209
Guía de instalación, actualización y migración Haga clic aquí para navegar a la versión más reciente de este documento

Guía de instalación, actualización y migración · 2018-08-15 · de recuperación o transmitirse en forma o medio alguno, ya sea electrónico, mecánico, fotocopia, grabación,

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

  • Guía de instalación, actualización ymigraciónHaga clic aquí para navegar a la versión más reciente de este documento

    https://help.eset.com/getHelp?product=esmc_install&version=70&lang=es-CL&topic=index

  • ESET SECURITY MANAGEMENT CENTER 7Copyright 2018 por ESET, spol. s r.o.ESET Securi ty Management Center 7 fue desarrol lado por ESET, spol . s r.o.

    Para obtener más información, vis i te www.eset-la .com.Todos los derechos reservados . Ninguna parte de esta documentación podrá reproducirse, a lmacenarse en un s is temade recuperación o transmiti rse en forma o medio a lguno, ya sea electrónico, mecánico, fotocopia , grabación, escaneo ocualquier otro medio s in la previa autorización por escri to del autor.ESET, spol . s r.o. se reserva el derecho de modi ficar cua lquier elemento del software de la apl icación descri ta s in previoaviso.

    Atención a l cl iente: www.eset.com/support

    REV. 15-08-2018

    http://www.eset.com/support

  • Contenido

    1. Acerca de Ayuda ................................................................................................................. 6

    2. Instalación/Actualización ..................................................................................................... 8

    2.1 Nuevas características .................................................................................................................................................................................... 9

    2.2 Arquitectura .................................................................................................................................................................................................. 10

    2.2.1 Servidor .................................................................................................................................................................................................... 11

    2.2.2 Consola web ............................................................................................................................................................................................. 12

    2.2.3 Agente ...................................................................................................................................................................................................... 12

    2.2.4 Proxy ......................................................................................................................................................................................................... 13

    2.2.5 Rogue Detection Sensor ............................................................................................................................................................................ 15

    2.2.6 Conector de dispositivo móvil ................................................................................................................................................................... 17

    2.2.7 Apache HTTP Proxy .................................................................................................................................................................................... 18

    2.3 Escenarios de implementación: mejores prácticas ................................................................................................................................. 21

    2.3.1 Ejemplos prácticos de implementación (Windows) ................................................................................................................................... 22

    2.3.2 Implementación en entorno empresarial (200 000 clientes) ..................................................................................................................... 23

    2.3.3 Diferencias entre proxy Apache HTTP, Herramienta de replicación y conectividad directa ........................................................................ 24

    2.3.3.1 ¿Cuándo comenzar a usar el proxy Apache HTTP? ................................................................................................................................... 26

    2.3.3.2 ¿Cuándo comenzar a usar la Herramienta de replicación? ..................................................................................................................... 27

    2.4 Construcción y dimensión de la infraestructura ..................................................................................................................................... 27

    2.5 Cuáles son las novedades en ESET Security Management Center 7.0 ................................................................................................ 30

    3. Requisitos del sistema ...................................................................................................... 32

    3.1 Sistemas operativos compatibles .............................................................................................................................................................. 32

    3.1.1 Windows ................................................................................................................................................................................................... 32

    3.1.2 Linux ......................................................................................................................................................................................................... 34

    3.1.3 macOS ....................................................................................................................................................................................................... 35

    3.1.4 móvil ......................................................................................................................................................................................................... 35

    3.2 Entornos de suministro de escritorio compatibles ................................................................................................................................ 36

    3.3 Hardware ........................................................................................................................................................................................................ 36

    3.4 Base de datos ................................................................................................................................................................................................. 37

    3.5 Versiones compatibles de Apache Tomcat .............................................................................................................................................. 37

    3.6 Red ................................................................................................................................................................................................................... 38

    3.6.1 Puertos usados ......................................................................................................................................................................................... 38

    4. Proceso de instalación ....................................................................................................... 40

    4.1 Instalación todo en uno en Windows ........................................................................................................................................................ 41

    4.1.1 Instalar Servidor ESMC .............................................................................................................................................................................. 42

    4.1.2 Instalar el Dispositivo conector móvil de ESMC (Independiente) ............................................................................................................... 52

