicas y virtuales, y una fuente de kit de instalación para cualquierentorno (físico o virtual). Bitdefender Endpoint Security Tools también estádisponible para puntos finales físicos Linux (servidores y equipos de escritorio).

    Motores de análisis

    Los motores de análisis se establecen de forma automática durante la creaciónde paquetes de Bitdefender Endpoint Security Tools, dejando que el agente depunto final detecte la configuración de la máquina y adapte la tecnología de análisis

    Acerca de GravityZone   3

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    10/62

    en consecuencia. El administrador también puede personalizar los motores deanálisis, pudiendo elegir entre varias tecnologías de análisis:

    1.   Análisis local, cuando el análisis se realiza localmente en el punto final. El modode análisis local es adecuado para máquinas potentes, con todas las firmas ymotores almacenados localmente.

    2.   Análisis híbrido con motores ligeros (nube pública), con una huella media, queutiliza el análisis en la nube y, parcialmente, las firmas locales. Este modo deanálisis conlleva el beneficio de un menor consumo de recursos, aunque implicael análisis fuera de las instalaciones.

    3.   Análisis centralizado en la nube privada, con una huella reducida que requiereun Servidor de seguridad para el análisis. En este caso, no se almacenalocalmente el conjunto de firmas, y el análisis se descarga en el Servidor deseguridad.

    4.   Análisis centralizado (análisis en nube privada con Servidor de seguridad) conreserva* en análisis local (motores completos)

    5.   Análisis centralizado (análisis en nube privada con Servidor de seguridad) conreserva* en análisis híbrido (nube pública con motores ligeros)

    * Al utilizar análisis con motores duales, cuando el primer motor no esté disponible,se utilizará el motor de reserva. El consumo de recursos y la utilización de la red

    dependen de los motores empleados.

    Módulos de protección

    En las herramientas de seguridad de puntos finales de Bitdefender hay disponibleslos siguientes módulos de protección:

    ●   Antimalware●   Control avanzado de amenazas●   Cortafueg.●   Control Contenido●   Control de dispositivos●   Usuario con Permisos

    Antimalware

    El módulo de protección antimalware se basa en el análisis de firmas y en el análisisheurístico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers,rootkits y otros tipos de software malicioso.

    Acerca de GravityZone   4

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    11/62

    La tecnología de análisis antimalware de Bitdefender se basa en las capas deprotección siguientes:

    ●   Primero, se utiliza un método de análisis tradicional donde el contenidoanalizado se compara con la base de datos de firmas. La base de datos defirmas contiene patrones de bytes específicos para conocer los peligros y seactualiza regularmente por Bitdefender. Este método de análisis es efectivocontra amenazas confirmadas que han sido descubiertas y documentadas. Sinembargo, no importa lo rápidamente que se actualice la base de datos de firmas,siempre hay una ventana de tiempo vulnerable entre que la amenaza esdescubierta y una solución es lanzada

    ●   Contra las amenazas de nueva generación indocumentadas, una segunda capade protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Losalgoritmos heurísticos detectan el malware en función de las característicasde su comportamiento. B-HAVE ejecuta el malware en un entorno virtual paraanalizar su impacto en el sistema y asegurarse de que no resulte una amenaza.Si se detecta una amenaza, el programa está prevenido de ejecutarlo.

    Control avanzado de amenazas

    Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa

    de seguridad está presente en la forma de Advanced Threat Control (ATC).Advanced Threat Control monitoriza continuamente los procesos en ejecución ydetecta las conductas sospechosas, como por ejemplo los intentos de ocultar eltipo de proceso, ejecutar código en el espacio de otro proceso (secuestro dememoria del proceso para escalado de privilegios), replicar, descartar archivos,ocultarse a las aplicaciones de listado de procesos, etc. Cada comportamientosospechoso aumenta la calificación del proceso. Cuando se alcanza un límite,salta la alarma.

    ImportanteEste módulo solo está disponible para sistemas operativos soportados de servidory equipos de escritorio Windows.

    Cortafueg.

    El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permiteautomáticamente el acceso a una amplia base de datos de aplicaciones legítimasy conocidas. Más aun, el cortafuegos puede proteger el sistema contra escaneo

    de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos.

    Acerca de GravityZone   5

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    12/62

    ImportanteEste módulo solo está disponible para estaciones de trabajo Windows.

    Control Contenido

    El módulo de Control de contenidos ayuda a hacer cumplir las políticas de laempresa para el tráfico permitido, el acceso Web, la protección de datos y el controlde aplicaciones. Los administradores pueden definir las opciones de análisis detráfico y las exclusiones, programar el acceso Web bloqueando o permitiendociertas categorías Web o URLs, configurar las reglas de protección de datos ydefinir permisos para el uso de aplicaciones concretas.

    ImportanteEste módulo solo está disponible para estaciones de trabajo Windows.

    Control de dispositivos

    El módulo de control de dispositivos permite evitar la fuga de datos confidencialesy las infecciones de malware a través de dispositivos externos conectados a lospuntos finales. Para ello, aplica políticas con reglas de bloqueo y excepciones auna amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB,dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento,etc.).

    ImportanteEste módulo solo está disponible para sistemas operativos soportados de servidory equipos de escritorio Windows.

    Usuario con Permisos

    Los administradores del Control Center pueden conceder derechos de Usuario

    avanzado a los usuarios de puntos finales mediante la configuración de políticas.El módulo de Usuario avanzado otorga derechos de administración a nivel deusuario, lo que permite al usuario de punto final acceder y modificar los ajustesde seguridad a través de una consola local. Control Center recibe una notificacióncuando un punto final está en modo de Usuario avanzado y el administrador deControl Center siempre puede sobrescribir los ajustes de seguridad locales.

    ImportanteEste módulo solo está disponible para sistemas operativos soportados de servidor

    y equipos de escritorio Windows.

    Acerca de GravityZone   6

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    13/62

    Roles de punto final

    Rol de relay

    Los agentes de punto final con rol de Bitdefender Endpoint Security Tools Relayactúan como servidores de comunicaciones, de actualizaciones y proxy para otrospuntos finales de la red. Los agentes de punto final con rol de relay sonespecialmente necesarios en organizaciones con redes aisladas, donde todo eltráfico se canaliza a través de un único punto de acceso.

    En las empresas con grandes redes distribuidas, los agentes de relay ayudan areducir el uso de ancho de banda, al evitar que los puntos finales protegidos y los

    servidores de seguridad se conecten directamente al appliance de GravityZone.Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en lared, se pueden configurar otros puntos finales mediante política para comunicarsecon Control Center a través del agente de relay.

    Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente:

    ●   Detección de todos los puntos finales desprotegidos de la red.

    Esta funcionalidad es esencial para la implementación del agente de seguridaden un entorno de GravityZone en la nube.

    ●   Implementación del agente de punto final dentro de la red local.

    ●   Actualización de los puntos finales protegidos de la red.

    ●   Garantía de la comunicación entre Control Center y los puntos finalesconectados.

    ●   Funcionamiento como servidor proxy para puntos finales protegidos.

    ●   Optimización del tráfico de red durante las actualizaciones, implementaciones,

    análisis y otras tareas que consumen recursos.ImportanteEste rol solo está disponible para sistemas operativos compatibles de servidor yequipos de escritorio Windows.

    Rol de protección de Exchange

    Bitdefender Endpoint Security Tools con rol de Exchange se puede instalar enservidores Microsoft Exchange con el fin de proteger a los usuarios de Exchange

    contra las amenazas de correo.

    Acerca de GravityZone   7

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    14/62

    Bitdefender Endpoint Security Tools con rol de Exchange protege tanto la máquinadel servidor como la solución Microsoft Exchange.

    Endpoint Security for Mac

    Endpoint Security for Mac es un potente analizador antimalware que puede detectary eliminar todo tipo de malware, incluyendo: virus, spyware, troyanos, keyloggers,gusanos y adware, en estaciones de trabajo y portátiles Macintosh basados enIntel con Mac OS X versión 10.7 o posterior.