    4.1.3 Instalación de ESMC en Windows SBS / Essentials ..................................................................................................................................... 57

    4.1.4 Desinstalar los componentes ................................................................................................................................................................... 59

    4.2 Instalación en Microsoft Azure ................................................................................................................................................................... 60

    4.3 Instalación de componentes en Windows ............................................................................................................................................... 61

    4.3.1 Instalación del servidor ............................................................................................................................................................................ 62

    4.3.1.1 Windows ................................................................................................................................................................................................ 65

    4.3.2 Requisitos de Microsoft SQL Server ........................................................................................................................................................... 66

    4.3.3 Instalación y configuración de MySQL Server ............................................................................................................................................. 67

    4.3.4 Cuenta de usuario con base de datos dedicada ........................................................................................................................................ 68

    4.3.5 Instalación del agente .............................................................................................................................................................................. 68

    4.3.5.1 Instalación del agente asistida por servidor .......................................................................................................................................... 69

    4.3.5.2 Instalación del agente fuera de línea ..................................................................................................................................................... 70

  • 4.3.5.3 Desinstalación y resolución de problemas del agente ........................................................................................................................... 70

    4.3.5.4 Herramienta de implementación ........................................................................................................................................................... 71

    4.3.5.4.1 Requisitos previos de la herramienta de implementación .................................................................................................................. 71

    4.3.5.4.2 Seleccionar equipos del Active Directory ............................................................................................................................................ 72

    4.3.5.4.3 Explorar la red local en busca de equipos ............................................................................................................................................ 74

    4.3.5.4.4 Importar un listado de equipos ........................................................................................................................................................... 75

    4.3.5.4.5 Agregar equipos manualmente ........................................................................................................................................................... 77

    4.3.5.4.6 Resolución de problemas .................................................................................................................................................................... 79

    4.3.6 Instalación de la consola web ................................................................................................................................................................... 80

    4.3.7 Instalación de proxy .................................................................................................................................................................................. 82

    4.3.8 Instalación del RD Sensor .......................................................................................................................................................................... 82

    4.3.8.1 Requisitos previos del RD Sensor ........................................................................................................................................................... 82

    4.3.9 Herramienta de replicación ...................................................................................................................................................................... 83

    4.3.10 Instalación del Conector de dispositivo móvil ......................................................................................................................................... 86

    4.3.10.1 Requisitos previos del conector de dispositivo móvil ........................................................................................................................... 89

    4.3.10.2 Activación del conector de dispositivo móvil ........................................................................................................................................ 91

    4.3.10.3 Funcionalidad de licencias MDM iOS .................................................................................................................................................... 91

    4.3.10.4 Requisitos del certificado HTTPS .......................................................................................................................................................... 91

    4.3.11 Instalación y caché del proxy Apache HTTP .............................................................................................................................................. 92

    4.3.12 Instalación squid y caché de proxy HTTP .................................................................................................................................................. 95

    4.3.13 Repositorio fuera de línea ....................................................................................................................................................................... 95

    4.3.14 Clúster de conmutación por error ........................................................................................................................................................... 97

    4.4 Instalación de componentes en Linux ....................................................................................................................................................... 98

    4.4.1 Instalación del Servidor ESMC en Linux paso a paso .................................................................................................................................. 98

    4.4.2 Instalación y configuración de MySQL ...................................................................................................................................................... 100

    4.4.3 Instalación y configuración de ODBC ....................................................................................................................................................... 101

    4.4.4 Linux ....................................................................................................................................................................................................... 103

    4.4.4.1 Linux .................................................................................................................................................................................................... 105

    4.4.5 Linux ....................................................................................................................................................................................................... 107

    4.4.5.1 Linux .................................................................................................................................................................................................... 111

    4.4.6 Instalación de la consola web: Linux ....................................................................................................................................................... 111

    4.4.6.1 Requisitos previos de la Consola web ESMC: Linux ............................................................................................................................... 112

    4.4.7 Instalación de proxy: Linux ...................................................................................................................................................................... 113

    4.4.8 Instalación y requisitos previos del RD Sensor: Linux .............................................................................................................................. 114

    4.4.9 Linux ....................................................................................................................................................................................................... 114

    4.4.9.1 Prerrequisitos para el Conector de dispositivo móvil - Linux ................................................................................................................ 116

    4.4.10 Instalación de Proxy HTTP Apache: Linux ............................................................................................................................................... 117

    4.4.11 Instalación del Proxy HTTP Squid en Servidor Ubuntu ............................................................................................................................ 120

    4.4.12 Herramienta de replicación .................................................................................................................................................................. 120

    4.4.13 Linux ..................................................................................................................................................................................................... 123

    4.4.14 Cómo desinstalar o volver a instalar un componente: Linux .................................................................................................................. 125

    4.5 Instalación de componentes en macOS .................................................................................................................................................. 126

    4.5.1 Instalación del agente: macOS ................................................................................................................................................................ 126

    4.6 Base de datos .............................................................................................................................................................................................. 127

    4.6.1 Copia de seguridad y restauración del servidor de la base de datos ........................................................................................................ 128

    4.6.2 Actualización del servidor de bases de datos .......................................................................................................................................... 129

    4.7 Imagen ISO ................................................................................................................................................................................................... 129

    4.8 Registro de servicio DNS ........................................................................................................................................................................... 129

    4.9 Escenario de instalación fuera de línea para ESMC ............................................................................................................................... 130

    5. Procedimientos de actualización, migración y reinstalación .................................................. 132

  • Contenido

    5.1 Tarea de actualización de componentes ................................................................................................................................................ 132

    5.1.1 Actualización de la infraestructura con el proxy ERA 6.5 .......................................................................................................................... 136

    5.2 Migración desde ERA 5.x ........................................................................................................................................................................... 138

    5.2.1 Asistente de migración ........................................................................................................................................................................... 139

    5.2.2 Herramienta de migración ...................................................................................................................................................................... 147

    5.2.2.1 Escenario de migración 1 ..................................................................................................................................................................... 148

    5.2.2.2 Escenario de migración 2 ..................................................................................................................................................................... 152

    5.2.2.3 Escenario de migración 3 ..................................................................................................................................................................... 159

    5.2.3 Migración desde una versión Linux anterior ............................................................................................................................................ 164

    5.2.4 Configuración de proxy ............................................................................................................................................................................ 164

    5.3 Migración de un servidor a otro .............................................................................................................................................................. 164

    5.3.1 Instalación limpia: misma dirección IP .................................................................................................................................................... 165

    5.3.2 Instalación limpia: dirección IP diferente ................................................................................................................................................ 166

    5.3.3 Base de datos migrada: misma dirección IP ............................................................................................................................................ 167

    5.3.4 Base de datos migrada: dirección IP diferente ........................................................................................................................................ 168

    5.3.5 Desinstalación del Servidor ESMC anterior .............................................................................................................................................. 169

    5.4 Migración de la base de datos ESMC ....................................................................................................................................................... 170

    5.4.1 Proceso de migración para el servidor MS SQL ......................................................................................................................................... 170

    5.4.2 Proceso de migración para el servidor MySQL ......................................................................................................................................... 179

    5.5 Migración de MDM ..................................................................................................................................................................................... 180

    5.6 Actualización de ERA instalada en clúster de conmutación por error en Windows ....................................................................... 181

    5.7 Actualización del Proxy Apache HTTP ...................................................................................................................................................... 181

    5.7.1 Instrucciones de Windows (Instalador todo en uno) ................................................................................................................................ 182

    5.7.2 Instrucciones de Windows (manual) ....................................................................................................................................................... 183

    5.8 Actualización de Apache Tomcat .............................................................................................................................................................. 185

    5.8.1 Instrucciones de Windows (Instalador todo en uno) ................................................................................................................................ 185

    5.8.2 Instrucciones de Windows (manual) ....................................................................................................................................................... 186

    5.8.3 Instrucciones de Linux ............................................................................................................................................................................ 187

    5.9 Cambio de dirección IP o nombre de host en el Servidor ESMC ....................................................................................................... 188

    5.10 Actualización de ERA instalada en clúster de conmutación por error en Linux ............................................................................ 189