    Endpoint Security for Mac incluye solo el módulo Antimalware, mientras que latecnología de análisis disponible es de Análisis local, con todas las firmas y los

    motores almacenados localmente.

    Acerca de GravityZone   8

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    15/62

    2. REQUISITOS PARA LA INSTALACIÓN

    Todas las soluciones GravityZone se instalan y administran a través del ControlCenter.

    2.1. Requisitos para la instalaciónPara proteger su red con Bitdefender, debe instalar los agentes de seguridad deGravityZone en los puntos finales de la red. A tal fin, necesita un usuario de ControlCenter con privilegios de administración sobre los servicios que precise instalar ysobre los puntos finales de la red bajo su administración.

    2.1.1. Requisitos de Hardware

    Procesador Intel® Pentium compatible

    Sistemas operativos de estaciones de trabajo

    ●   1 GHz o más para Microsoft Windows XP SP3, Windows XP SP2 64 bit yWindows 7 Enterprise (32 y 64 bit)

    ●   2 GHz o más para Microsoft Windows Vista SP1 o superior (32 y 64 bit),Microsoft Windows 7 (32 y 64 bit), Microsoft Windows 7 SP1 (32 y 64 bit),Windows 8

    ●   800 MHZ o más para Microsoft Windows Embedded Standard 7 SP1, MicrosoftWindows POSReady 7, Microsoft Windows POSReady 2009, Microsoft WindowsEmbedded Standard 2009, Microsoft Windows XP Embedded con Service Pack2, Microsoft Windows XP Tablet PC Edition

    Sistemas operativos de servidor

    ●   Mínimo: CPU de un solo núcleo a 2,4 GHz●   Recomendado: CPU Intel Xeon multinúcleo a 1,86 GHz o más

    Memoria RAM libre

    Memoria RAM necesaria en la instalación (MB)

    Requisitos para la instalación   9

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    16/62

    MOTOR ÚNICO

    SO Análisis central.Análisis híbridoAnálisis local

    Opc. complet.Solo AVOpc. complet.Solo AVOpc. complet.Solo AV

    40025666051212001024Windows

    25625651251210241024Linux

    n/an/an/an/a10241024Mac

    Memoria RAM para el uso diario (MB)*

    Módulos de protecciónAntivirus (motor único)

    SOUpdateServer

    Usuariocon

    PermisosControl

    ContenidoCortafueg.Análisis

    comport.Central.HíbridoLocal

    +76+29+41+17+13305575Windows

    -----90180200Linux

    -------300Mac

    * Las cantidades cubren el uso diario del cliente de punto final, sin tener en cuentalas tareas adicionales, como análisis bajo demanda o actualizaciones de productos.

    Requisitos para la instalación   10

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    17/62

    Requisitos de disco duro

    Espacio libre en disco duro necesario en la instalación (MB)

    ● MOTOR DUALMOTOR ÚNICO

    SO

    Análisishíbrido +central.

    Análisis local +central.

    Análisiscentral.

    Análisishíbrido

    Análisis local

    Opc.complet.

    SoloAV

    Opc.complet.

    SoloAV

    Opc.complet.

    SoloAV

    Opc.complet.

    SoloAV

    Opc.complet.

    SoloAV

    7005001200102457035070050012001024Windows4004001024102425025040040010241024Linux

    n/an/an/an/an/an/an/an/a10241024Mac

    Nota– Se requieren al menos 10 GB más de espacio libre en disco para entidades

    con rol de Bitdefender Endpoint Security Tools Relay, dado que almacenarántodos los paquetes de instalación y actualizaciones.

    – La cuarentena para servidores de Exchange requiere espacio de disco duroadicional en la partición donde esté instalado el agente de seguridad.

    El tamaño de la cuarentena depende del número de elementos almacenadosy de su tamaño.

    Por defecto, el agente se instala en la partición del sistema.

    Espacio libre en disco duro necesario para el uso diario (MB)*

    Módulos de protecciónAntivirus (motor único)

    SOUpdateServer

    Usuariocon

    PermisosControl

    ContenidoCortafueg.Análisis

    comport.Central.HíbridoLocal

    +10+80+60+5+12140190410Windows

    -----110200500Linux

    -------1024Mac

    Requisitos para la instalación   11

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    18/62

    * Las cantidades cubren el uso diario del cliente de punto final, sin tener en cuentalas tareas adicionales, como análisis bajo demanda o actualizaciones de productos.

    Uso de tráfico

    ●   Tráfico de actualizaciones de producto entre el cliente de punto final y el servidorde actualizaciones

    Las actualizaciones periódicas del producto Bitdefender Endpoint SecurityTools generan el siguiente tráfico de descarga en cada cliente de punto final:

    – En sistemas operativos Windows: ~20 MB

    – En sistemas operativos Linux: ~26 MB– On Mac OS: ~25 MB

    ●   Tráfico de actualizaciones de firmas descargadas entre el cliente de punto finaly el servidor de actualizaciones

    Tipo de motor de análisisTipo de Servidor de actualizaciones

    Central.HíbridoLocal

    555865Relay (MB/día)33.53Servidor de actualizaciones Bitdefender (MB/día)

    ●   Tráfico de análisis centralizado entre el cliente de punto final y Security Server

    Subida (MB)Bajada (MB)Tipo tráficoObjetos analizados

    84127Primer análisisArchivos*

    38213Análisis en cachéN/A621tráfico web

    Primer análisis

    Sitios Web**105054Security Server

    N/A654tráfico webAnálisis en caché

    0.50.2Security Server

    * Los datos proporcionados se han medido con 3,49 GB de archivos (6658archivos), de los cuales 1,16 GB eran archivos portables ejecutables (PE).

    Requisitos para la instalación   12

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    19/62

    ** Los datos proporcionados se han medido para los 500 sitios Web mejorclasificados.

    Requisitos para la instalación   13

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    20/62

    ●   Tráfico de análisis híbrido entre el cliente de punto final y Cloud Services deBitdefender

    Subida (MB)Bajada (MB)Tipo tráficoObjetos analizados

    0.61.7Primer análisisArchivos*

    0.30.6Análisis en caché

    N/A650tráfico webtráfico web**

    2.72.6Cloud Services de Bitdefender

    * Los datos proporcionados se han medido con 3,49 GB de archivos (6658archivos), de los cuales 1,16 GB eran archivos portables ejecutables (PE).

    ** Los datos proporcionados se han medido para los 500 sitios Web mejorclasificados.

    NotaLa latencia de red entre el cliente de punto final y el servidor en la nube deBitdefender debe ser inferior a 1 segundo.

    ●   El tráfico generado por la descarga de firmas entre los clientes de BitdefenderEndpoint Security Tools Relay y el servidor de actualizaciones

    Los clientes con rol de Bitdefender Endpoint Security Tools Relay descargan~16 MB / día* del servidor de actualizaciones.

    * Disponible con clientes Bitdefender Endpoint Security Tools a partir de laversión 6.2.3.569.

    ●   Tráfico entre clientes de punto final y la consola Web Control Center

    Se genera un promedio de tráfico de 618 KB/día entre los clientes de puntofinal y la consola Web Control Center.

    2.1.2. Sistemas operativos soportados

    Sistemas operativos Windows

    Sistemas operativos de escritorio

      Windows 10 TH2.

    Requisitos para la instalación   14

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    21/62

    ●   Windows 10(1)

    ●   Windows 8.1

    ●   Windows 8

    ●   Windows 7

    ●   Windows Vista con Service Pack 1

    ●   Windows XP con Service Pack 2 64 bits

    ●   Windows XP con Service Pack 3

    Tablets y sistemas operativos integrados

    ●   Windows Embedded 8.1 Industry

    ●   Windows Embedded 8 Standard

    ●   Windows Embedded Standard 7

    ●   Windows Embedded Compact 7

    ●   Windows Embedded POSReady 7

    ●   Windows Embedded Enterprise 7

    ●   Windows Embedded POSReady 2009

    ●   Windows Embedded Standard 2009

    ●   Windows XP Embedded con Service Pack 2(2)

    ●   WindowsXPTabletPCEdition(2)

    Sistemas operativos de servidor:

    ●   Windows Server 2012/ Windows Server 2012 R2

    ●   Windows Server 2008 / Windows Server 2008 R2●   Windows Server 2003 / Windows Server 2003 R2

    ●   Windows Small Business Server (SBS) 2011

    ●   Windows Small Business Server (SBS) 2008

    ●   Windows Small Business Server (SBS) 2003

    ●   Windows Home Server

    Requisitos para la instalación   15

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    22/62

    ImportanteBitdefender Endpoint Security Tools es compatible con la tecnología Windows

    Server Failover Cluster (WSFC).