    6. Resolución de problemas ................................................................................................. 190

    6.1 Actualización de los componentes ESMC en un entorno fuera de línea .......................................................................................... 190

    6.2 Respuestas a problemas comunes de instalación ................................................................................................................................. 191

    6.3 Archivos de registro ................................................................................................................................................................................... 195

    6.4 Herramienta de diagnóstico ..................................................................................................................................................................... 196

    6.5 Problemas después de la actualización/migración del Servidor ESMC ............................................................................................. 198

    6.6 Emisión de registros MSI ........................................................................................................................................................................... 199

    7. Primeros pasos y prácticas adecuadas ................................................................................ 200

    7.1 Apertura de la Consola web ESMC .......................................................................................................................................................... 201

    7.2 Intervalo de conexión de clientes ........................................................................................................................................................... 202

    8. ESET Security Management Center API .............................................................................. 203

    9. Preguntas frecuentes ...................................................................................................... 204

  • 6

    1. Acerca de AyudaEsta guía de instalación fue desarrollada para ayudar a la instalación y actualización de ESET Security ManagementCenter y proporciona instrucciones para el proceso.

    Por coherencia y para evitar confusiones, la terminología usada en toda la guía está basada en los nombres de losparámetros de ESET Security Management Center. También, usamos un conjunto de símbolos para marcar losasuntos de interés o de especial importancia.

    NOTALas notas pueden proporcionar información valiosa, como características específicas o un enlace a un temarelacionado.

    IMPORTANTEEsto requiere de su atención y no debe omitirlo. Por lo general, proporciona información que no es esencial,pero es importante.

    ADVERTENCIALa información crítica debe ser tratada con cautela. A lo largo de este manual se dan advertencias específicas paraevitar un posible error perjudicial. Lea y comprenda el texto entre corchetes, ya que hace referencia a lasconfiguraciones de sistemas altamente sensibles o situaciones riesgosas.

    EJEMPLOEjemplo de una situación que describe el caso de un usuario correspondiente al tema donde está incluido. Losejemplos sirven para explicar temas más complejos.

    Convenio Significado

    Negrita Nombres de interfaces como botones de cuadros u opciones.

    Itálica Marcadores para la información proporcionada. Por ejemplo, nombre de archivo o ruta indicanque debe escribir la ruta o nombre del archivo correspondiente.

    Nuevo correo Ejemplo de código o comandos

    Hipervínculo Proporciona un acceso rápido y sencillo a temas con referencia cruzada o a ubicaciones de sitiosweb externos. Los hipervínculos están resaltados en azul y pueden aparecer subrayados.

    %ArchivosDelPrograma%

    El directorio del sistema de Windows que almacena los programas instalados de Windows uotros.

    Ayuda en línea es la fuente principal de contenido de ayuda. La última versión de Ayuda en línea se mostraráautomáticamente cuando disponga de una conexión a internet. La páginas de ayuda en línea de ESET SecurityManagement Center incluyen tres pestañas activas en la parte superior del encabezado: Instalación/Actualización,Administración e Instalación de AV.

    Los temas en la guía están divididos en varios capítulos y subcapítulos. Puede encontrar información importanteusando el campo Buscar en la parte superior.

    IMPORTANTECuando abre una Guía del usuario desde la barra de navegación en la parte superior de la página, la búsquedasolo mostrará los resultados de los contenidos de esa guía. Por ejemplo, si abre una Guía del administrador, los

    https://help.eset.com/esmc_admin/70/es-CL/dashboard.htmlhttps://help.eset.com/esmc_install/70/es-CL/https://help.eset.com/esmc_admin/70/es-CL/dashboard.htmlhttps://help.eset.com/esmc_deploy_va/70/es-CL/

  • 7

    temas de la guía de Instalación/Actualización e Instalación de AV no estarán incluidos en los resultados debúsqueda.

    · La Base de conocimiento de ESET incluye respuestas a las preguntas frecuentes, así como también a las solucionesrecomendadas para varios temas. Actualizado regularmente por los especialistas técnicos de ESET, la Base deconocimiento es la herramienta más poderosa para solucionar distintos tipos de problemas.