    Nota(1) Se dispone de compatibilidad con Windows 10 para Endpoint Security a partir dela versión 5.3.23.704 y para Bitdefender Endpoint Security Tools a partir de la versión6.2.4.582.(2) Para que funcione Bitdefender Endpoint Security Tools, deben instalarse losmódulos específicos del sistema operativo integrado.

    Sistemas operativos Linux

    ●   Red Hat Enterprise Linux / CentOS 5.6 o superior●   Ubuntu 10.04 LTS o superior●   SUSE Linux Enterprise Server 11 o superior●   OpenSUSE 11 o superior●   Fedora 15 o superior●   Debian 5.0 o superior

    El análisis on-access está disponible para todos los sistemas operativos guestsoportados.En sistemas Linux, se proporciona soporte de análisis on-access enlas siguientes situaciones:

    Soporte de análisis on-accessDistribuciones LinuxVersión Kernel

    La opción del kernel fanotify debeestar habilitada.

    Todo soportado2.6.38 osuperior

    Para sistemas Debian 8, consulte esteartículo de la base de conocimientos.

    Bitdefender proporciona soportemediante DazukoFS con módulos delkernel precompilados.

    Debian 5.0, 6.0 Ubuntu10.04 LTS CentOS 6.x RedHat Enterprise Linux 6.x

    2.6.18 - 2.6.37

    Para cualquier otra distribución o versión del kernel necesita compilar manualmenteel módulo DazukoFS. Para ver el procedimiento para la compilación manual deDazukoFS, consulte: “Soporte para análisis on-access en máquinas virtuales Linux”(p. 41).

    Requisitos para la instalación   16

    http://www.bitdefender.com/support/bitdefender-endpoint-security-tools-compatibility-with-debian-8-1482.htmlhttp://www.bitdefender.com/support/bitdefender-endpoint-security-tools-compatibility-with-debian-8-1482.htmlhttp://www.bitdefender.com/support/bitdefender-endpoint-security-tools-compatibility-with-debian-8-1482.htmlhttp://www.bitdefender.com/support/bitdefender-endpoint-security-tools-compatibility-with-debian-8-1482.html

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    23/62

    NotaFanotify y DazukoFS permiten que aplicaciones de terceros controlen el acceso a

    archivos en sistemas Linux. Para obtener más información, consulte:●   Páginas de manual de Fanotify:

    http://www.xypron.de/projects/fanotify-manpages/man7/fanotify.7.html.●   Sitio Web del proyecto Dazuko: http://dazuko.dnsalias.org/wiki/index.php/About.

    Sistemas operativos Mac OS X

    ●   Mac OS X El Capitan (10.11.x)

    ●   Mac OS X Yosemite (10.10.5)

    ●   Mac OS X Mavericks (10.9.5)

    ●   Mac OS X Mountain Lion (10.8.5)

    2.1.3. Navegadores soportadosLa seguridad del navegador del punto final se ha comprobado que funciona conlos siguientes navegadores:

    ●   Internet Explorer 8+

    ●   Mozilla Firefox 8+

    ●   Google Chrome 15+

    ●   Safari 4+

    2.1.4. Requisitos de Security ServerEl Security Server es una máquina virtual preconfigurada ejecutada en un UbuntuServer 12.04 LTS (kernel 3.2).

    NotaPuede que su licencia de producto no incluya esta característica.

    Bitdefender Security Server se puede instalar en las siguientes plataformas devirtualización:

    ●   VMware vSphere 6.0, 5.5, 5.1, 5.0, 4.1 con VMware vCenter Server 6.0, 5.5, 5.1,5.0, 4.1

    ●   VMware View 5.3, 5.2, 5.1, 5.0

    Requisitos para la instalación   17

    http://www.xypron.de/projects/fanotify-manpages/man7/fanotify.7.htmlhttp://dazuko.dnsalias.org/wiki/index.php/Abouthttp://dazuko.dnsalias.org/wiki/index.php/Abouthttp://www.xypron.de/projects/fanotify-manpages/man7/fanotify.7.html

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    24/62

    ●   VMware Workstation 8.0.6, 9.x, 10.x, 11.x

    ●   VMware Player 5.x, 6.x, 7.x

    ●   Citrix XenServer 6.2, 6.0, 5.6 o 5.5 (incluyendo Xen Hypervisor)

    ●   Citrix XenDesktop 7.5, 5.5 o 5.0 (incluyendo Xen Hypervisor)

    ●   Citrix VDI-in-a-Box 5.x

    ●   Microsoft Hyper-V Server 2008 R2, 2012, 2012 R2 o Windows Server 2008 R2,2012, 2012 R2 (incluyendo Hyper-V Hypervisor)

    ●   Red Hat Enterprise Virtualization 3.0 (incluyendo KVM Hypervisor)

    ●   Oracle VM 3.0

    NotaA petición puede proporcionarse soporte para otras plataformas de virtualización.

    La asignación de recursos de memoria y CPU para el Security Server depende delnúmero y tipo de MVs ejecutadas en el host. La siguiente tabla indica los recursosrecomendados que deben asignarse:

    CPUsRAMNúmero de MVs protegidas2 CPUs2 GB1-50 MVs

    4 CPUs2 GB51-100 MVs

    6 CPUs4 GB101-200 MVs

    Otros requisitos:

    ●   Aunque no es obligatorio, Bitdefender recomienda instalar Security Server en

    cada host físico para mejorar el rendimiento.●   Debe aprovisionar 8 GB de espacio en disco en cada host del Security Server.

    2.2. Requisitos de Security for ExchangeSecurity for Exchange se proporciona a través de Bitdefender Endpoint SecurityTools, lo que protege tanto al sistema de archivos como al servidor de correo deMicrosoft Exchange.

    Requisitos para la instalación   18

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    25/62

    2.2.1. Entornos de Microsoft Exchange compatiblesSecurity for Exchange es compatible con los siguientes roles y versiones deMicrosoft Exchange:

    ●   Exchange Server 2016 con rol de transporte perimetral o de buzón

    ●   Exchange Server 2013 con rol de transporte perimetral o de buzón

    ●   Exchange Server 2010 con rol de transporte perimetral, transporte deconcentradores o de buzón

    ●   Exchange Server 2007 con rol de transporte perimetral, transporte deconcentradores o de buzón

    Security for Exchange es compatible con Microsoft Exchange Database AvailabilityGroups (DAGs).

    2.2.2. Requisitos del SistemaSecurity for Exchange es compatible con cualquier servidor de 64 bits físico ovirtual (Intel o AMD) que ejecute un rol y versión compatible de Microsoft ExchangeServer. Para más información sobre los requisitos del sistema de BitdefenderEndpoint Security Tools, consulte “Sistemas operativos soportados” (p. 14).

    Disponibilidad de recursos del servidor recomendada:

    ●   Memoria RAM libre: 1 GB

    ●   Espacio libre en disco: 1 GB

    2.2.3. Requisitos de Software

    ●   Para Microsoft Exchange Server 2013 con Service Pack 1:  KB2938053   deMicrosoft.

    ●   Para Microsoft Exchange Server 2007: .NET Framework 3.5 Service Pack 1 osuperior

    2.3. Puertos de comunicación de GravityZoneLa siguiente tabla proporciona información de los puertos utilizados por loscomponentes de GravityZone:

    Requisitos para la instalación   19

    http://support.microsoft.com/kb/2938053http://support.microsoft.com/kb/2938053

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    26/62

    UsabilidadPuerto

    Puerto utilizado para acceder a la consola Web deControl Center.

    80 (HTTP) / 443 (HTTPS)

    Servicio de detección antispam en la nube deBitdefender

    HTTP(s) 80 / 443

    Puerto del Servidor de Actualización.80

    Puerto utilizado por el software cliente/agente paraconectarse al Servidor de comunicación.

    8443 (HTTPS)

    7074 (HTTP)

    Puertos utilizados por el agente de punto final paraconectarse al Security Server.

    7081 / 7083 (SSL)

    Puerto utilizado por la lista blackhole en tiempo real(RBL)

    53 (UDP)

    * Dado que el relay es un servidor de actualizaciones que precisa monitorizarcontinuamente un puerto, Bitdefender proporciona un mecanismo capaz de abrirautomáticamente un puerto al azar en localhost (127.0.0.1), de modo que el servidor

    de actualizaciones pueda recibir los datos de configuración adecuados. Estemecanismo se aplica cuando hay otra aplicación utilizando el puerto por defecto7074. En este caso, el servidor de actualizaciones intenta abrir el puerto 7075 enlocalhost. Si el puerto 7075 tampoco está disponible, el servidor de actualizacionesbuscará otro puerto que esté libre (en el rango de 1025 a 65535) para podermonitorizarlo en localhost.

    Para obtener información detallada sobre los puertos de GravityZone, consulteeste artículo de la base de conocimientos.

    Requisitos para la instalación   20

    http://www.bitdefender.es/support/bitdefender-small-office-security-(cloud-console)-communication-ports-1256.htmlhttp://www.bitdefender.es/support/bitdefender-small-office-security-(cloud-console)-communication-ports-1256.html

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    27/62

    3. INSTALACIÓN DE LA PROTECCIÓN

    La siguiente tabla muestra los tipos de puntos finales que protege cada servicio:

    Puntos finalesServicio

    Equipos físicos (estaciones de trabajo, portátilesy servidores) que ejecuten Microsoft Windows,Linux y Mac OS X

    Security for Endpoints

    Security for VirtualizedEnvironments

    Máquinas virtuales que ejecuten MicrosoftWindows o Linux

    Servidores de Microsoft ExchangeSecurity for Exchange

    3.1. Administración de LicenciasGravityZone se licencia con una sola clave para todos los servicios de seguridad.

    Puede probar gratuitamente GravityZone durante un periodo de 30 días. Duranteel periodo de evaluación todas las funciones están totalmente operativas y puedeusar el servicio en cualquier número de equipos. Si desea continuar utilizando el

    servicio, deberá optar por un plan de suscripción de pago y realizar la compra antesde que finalice el periodo de prueba.

    Para comprar una licencia, contacte con un reseller de Bitdefender o contáctenosa través del e-mail [email protected].

    Su suscripción es administrada por Bitdefender o por el partner de Bitdefender quele vende el servicio. Algunos partners de Bitdefender son proveedores de serviciosde seguridad. Dependiendo de sus acuerdos de suscripción, el uso diario deGravityZone puede ser administrado tanto internamente por su empresa como

    externamente por el proveedor de servicios de seguridad.

    3.1.1. Encontrar un resellerNuestros resellers le proporcionarán toda la información que necesite y le ayudarána elegir la mejor opción de licencia para usted.

    Para encontrar un reseller de Bitdefender en su país:

    1. Acceda a la página del Buscador de partners en el sitio Web de Bitdefender.2. Seleccione el país en el que reside para ver la información de contacto de los

    partners de Bitdefender disponibles.

    Instalación de la protección   21

    mailto:[email protected]://www.bitdefender.com/partners/partner-locator.htmlhttp://www.bitdefender.com/partners/partner-locator.htmlmailto:[email protected]

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    28/62

    3. Si no encuentra un reseller Bitdefender en su país, no dude en contactar connosotros por correo en [email protected].

    3.1.2. Activar una licenciaCuando adquiere un plan de suscripción pagado por promera vez, se le expide unaclave de licencia. La suscripción a GravityZone se habilita activando esta clave delicencia.

    AvisoActivar una licencia NO agrega sus características a la licencia activa actual. En sulugar, la nueva licencia invalida la antigua. Por ejemplo, activar una licencia de 10

    puntos finales encima de otra de 100 puntos finales NO dará como resultado unasuscripción de 110 puntos finales. Al contrario, reducirá el número de puntos finalescubiertos de 100 a 10.

    Se le envía la licencia a través de e-mail cuando la compra. Dependiendo de suacuerdo de servicio, una vez que su clave de licencia es expedida, su proveedor deservicio puede activarla por usted. O bien, puede activar su licencia manualmentesiguiendo estos pasos:

    1. Conéctese a Control Center usando su cuenta.

    2. Haga clic en su nombre de usuario en la esquina superior derecha de la consolay seleccione Mi empresa.

    3. Compruebe la información acerca de la licencia actual en la sección Licencia.

    4. En la sección Licencia, seleccione el tipo de Licencia.

    5. En el campo de Clave de licencia, introduzca su clave de licencia.

    6. Haga clic en el botón Comprobar  y espere a que Control Center recupere la

    información acerca de la clave de licencia introducida.7. Haga clic en Guardar.

    3.1.3. Comprobar los detalles de licencia actualesPara ver los detalles de su licencia:

    1. Inicie sesión en Control Center con su dirección de e-mail y contraseña recibidospor correo electrónico.

    2. Haga clic en su nombre de usuario en la esquina superior derecha de la consolay seleccione Mi empresa.

    Instalación de la protección   22

    mailto:[email protected]:[email protected]

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    29/62

    3. Compruebe la información acerca de la licencia actual en la sección Licencia.También puede hacer clic en el botón Comprobar y esperar a que Control Center

    recupere la información más reciente acerca de la clave de licencia actual.

    3.2. Instalación del appliance Security Server

    NotaPuede que su licencia de producto no incluya esta característica.

    3.2.1. Instalación de Security Server en los hosts

    Security Server es una máquina virtual dedicada que deduplica y centraliza lamayoría de las funciones antimalware de los clientes antimalware, actuando comoservidor de análisis.

    Debe instalar Security Server en uno o más hosts para asignar el número demáquinas virtuales a proteger.

    Debe considerar el número de máquinas virtuales protegidas, recursos disponiblespara Security Server en los hosts, además de la conectividad de red entre SecurityServer y las máquinas virtuales protegidas.

    El agente de seguridad instalado en las máquinas virtuales se conecta a SecurityServer sobre TCP/IP, utilizando la información configurada en la instalación otravés de una política.

    Instalación local

    El paquete Security Server está disponible para su descarga desde Control Centeren diferentes formatos, compatibles con las principales plataformas devirtualización.

    Descargar los paquetes de instalaciónPara descargar los paquetes de instalación de Security Server:

    1. Vaya a la página Red > Paquetes.

    2. Seleccione el paquete Security Server por defecto.

    3. Haga clic en el botón   Descargar en la zona superior de la tabla y seleccioneel tipo de paquete desde el menú.

    4. Guarde el paquete seleccionado en la ubicación deseada.

    Instalación de la protección   23

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    30/62

    Implementar los paquetes de instalación

    Una vez que tiene el paquete de instalación, impleméntelo en el host utilizando su

    herramienta de implementación de máquinas virtuales preferida.

    Tras la implementación, configure el Security Server como se indica a continuación:

    1. Acceda a la consola del appliance desde su herramienta de administración dela virtualización (por ejemplo, vSphere Client). Como alternativa, puedeconectarse al appliance vía SSH.

    2. Inicie sesión utilizando las credenciales por omisión.

    ●   Nombre de usuario: root

    ●   Contraseña: sve

    3. Ejecute el comando sva-setup. Accederá a la interfaz de configuración del

    appliance.

    Interfaz de configuración del Security Server (menú principal)

    Para navegar por los menús y opciones, utilice las teclas de las flechas y elTabulador. Para seleccionar una opción concreta, pulse Intro.