    · El Foro de ESET proporciona a los usuarios un medio sencillo para obtener ayuda y ayudar a los demás. Puedepublicar cualquier problema o consulta relacionada con los productos de ESET.

    · Para publicar su calificación o proporcionar un comentario sobre un tema especial, haga clic en el enlace ¿Fue útilesta información? o Califique el artículo: Útil / No es útil en el caso de la Base de conocimiento de ESET, en laparte inferior de la página de Ayuda.

    https://support.eset.com/?locale=en_EN&segment=businesshttps://forum.eset.com/

  • 8

    2. Instalación/ActualizaciónESET Security Management Center(ESMC) es una aplicación que le permite administrar los productos ESET enestaciones de trabajo del cliente, servidores y dispositivos móviles en un entorno de red desde una ubicacióncentral. Con el sistema de administración de tareas integrado de ESET Security Management Center, puede instalarlas soluciones de seguridad de ESET en equipos remotos y responder rápidamente a problemas y amenazas nuevos.

    ESET Security Management Center no proporciona protección contra el código malicioso. La protección de suentorno depende de la presencia de una solución de seguridad de ESET como ESET Endpoint Security en lasestaciones de trabajo y los dispositivos móviles o ESET File Security para el servidor de Microsoft Windows en lasmáquinas de servidor.

    ESET Security Management Center está diseñado en función de dos principios principales:

    1. Administración centralizada: toda la red se puede configurar, administrar y supervisar desde un solo lugar.2. Escalabilidad: el sistema se puede implementar en una red pequeña o en grandes entornos empresariales.

    ESET Security Management Center está diseñado para adaptarse al crecimiento de su infraestructura.

    ESET Security Management Center admite la nueva generación de productos de seguridad de ESET y también escompatible con la generación anterior de productos.

    IMPORTANTELa guía de instalación/actualización cubre diversas maneras de instalar ESET Security Management Center y estáorientada principalmente a los clientes empresariales. Consulte la guía de pequeñas y medianas empresas sidesea instalar ESET Security Management Center en una plataforma Windows para administrar hasta 250productos de terminales Windows ESET.

    ESET Security Management Center ayuda a las páginas a incluir una instalación completa y una guía de actualización:

    · Arquitectura de ESET Security Management Center· Asistente de migración· Procesos de instalación· Administrador de licencias de ESET · Procesos de implementación e implementación de agentes mediante GPO o SCCM· Primeros pasos después de instalar ESET Security Management Center· Tareas posteriores a la instalación · Guía de administración

    https://help.eset.com/getHelp?product=esmc_admin&version=70&lang=es-CL&topic=supported_productshttps://help.eset.com/esmc_smb/70/es-CL/https://help.eset.com/esmc_admin/70/es-CL/admin_license_management.htmlhttps://help.eset.com/esmc_admin/70/es-CL/fs_deployment.htmlhttps://help.eset.com/esmc_admin/70/es-CL/fs_agent_deploy_gpo_sccm.htmlhttps://help.eset.com/esmc_admin/70/es-CL/fs_post_installation_tasks.htmlhttps://help.eset.com/esmc_admin/70/es-CL/

  • 9

    2.1 Nuevas características

    Los principales cambios en la versión 7.0:

    · Nuevo protocolo de replicación para ESET Management el Agente: Servicio de notificaciones automáticas ESET.El nuevo protocolo permite el uso de servicios proxy de terceros, como Apache HTTP Proxy para reenviarcomunicaciones.

    · Compatibilidad con entornos de infraestructura VDI: La detección de huellas vía hardware permite laresolución automática de conflictos entre equipos clonados.

    · Inventario de hardware - El agente ESET Management recopila información sobre el hardware instalado en lossistemas Windows, MacOS y Linux.