    4. Configure los ajustes de la red.

    El Security Server utiliza el protocolo TCP/IP para comunicarse con los otroscomponentes de GravityZone. Puede configurar el appliance para que obtengalos ajustes de red automáticamente del servidor DHCP, o bien puede configurarlos ajustes de red manualmente como se describe a continuación:

    a. Desde el menú principal, seleccione Configuración de red.

    Instalación de la protección   24

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    31/62

    b. Seleccione la interfaz de red.

    c. Seleccione el modo de configuración de IP:

    ●   DHCP, si desea que el Security Server obtenga automáticamente losajustes de red del servidor DHCP.

    ●   Estático, si no hay servidor DHCP o si se ha reservado una IP para elappliance en el servidor DHCP. En este caso, debe configurarmanualmente los ajustes de red.

    i. Introduzca el nombre de host, la dirección IP, la máscara de red, lapuerta de enlace y los servidores DNS en los campos

    correspondientes.ii. Seleccione Aceptar para guardar los cambios.

    NotaSi está conectado al appliance por medio de un cliente SSH, al cambiar los ajustesde red se cerrará inmediatamente su sesión.

    5. Configure los ajustes del proxy.

    Si se usa un servidor proxy en la red, debe proporcionar sus datos para que elSecurity Server pueda comunicarse con GravityZone Control Center.

    NotaSolo se admiten proxies con autenticación básica.

    a. En el menú principal, seleccione Configuración del proxy de Internet.

    b. Escriba el nombre de host, el nombre de usuario y el dominio en los camposcorrespondientes.

    c. Seleccione Aceptar para guardar los cambios.

    6. Configure la dirección del Servidor de comunicaciones.

    a. En el menú principal, seleccione   Configuración del Servidor decomunicaciones.

    b. Introduzca la siguiente dirección para el Servidor de comunicaciones:

    https://cloud-ecs.gravityzone.bitdefender.com:443/hydra

    c. Seleccione Aceptar para guardar los cambios.

    Instalación de la protección   25

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    32/62

    7. Configure el ID de cliente.

    a. En el menú principal, seleccione Configurar el ID de cliente.

    b. Introduzca el ID de empresa.

    El ID es una cadena de 32 caracteres que puede averiguar accediendo a lapágina de información de la empresa en Control Center.

    c. Seleccione Aceptar para guardar los cambios.

    3.3. Instalación de protección en equipos y máquinasvirtualesPara proteger sus puntos finales físicos y virtuales, debe instalar un agente deseguridad en cada uno de ellos. Además de gestionar la protección del punto finallocal, el agente de seguridad también se comunica con Control Center para recibirlas órdenes del administrador y para comunicar los resultados de sus acciones.

    Para más información sobre los agentes de seguridad disponibles, consulte“Agentes de seguridad” (p. 3).

    En máquinas Windows, el agente de seguridad puede tener dos roles y es posible

    instalarlo de la siguiente manera:1. Como un simple agente de seguridad para sus puntos finales.

    2. Como   relay, actuando como agente de seguridad y también servidor decomunicaciones, de actualizaciones y proxy para otros puntos finales de la red.

    Aviso●   El primer punto final en el que instale la protección ha de tener rol de relay, o

    no podrá implementar remotamente el agente de seguridad en otros puntosfinales de la misma red.

    ●   El punto final de relay debe estar encendido y conectado para que los agentesconectados se comuniquen con Control Center.

    Puede instalar los agentes de seguridad en puntos finales físicos y virtualesejecutando los paquetes de instalación localmente  o ejecutando las tareas deinstalación remotamente desde Control Center.

    Es muy importante leer y seguir cuidadosamente las instrucciones para prepararsepara la instalación.

    Instalación de la protección   26

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    33/62

    En el modo normal, los agentes de seguridad tienen una interfaz de usuario mínima.Sólo permite a los usuarios comprobar el estado de protección y ejecutar tareas

    de seguridad básicas (actualizaciones y análisis), sin permitir el acceso a laconfiguración.

    Si el administrador de red lo habilita mediante el paquete de instalación y la políticade seguridad, el agente de seguridad también se puede ejecutar en modo de Usuarioavanzado en puntos finales de Windows, lo que permite que el usuario del puntofinal vea y modifique los ajustes de política. No obstante, el administrador deControl Center siempre puede controlar qué ajustes de política se aplican,imponiendo su criterio al modo de Usuario avanzado.

    El idioma mostrado por la interfaz de usuario en los puntos finales protegidos sedefine por defecto en el momento de la instalación en función del idioma de sucuenta. Para instalar la interfaz de usuario en otro idioma en determinados puntosfinales, puede crear un paquete de instalación y establecer el idioma preferido ensus opciones de configuración. Para obtener más información sobre la creaciónde paquetes de instalación, consulte “Crear paquetes de instalación” (p. 29).

    3.3.1. Preparándose para la InstalaciónAntes de la instalación, siga estos pasos preparatorios para asegurarse de quetodo vaya bien:

    1. Asegúrese de que los puntos finales objetivo cumplen los requisitos mínimosdel sistema. Para algunos puntos finales, puede que necesite instalar el servicepack del sistema operativo más reciente disponible o liberar espacio en disco.Configure una lista de puntos finales que no cumplan los requisitos necesariospara que pueda excluirlos de la administración.

    2. Desinstale (no vale simplemente deshabilitar) cualquier antimalware existente,cortafuego o software de seguridad de Internet de los puntos finales objetivo.

    Ejecutar el agente de seguridad simultáneamente con otro software de seguridaden un punto final puede afectar a su funcionamiento y causar serios problemasen el sistema.

    Muchos de los programas de seguridad incompatibles se detectanautomáticamente y se eliminan durante la instalación. Para más informacióny para ver la lista de software de seguridad detectado, consulte este artículode la base de conocimientos.

    Instalación de la protección   27

    http://enterprise.bitdefender.es/support/Removing-security-software-incompatible-with-GravityZone-Security-for-Endpoints-1123.htmlhttp://enterprise.bitdefender.es/support/Removing-security-software-incompatible-with-GravityZone-Security-for-Endpoints-1123.htmlhttp://enterprise.bitdefender.es/support/Removing-security-software-incompatible-with-GravityZone-Security-for-Endpoints-1123.htmlhttp://enterprise.bitdefender.es/support/Removing-security-software-incompatible-with-GravityZone-Security-for-Endpoints-1123.html

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    34/62

    ImportanteNo es necesario preocuparse de las funciones de seguridad de Windows (Windows

    Defender, Windows Firewall), ya que se desactivan automáticamente antes deque se inicie la instalación.

    3. La instalación requiere disponer de privilegios de administrador y acceso aInternet. Asegúrese de que tiene a mano las credenciales necesarias para todoslos puntos finales.

    4. Los puntos finales deben tener conexión con Control Center.

    3.3.2. Instalación local

    Una forma de instalar el agente de seguridad en un punto final es ejecutar unpaquete de instalación localmente.

    Puede crear y administrar paquetes de instalación en la página Red > Paquetes.

    La página Paquetes

    Aviso

    ●   La primera máquina en la que instale la protección ha de tener rol de relay, o nopodrá implementar el agente de seguridad en otros puntos finales de la red.

    ●   La máquina de relay debe estar encendida y conectada para que los clientes secomuniquen con Control Center.

    Una vez instalado el primer cliente, éste se utilizará para detectar otros puntosfinales de la misma red, basándose en el mecanismo de Detección de redes. Parainformación detallada sobre la detección de redes, consulte  “Cómo funciona ladetección de red” (p. 43).

    Para instalar el agente de seguridad localmente en un punto final, siga estos pasos:

    1.   Cree un paquete de instalación según sus necesidades.

    Instalación de la protección   28

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    35/62

    NotaEste paso no es obligatorio si ya se ha creado un paquete de instalación para la

    red correspondiente a su cuenta.

    2.   Descargue el paquete de instalación en el punto final objetivo.

    Como alternativa, puede enviar por correo electrónico los enlaces de descargadel paquete de instalación a varios usuarios de su red.