    · Compatibilidad con nuevos productos ESET:o ESET Dynamic Threat Defenseo ESET Enterprise Inspectoro Protección Anti-Ransomware mejorada (Ransomware Shield) en terminales v. 7+

    · Un nuevo diseño para la Consola Web:o Un nuevo menú, una interfaz de usuario mejorada, nuevos íconos, enlaces rápidos rediseñados y enlaces de

    ayuda.o Notificaciones proactivas cuando una nueva versión del servidor de ESMC esté disponible.o Nuevo tablero con información general y con navegación de un solo clic e integración con RSS (noticias de

    lanzamiento de productos WeLiveSecurity y ESET).o Nuevo tablero con información general de incidentes con navegación de un solo clic a las amenazas.o ESET Endpoint Encryption (Deslock) y Safetica son ahora considerados como productos de ESET . El agente de

    Safetica puede implementarse usando el repositorio de ESMC.o Los elementos del asistente ahora están distribuidos de manera diferente.o Mejoras en las opciones de filtrado de losequipos.o Asistente mejorado para eliminar dispositivos desde la administración.o Nueva pantalla de Implementar el agente con una sencilla vista general de las opciones de implementación.o El instalador todo en uno ahora le permite seleccionar Solo agente al crear un nuevo paquete.o Una nueva opción deMostrar detalles con elementos en los que se puede hacer clic muestra información

    acerca de los grupos dinámicos aplicables y los detalles del hardware del dispositivo.o Las acciones de un solo clic están disponibles para solucionar muchos tipos de acciones, como la activación,

    el reinicio y la actualización del sistema operativo y los problemas de protección.o Nueva opción de preguntas interactivas (indicadores azules) relacionadas con posibles problemas de

    clonación, duplicación o cambios de hardware.o Gestión de amenazas mejorada:§ las amenazas manejadas se marcan automáticamente como resueltas§ ahora está disponible el análisis y la limpieza con un solo clic§ adición de una amenaza como exclusión en una política§ filtrado de amenazas mejorado§ capacidad de enviar manualmente un archivo a ESET Dynamic Threat Defense.

    o Nuevo diseño de Informes que incluye la generación de informes con un solo clic; nuevas categorías deplantilla de informe agregadas para ESET Enterprise Inspector,ESET Dynamic Threat Defense, Inventario dehardware y detección de clonación.

    o Dos nuevas Tareas de clientes: Diagnósticos y Enviar archivo a EDTD.o Las Políticas incluyen la posibilidad de permitir listas locales (exclusiones/reglas de las políticas configuradas

    de forma local).o Opciones para sincronizar usuarios de equipos directamente vía Directorio Activo.o Notificaciones rediseñadas con nuevas plantillas de notificación predeterminadas y la capacidad de editar

    varias notificaciones de una vez. Es posible crear notificaciones para nuevos tipos de eventos con la opcionesde filtrado avanzadas.

    o Más > Archivos enviados: Una nueva sección con detalles sobre los archivos que fueron enviados a ESETLiveGrid® y a ESET Dynamic Threat Defense.

    o Compatibilidad con licencias por suscripción; una mejor y detallada información de la herramienta quemuestra el uso real de la licencia; asistente rediseñado de Agregar licencia compatible con una Cuenta denegocios de ESET y con activación del producto en un solo clic.