    3.   Ejecute el paquete de instalación en el punto final objetivo.

    Crear paquetes de instalación

    Para crear un paquete de instalación:

    1. Conéctese e inicie sesión en Control Center.

    2. Vaya a la página Red > Paquetes.

    3. Haga clic en el botón   Añadir en la parte superior de la tabla. Aparecerá unanueva ventana de configuración.

    Crear paquetes - Opciones

    Instalación de la protección   29

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    36/62

    4. Escriba un nombre adecuado y una descripción para el paquete de instalaciónque quiere crear.

    5. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente.

    6. Seleccione los módulos de protección que desea instalar.

    NotaSolo se instalarán los módulos soportados por cada sistema operativo. Para másinformación, diríjase a “Módulos de protección” (p. 4).

    7. Seleccione el rol del punto final objetivo:

    ●   Relay, para crear el paquete para un punto final con rol de relay. Para másinformación, diríjase a “Rol de relay” (p. 7)

    ●   Protección de Exchange, para instalar los módulos de protección paraservidores de Microsoft Exchange, incluyendo antimalware, antispam, filtradode contenidos y datos adjuntos para el tráfico de correo electrónico deExchange y análisis antimalware bajo demanda de las bases de datos deExchange. Para más información, diríjase a “Security for Exchange” (p. 2).

    8.   Modo de análisis. Elija la tecnología de análisis que mejor se adapte a su entornode red y a los recursos de sus puntos finales. Puede definir el modo de análisiseligiendo uno de los siguientes tipos:

    ●   Automática. En este caso, el agente de seguridad detectará automáticamentela configuración del punto final y adaptará la tecnología de análisis enconsecuencia:

    – Análisis centralizado en nube privada (con Security Server) con reservaen Análisis híbrido (motores ligeros) para equipos físicos con hardwarede bajo rendimiento

    – Análisis local (con motores completos) para equipos físicos con hardwarede alto rendimiento.

    – Análisis centralizado en nube privada (con Security Server) con reservaen Análisis híbrido (con motores ligeros) para máquinas virtuales Estecaso requiere al menos un Security Server implementado en la red.

    – Análisis centralizado en nube privada (Security Server) con reserva enAnálisis híbrido (con motores ligeros) para instancias de EC2. En este

    Instalación de la protección   30

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    37/62

    caso, las instancias de EC2 se conectarán automáticamente alBitdefender Security Server alojado en la región de AWS correspondiente.

    NotaSe recomienda usar los modos de análisis por defecto para las instanciasde EC2, porque están diseñados específicamente para una huella reduciday un bajo consumo de recursos.

    ●   Personal. En este caso, puede configurar el modo de análisis escogiendoentre diversas tecnologías de análisis para máquinas físicas y virtuales:

    – Análisis centralizado en nube privada (con Security Server)

    – Análisis híbrido (con motores ligeros)

    – Análisis local (con motores completos)

    – Análisis centralizado en nube privada (con Security Server) con reserva*en Análisis híbrido (con motores ligeros)

    – Análisis centralizado en nube privada (con Security Server) con reserva*en Análisis local (con motores completos)

    * Al utilizar análisis con motores duales, cuando el primer motor no estédisponible, se utilizará el motor de reserva. El consumo de recursos y lautilización de la red dependen de los motores empleados.

    Para obtener más información con respecto a las tecnologías de análisisdisponibles, consulte“Motores de análisis” (p. 3)

    9. Al personalizar los motores de análisis para el uso de nube privada (SecurityServer), se le solicita seleccionar los servidores de seguridad instaladoslocalmente que desea usar y configurar su prioridad en la sección Asignación

    de Security Server:●   Haga clic en la lista Security Server en el encabezado de la tabla. Se mostrará

    la lista de Servidores de seguridad detectados.

    ●   Seleccione una entidad.

    ●   Haga clic en el botón   Añadir del encabezado de la columna Acciones.

    El Security Server se añade a la lista.

    ●   Siga los mismos pasos para añadir varios servidores de seguridad, si

    existiesen. En tal caso, puede configurar sus prioridades mediante las flechas

    Instalación de la protección   31

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    38/62

    arriba y abajo disponibles a la derecha de cada entidad. Cuando noesté disponible el primer Security Server, se utilizará el siguiente y así 

    sucesivamente.●   Para eliminar una entidad de la lista, haga clic en el botón   Borrar

    correspondiente de la parte superior de la tabla.

    Puede optar por cifrar la conexión con el Security Server seleccionando la opciónUsar SSL.

    10. Seleccione Analizar antes de la instalación  si quiere asegurarse de que lasmáquinas están limpias antes de instalar el cliente en ellas. Se ejecutará unanálisis rápido en la nube de las máquinas objetivo correspondientes antes de

    empezar la instalación.

    11. En los puntos finales Windows, Bitdefender Endpoint Security Tools se instalaen el directorio de instalación por defecto. Seleccione Usar ruta de instalaciónpersonalizada si desea instalar Bitdefender Endpoint Security Tools en unaubicación diferente. En este caso, escriba la ruta deseada en el campocorrespondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo,D:\carpeta). Si la carpeta especificada no existe, se creará durante la

    instalación.

    12. Si lo desea, puede establecer una contraseña para evitar que los usuariosdesinstalen la protección. Seleccione Contraseña de desinstalación e introduzcala contraseña deseada en los campos correspondientes.

    13. Si los puntos finales objetivo se encuentran en el inventario de red bajo Grupospersonalizados, puede elegir trasladarlos a una carpeta especificadainmediatamente después de haber finalizado la implementación de agentes deseguridad.

    Seleccione   Usar carpeta personalizada   y elija una carpeta en la tablacorrespondiente.

    14. En la sección Implementador, seleccione la entidad a la que se conectarán lospuntos finales objetivo para instalar y actualizar el cliente:

    ●   Bitdefender Cloud, si desea actualizar los clientes directamente desdeInternet.

    En este caso, también puede definir los ajustes del proxy, si es que los puntosfinales objetivo se conectan a Internet a través de un proxy. Seleccione

    Instalación de la protección   32

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    39/62

    Utilizar un proxy para la comunicación e introduzca los ajustes necesariosdel proxy en los campos que figuran a continuación.

    ●   Endpoint Security Relay, si desea conectar los puntos finales a un clientede relay instalado en su red. Todas las máquinas con rol de relay detectadasen su red figurarán en la tabla que se muestra a continuación. Seleccionela máquina de relay que desee. Los puntos finales conectados secomunicarán con Control Center solo mediante el relay especificado.

    ImportanteEl puerto 7074 debe estar abierto para que funcione la implementaciónmediante Bitdefender Endpoint Security Tools Relay.

    15. Haga clic en Guardar.

    NotaLos ajustes configurados en un paquete de instalación se aplicarán a los puntosfinales inmediatamente después de la instalación. En cuanto se aplique una políticaal cliente, se harán cumplir los ajustes configurados en la política en sustitución dedeterminados ajustes del paquete de instalación (como por ejemplo, servidores decomunicaciones o ajustes de proxy).

    Descargar los paquetes de instalación

    Para descargar los paquetes de instalación de los agentes de seguridad:

    1. Inicie sesión en Control Center desde el punto final en el que desee instalar laprotección.

    2. Vaya a la página Red > Paquetes.

    3. Seleccione el paquete de instalación que desee descargar.

    4. Haga clic en el botón   Descargar en la zona superior de la tabla y seleccioneel tipo de instalador que quiera utilizar. Hay disponibles dos tipos de archivosde instalación:

    ●   Downloader. El downloader primero descarga el kit de instalación completodesde los servidores de la nube de Bitdefender y luego inicia la instalación.Es pequeño en tamaño y puede ejecutarse tanto en sistemas de 32-bit comode 64-bit (lo que lo hace más fácil de distribuir). Por otro lado, requiere unaconexión a Internet activa.

    Instalación de la protección   33

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    40/62

    ●   Kit completo. Los kits de instalación completos tienen mayor tamaño y hande ejecutarse en el tipo concreto de sistema operativo.

    El kit completo se utiliza para instalar la protección en los puntos finalessin conexión a Internet o con conexiones lentas. Descargue este archivo enun punto final conectado a Internet y distribúyalo a otros puntos finalesusando un medio de almacenamiento externo o compartiéndolo en la red.

    NotaVersiones de kit completo disponibles:

    –   SO Windows: sistemas de 32 bits y 64 bits

    –   SO Linux: sistemas de 32 bits y 64 bits–   Mac OS X: solo sistemas de 64 bitsAsegúrese de usar la versión correcta para el sistema donde instala.

    5. Guarde el archivo en el punto final.

    AvisoNo hay que cambiar el nombre del ejecutable de descarga, pues de lo contrariono podrá descargar los archivos de instalación del servidor de Bitdefender.

    Enviar enlaces de descarga de paquetes de instalación por correoelectrónico

    Es posible que tenga que informar rápidamente a otros usuarios de que hay unpaquete de instalación listo para descargar. En tal caso, siga los pasos descritosa continuación:

    1. Vaya a la página Red > Paquetes.

    2. Seleccione el paquete de instalación que desee.

    3. Haga clic en el botón   Enviar enlaces de descarga en la zona superior de latabla. Aparecerá una nueva ventana de configuración.

    4. Introduzca la dirección de correo electrónico de cada usuario que desea quereciba el enlace de descarga del paquete de instalación. Pulse Intro tras cada

    dirección.

    Asegúrese de la validez de todas las direcciones de correo electrónico que

    introduzca.

    Instalación de la protección   34

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    41/62

    5. Si desea ver los enlaces de descarga antes de enviarlos por correo electrónico,haga clic en el botón Enlaces de instalación.

    6. Haga clic en Enviar. Se envía un correo electrónico que contiene el enlace deinstalación a cada dirección de correo electrónico especificada.

    Ejecutar los paquetes de instalación

    Para que funcione la instalación, el paquete de instalación debe ejecutarseutilizando privilegios de administrador.

    El paquete se instala de manera diferente en cada sistema operativo como sedescribe a continuación:

    ●   En los sistemas operativos Windows y Mac:

    1. En el punto final objetivo, descargue el archivo de instalación de ControlCenter o cópielo desde un recurso compartido de red.

    2. Si ha descargado el kit completo, extraiga los archivos del archivocomprimido.

    3. Ejecute el archivo ejecutable.

    4. Siga las instrucciones que aparecen en la pantalla.

    ●   En sistemas operativos Linux:

    1. Conéctese e inicie sesión en Control Center.

    2. Descargue o copie el archivo de instalación en el punto final objetivo.

    3. Si ha descargado el kit completo, extraiga los archivos del archivocomprimido.

    4. Dótese de privilegios de root ejecutando el comando sudo su.

    5. Cambie los permisos del archivo de instalación para poder ejecutarlo:

    #   chmod +x installer

    6. Ejecutar los archivos de instalación:

    #   ./installer

    Instalación de la protección   35

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    42/62

    7. Para comprobar que el agente se ha instalado en el punto final, ejecute estecomando:

    $   service bd status

    Una vez instalado el agente de seguridad, el punto final se mostrará comoadministrado en Control Center (página Red) en unos minutos.

    3.3.3. Instalación remotaGracias a las tareas de instalación, Control Center le permite instalar el agente de

    seguridad remotamente en puntos finales detectados en la red.

    Una vez que haya instalado localmente el primer cliente con rol de relay, puedentardarse unos minutos en que el resto de puntos finales de la red aparezcan enControl Center. Desde este punto, puede instalar remotamente el agente deseguridad en puntos finales bajo su administración mediante tareas de instalacióndesde Control Center.

    Bitdefender Endpoint Security Tools incluye un mecanismo automático de detecciónde redes que le permite detectar otros puntos finales de su red. Los puntos finales

    detectados se muestran como  puntos finales no administrados en la página deRed.

    Para activar la detección de red, primero debe tener instalado Bitdefender EndpointSecurity Tools en al menos un punto final de la red. Este punto final se utilizarápara analizar la red e instalar Bitdefender Endpoint Security Tools en los puntosfinales desprotegidos.

    Requisitos de la instalación remota

    Para que funcione la instalación remota:

    ●   Debe haber instalado Bitdefender Endpoint Security Tools Relay en su red.

    ●   Todos los puntos finales objetivo deben permitir la conexión remota como sedescribe aquí:

    – En sistemas operativos Windows: debe estar habilitado el recurso compartidoadministrativo admin$. Configure cada estación de trabajo objetivo para el

    uso compartido de archivos avanzado.

    – En sistemas operativos Linux: Debe habilitarse SSH.

    Instalación de la protección   36

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    43/62

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    44/62

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    45/62

    ImportantePara estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta

    de administrador integrada o de una cuenta de administrador de dominio. Paraobtener más información, consulte este artículo de la base de conocimientos.

    Para añadir las credenciales del sistema operativo requeridas:

    a. Introduzca el nombre de usuario y contraseña de una cuenta deadministrador en los campos correspondientes del encabezado de la tabla.

    Si los equipos están en un dominio, es suficiente con introducir lascredenciales del administrador del dominio.

    Utilice las convenciones de Windows cuando introduzca el nombre de unacuenta de usuario de dominio, por ejemplo,  [email protected]   o

    dominio\usuario. Para asegurarse de que las credenciales introducidas

    funcionarán, añádalas en ambas formas ([email protected]   y

    dominio\usuario).

    Opcionalmente puede añadir una descripción que le ayudará a identificarmás fácilmente cada cuenta.

    b. Haga clic en el botón   Añadir. La cuenta se añade a la lista de credenciales.

    NotaLas credenciales especificadas se guardan automáticamente en su Gestorde credenciales para que no tenga que volver a introducirlas la próxima vez.Para acceder al Gestor de credenciales, señale su nombre de usuario en laesquina superior derecha de la consola.

    ImportanteSi las credenciales proporcionadas no son válidas, la implementación del

    cliente fallará en los puntos finales correspondientes. Asegúrese de actualizarlas credenciales del SO introducidas en el Gestor de credenciales cuandoéstas cambien en los puntos finales objetivo.

    9. Marque las casillas de verificación correspondientes a las cuentas que deseeusar.

    Instalación de la protección   39

    http://www.bitdefender.es/support/how-to-troubleshoot-endpoint-security-deployment-on-windows-8-1-stations-1289.htmlhttp://www.bitdefender.es/support/how-to-troubleshoot-endpoint-security-deployment-on-windows-8-1-stations-1289.html

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    46/62

    NotaSe mostrará un mensaje de advertencia si todavía no ha seleccionado

    credenciales. Este paso es obligatorio para instalar de forma remota el agentede seguridad en los puntos finales.

    10. En la sección Implementador, configure el relay al que se conectarán los puntosfinales objetivo para instalar y actualizar el cliente:

    ●   Todas las máquinas con rol de relay detectadas en su red figurarán en latabla disponible en la sección Implementador. Cada nuevo cliente debe estarconectado por lo menos a un cliente de relay de la misma red, que actuarácomo servidor de actualizaciones y de comunicaciones. Seleccione el relayque quiere vincular a los puntos finales objetivo. Los puntos finalesconectados se comunicarán con Control Center solo mediante el relayespecificado.

    ImportanteEl puerto 7074 debe estar abierto para que funcione la implementaciónmediante el agente de relay.

    ●   Si los puntos finales objetivo se comunican con el agente de relay medianteun proxy, también tiene que definir los ajustes del proxy. En este caso,seleccione Utilizar un proxy para la comunicación  e introduzca los ajustesnecesarios del proxy en los campos que figuran a continuación.

    11. Tiene que seleccionar un paquete de instalación para la implementación actual.Haga clic en la lista Usar paquete y seleccione el paquete de instalación que

    desee. Aquí puede encontrar todos los paquetes de instalación creados con

    Instalación de la protección   40

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    47/62

    anterioridad para su cuenta y también el paquete de instalación por defectodisponible con Control Center.

    12. Si es necesario, puede modificar algunos de los ajustes del paquete deinstalación seleccionado haciendo clic en el botón Personalizar junto al campoUsar paquete.