    https://help.eset.com/esmc_admin/70/es-CL/vdi.htmlhttps://help.eset.com/esmc_admin/70/es-CL/hw_inventory.htmlhttps://help.eset.com/edtd/en-US/https://help.eset.com/esmc_admin/70/es-CL/enterprise_inspector.htmlhttps://help.eset.com/esmc_admin/70/es-CL/threats.htmlhttps://help.eset.com/esmc_admin/70/es-CL/about_web_console.htmlhttps://help.eset.com/esmc_admin/70/es-CL/update_product.htmlhttps://help.eset.com/esmc_admin/70/es-CL/dashboard.htmlhttps://help.eset.com/esmc_admin/70/es-CL/dashboard.htmlhttps://help.eset.com/esmc_admin/70/es-CL/using_safetica_software.htmlhttps://help.eset.com/esmc_admin/70/es-CL/computers.htmlhttps://help.eset.com/esmc_admin/70/es-CL/remove_computer_from_management.htmlhttps://help.eset.com/esmc_admin/70/es-CL/fs_agent_deploy.htmlhttps://help.eset.com/esmc_admin/70/es-CL/fs_local_deployment_aio_create.htmlhttps://help.eset.com/esmc_admin/70/es-CL/computer_details.htmlhttps://help.eset.com/esmc_admin/70/es-CL/vdi.htmlhttps://help.eset.com/esmc_admin/70/es-CL/edtd_files.htmlhttps://help.eset.com/esmc_admin/70/es-CL/reports.htmlhttps://help.eset.com/esmc_admin/70/es-CL/hw_inventory.htmlhttps://help.eset.com/esmc_admin/70/es-CL/hw_inventory.htmlhttps://help.eset.com/esmc_admin/70/es-CL/client_tasks_diagnostics.htmlhttps://help.eset.com/esmc_admin/70/es-CL/send_file_edtd.htmlhttps://help.eset.com/esmc_admin/70/es-CL/admin_pol.htmlhttps://help.eset.com/esmc_admin/70/es-CL/admin_pol_merging.htmlhttps://help.eset.com/esmc_admin/70/es-CL/st_user_synchronization.htmlhttps://help.eset.com/esmc_admin/70/es-CL/admin_ntf_notifications.htmlhttps://help.eset.com/esmc_admin/70/es-CL/edtd_files.htmlhttps://help.eset.com/esmc_admin/70/es-CL/admin_license_management.htmlhttps://help.eset.com/esmc_admin/70/es-CL/license_security_admin.htmlhttps://help.eset.com/esmc_admin/70/es-CL/license_security_admin.html

  • 10

    o Posibilidad de definir la limpieza de la base de datos para diferentes tipos de registros en Más >Configuración del servidor.

    · El Conector de dispositivo móvil es más estable y seguro.

    2.2 Arquitectura

    ESET Security Management Center es una nueva generación del sistema de administración remota y difieresignificativamente de las versiones anteriores de ESET Security Management Center. Como la arquitectura escompletamente diferente, ESET Security Management Center 7 es parcialmente compatible con ERA 6 y no haycompatibilidad retroactiva con ERA 5. Sin embargo, permanece la compatibilidad con versiones anteriores de losproductos de seguridad de ESET.

    Junto con el nuevo ESET Security Management Center, ESET también lanzó una nueva generación de productos deseguridad junto con un nuevo sistema de licencia.

    Para realizar una implementación completa de la cartera de soluciones de seguridad de ESET, se debe instalar lossiguientes componentes (plataforma de Windows y Linux):

    · Servidor ESMC· Consola web ESMC· Agente ESET Management

    Los siguientes componentes de soporte son opcionales, pero se recomienda que los instale para obtener un mejorrendimiento de la aplicación en la red:

    · Proxy· RD Sensor· Apache HTTP Proxy· Conector de dispositivo móvil

    https://help.eset.com/esmc_admin/70/es-CL/admin_server_settings.htmlhttps://help.eset.com/esmc_admin/70/es-CL/mobile_device_management.htmlhttps://help.eset.com/getHelp?product=esmc_admin&version=70&lang=es-CL&topic=supported_products

  • 11

    2.2.1 Servidor

    ESET Security Management CenterEl Servidor (Servidor ESMC) es la aplicación ejecutiva que procesa todos los datosrecibidos de los clientes que se conectan al Servidor (a través del Agente ESET Management o el Proxy ). Paraprocesar los datos correctamente, el servidor requiere una conexión estable a un servidor de la base de datosdonde se almacenan los datos de la red. Se recomienda que instale el servidor de la base de datos en un equipodiferente para lograr un mejor rendimiento.

  • 12

    2.2.2 Consola web

    La Consola web ESMC es una interfaz del usuario basada en la web, que le permite administrar las soluciones deseguridad de ESET en su entorno. Muestra una visión general del estado de los clientes en su red y se puede usarpara implementar las soluciones de ESET en equipos no administrados en forma remota. A la consola web se accedepor medio de su navegador (consulte Navegadores web compatibles). Si elige que el servidor web sea accesibledesde Internet, puede usar ESET Security Management Center desde prácticamente cualquier lugar y dispositivo.

    2.2.3 Agente

    ElESET Management Agente es una parte esencial de ESET Security Management Center 7. El nombre delcomponente es distinto de su última versión 6.x (Agente (ERA), pero el componente del agente tiene el mismoobjetivo. El Agente ESET Management está usando un nuevo y mejorado protocolo de comunicación.