    Abajo aparecerán los ajustes del paquete de instalación y puede hacer loscambios que precise. Para más información sobre la modificación de paquetesde instalación, consulte “Crear paquetes de instalación” (p. 29).

    Si desea guardar las modificaciones como un paquete nuevo, seleccione laopción Guardar como paquete, situada en la parte inferior de la lista de ajustes

    de paquetes, e introduzca un nombre para el nuevo paquete de instalación.

    13. Haga clic en Guardar. Aparecerá un mensaje de confirmación.

    Puede ver y administrar las tareas en la página Red > Tareas.

    3.3.4. Soporte para análisis on-access en máquinas virtualesLinuxLa versión Linux de Bitdefender Endpoint Security Tools incluye posibilidades de

    análisis on-access que funcionan con determinadas distribuciones Linux y versionesdel kernel. Consulte los requisitos del sistema para verificar cómo funcionará elanálisis on-access en sus máquinas Linux. A continuación aprenderá a compilarmanualmente el módulo DazukoFS.

    Compilación manual del módulo DazukoFS

    Siga los siguientes pasos para compilar DazukoFS para la versión del kernel delsistema y luego cargar el módulo:

    1. Descargue las cabeceras del kernel apropiadas.

    ●   En sistemas Ubuntu, ejecute este comando:

    $ sudo apt-get install linux-headers-'uname -r'

    ●   En sistemas RHEL/CentOS, ejecute este comando:

    $ sudo yum install kernel-devel kernel-headers

    Instalación de la protección   41

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    48/62

    2. En sistemas Ubuntu, necesita build-essential:

    $ sudo apt-get install build-essential

    3. Copie y extraiga el código fuente de DazukoFS en el directorio que prefiera:

    # mkdir temp# cd temp# cp /opt/BitDefender/share/src/dazukofs-source.tar.gz# tar -xzvf dazukofs-source.tar.gz# cd dazukofs-3.1.4

    4. Compile el módulo:

    # make

    5. Instale y cargue el módulo:

    # make dazukofs_install

    Requisitos para la utilización del análisis on-access con DazukoFS

    Para que el análisis on-access funcione con DazukoFS, se deben cumplir una seriede condiciones. Compruebe si alguna de las afirmaciones que figuran acontinuación corresponde a su sistema Linux y siga las instrucciones para evitarproblemas.

    ●   La política SELinux debe estar desactivada o configurada como Tolerante. Paraconsultar y ajustar la opción de política SELinux, edite el archivo/etc/selinux/config.

    ●   Bitdefender Endpoint Security Tools es compatible exclusivamente con laversión DazukoFS incluida en el paquete de instalación. Si DazukoFS ya estáinstalado en el sistema, desinstálelo antes de instalar Bitdefender EndpointSecurity Tools.

    ●   DazukoFS es compatible con ciertas versiones del kernel. Si el paqueteDazukoFS incluido con Bitdefender Endpoint Security Tools no es compatible

    Instalación de la protección   42

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    49/62

    con la versión del kernel del sistema, el módulo dará error al cargarse. En dichocaso, puede actualizar el kernel a la versión soportada o recompilar el módulo

    DazukoFS para su versión del kernel. Puede encontrar el paquete DazukoFS enel directorio de instalación de Bitdefender Endpoint Security Tools:

    /opt/BitDefender/share/modules/dazukofs/dazukofs-modules.tar.gz

    ●   Al compartir archivos a través de servidores dedicados como NFS, UNFSv3 oSamba, tiene que iniciar los servicios en el siguiente orden:

    1. Activar el análisis on-access mediante política desde Control Center.

    Para más información, consulte la Guía del administrador de GravityZone.

    2. Inicie el servicio de uso compartido de red.Para NFS:

    #   service nfs start

    Para UNFSv3:

    #   service unfs3 start

    Para Samba:

    #   service smbd start

    ImportantePara el servicio NFS, DazukoFS solo es compatible con el Servidor de usuarios

    NFS.

    3.3.5. Cómo funciona la detección de redSecurity for Endpoints incluye un mecanismo automático de detección de redpensado para detectar los equipos del grupo de trabajo.

    Security for Endpoints se basa en el  servicio Microsoft Computer Browser  pararealizar una detección de red. El servicio Computer Browser es una tecnología de

    red utilizada por los equipos basados en Windows para mantener listas actualizadasde dominios, grupos de trabajo y los equipos en ellos, y para suministrar estas

    Instalación de la protección   43

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    50/62

    listas a equipos cliente que lo soliciten. Los equipos detectados en la red por elservicio Computer Browser pueden visualizarse ejecutando el comando de  net

    view en una ventana de símbolo del sistema.

    El comando Net view

    Para activar la detección de red, primero debe tener instalado Bitdefender EndpointSecurity Tools en al menos un equipo de la red. Este equipo se utilizará para analizarla red.

    Importante

    Control Center no utiliza la información de red del Active Directory o de la función demapa de red disponible en Windows Vista y posterior. El mapa de red se basa en una

    tecnología de detección de red diferente: el protocolo Link Layer Topology Discovery(LLTD).

    Control Center no está directamente implicado en la operativa del servicio ComputerBrowser. Bitdefender Endpoint Security Tools solo consulta al servicio ComputerBrowser respecto a la lista de estaciones de trabajo y servidores visible actualmenteen la red (conocida como lista de examen) y luego la envía a Control Center. ControlCenter procesa la lista de examen, añadiendo nuevos equipos detectados a su listade Equipos no administrados. Los equipos anteriormente detectados no se borran

    después de una nueva consulta de detección de red, así que deberá excluir y borrarmanualmente los equipos que ya no estén en la red.

    La consulta inicial de la lista de examen la lleva a acabo el primer BitdefenderEndpoint Security Tools instalado en la red.

    ●   Si Bitdefender Endpoint Security Tools está instalado en un equipo de un grupode trabajo, solo los equipos de ese grupo de trabajo serán visibles en ControlCenter.

    ●   Si Bitdefender Endpoint Security Tools está instalado en un equipo de dominio,solo los equipos de ese dominio serán visibles en Control Center. Los equipos

    Instalación de la protección   44

  • 8/18/2019 Bitdefender GravityZone InstallationGuide 3 EsES

    51/62

    de otros dominios pueden detectarse si hay una relación de confianza con eldominio donde está instalado Bitdefender Endpoint Security Tools.

    Las consultas posteriores sobre detección de red se realizan regularmente cadahora. Para cada nueva consulta, Control Center divide el espacio de equiposadministrados en áreas de visibilidad y luego designa un Bitdefender EndpointSecurity Tools en cada área donde realizar la tarea. Un área de visibilidad es ungrupo de equipos que se detectan entre ellos. Normalmente, un área de visibilidadse define por un grupo de trabajo o dominio, pero esto depende de la topología dela red y su configuración. En algunos casos, un área de visibilidad puede consistiren múltiples dominios y grupos de trabajo.

    Si un Bitdefender Endpoint Security Tools seleccionado falla al realizar la consulta,Control Center espera a la siguiente consulta programada, sin escoger otroBitdefender Endpoint Security Tools para intentarlo de nuevo.

    Para una visibilidad de toda la red, Bitdefender Endpoint Security Tools deberáestar instalado en al menos un equipo de cada grupo de trabajo o dominio de sured. Lo ideal sería que Bitdefender Endpoint Security Tools estuviera instalado enal menos un equipo en cada subred.

    Más sobre el servicio Microsoft Computer Browser

    Datos sobre el servicio Computer Browser:

    ●   Funciona independientemente de Active Directory.

    ●   Funciona exclusivamente en redes IPv4 y opera independientemente dentro delos límites de un grupo LAN (grupo de trabajo o dominio). Se compila y mantieneuna lista de examen para cada grupo LAN.

    ●   Normalmente utiliza transmisiones del servidor sin conexión para comunicarseentre nodos.

    ●   Utiliza NetBIOS en TCP/IP (NetBT).

    ●   Requiere resolución de nombre de NetBIOS. Se recomienda tener unainfraestructura de Servicio de Windows de nombre de Internet (WINS)funcionando en la red.

    ●   No está ha