    Los clientes no se comunican con el Servidor ESMC directamente, más bien el agente facilita esta comunicación. ElAgente recopila la información del cliente y la envía al Servidor ESMC. Si el Servidor ESMC envía una tarea para elcliente, dicha tarea se envía al agente que, luego, la envía al cliente.

    Para simplificar la implementación de la protección de terminales, el Agente ESET Management independiente estáincluido en el conjunto de programas de ESMC. Es un servicio simple, altamente modular y ligero que abarca toda lacomunicación entre el Servidor ESMC y cualquier producto o sistema operativo de ESET. En lugar de comunicarsedirectamente con el Servidor ESMC, los productos de ESET se comunican a través del Agente. Los equipos clienteque tienen el Agente ESET Management instalado y pueden comunicarse con el Servidor ESMC se denominan"administrados”. Puede instalar el agente en cualquier equipo sin importar si se ha instalado otro software de ESET.

    https://help.eset.com/getHelp?product=esmc_admin&version=70&lang=es-CL&topic=supported_products

  • 13

    Los beneficios son los siguientes:

    · Fácil configuración: es posible implementar el Agente como parte de la instalación corporativa estándar.· Administración de seguridad en el sitio: dado que el Agente se puede configurar para almacenar varios

    escenarios de seguridad, el tiempo de reacción frente a una amenaza se reduce de manera significativa.

    · Administración de seguridad fuera de línea: el Agente puede responder a un suceso incluso si no estáconectado al Servidor ESMC.

    2.2.4 Proxy

    ¿Qué es Proxy y cómo es útil?

    Proxy es un componente de terceros que puede cumplir dos propósitos:

    · Caché de actualización e instaladores del producto ESET.· Envío de comunicación de los Agentes al Servidor de ESMC en los entornos donde las máquinas del Agente no

    puedan alcanzar el Servidor.

    Qué era Proxy ERA 6.x y por qué fue eliminado?

    El Proxy ERA le permitía concentrar el tráfico de los Agentes de clientes. Permitía que los múltiples Agentes seconecten al Proxy ERA, que luego distribuía el tráfico al Servidor ERA. ESMC 7 usa un nuevo protocolo de replicaciónque nos permite reenviar la replicación al nuevo Proxy. ERA Proxy 6.x no puede leer este protocolo y, por tanto, nopuede usarse con ESET Management Agentes de la versión 7.

    ¿Es posible usar ERA Proxy 6.x con ESMC 7?

    Sí, de forma limitada. El Proxy ERA 6.x puede enviar la comunicación de Agentes 6.x al Servidor ESMC 7, pero losAgentes ESET Management no son compatibles con el Proxy ERA 6.x. Los Agentes de la versión 7 no puedenconectarse con el Servidor ERA 6.x. Debe en cuenta lo anterior cuando actualice la infraestructura de la versión 6.x.

  • 14

    ¿Cómo funciona el Proxy en ESET Security Management Center?

    ESMC 7 usa una versión personalizada de Apache HTTP Proxy como componente del Proxy. Luego de unaconfiguración correcta, el Apache HTTP Proxy puede funcionar como Proxy para los Agentes ESET Management. ElProxy no almacena o abre la comunicación, solo la envía.

    ¿Puedo usar otro Proxy que no sea Apache HTTP Proxy?

    Puede usar cualquier solución proxy que cumpla las siguientes condiciones con ESET Management:

    · puede enviar SSL communicación· es compatible conHTTP CONNECT· no usa un nombre de usuario o contraseña

    ¿En qué difiere el nuevo protocolo de replicación?

    El nuevo protocolo de replicación usa los protocolos TLS y HTTP2 para ser compatible con los servidores Proxy.También hay nuevas características de auto-recuperación y una conexión persistente que mejora el rendimiento dela comunicación en general.

    ¿Cómo afecta al rendimiento?

    Usar HTTP Proxy no tiene un impacto significativo sobre el rendimiento. Sin embargo, el usuario puede usar unapolítica de Agente para configurar servidores HTTP Proxy para cada agente y usarlos como una conmutación deerrores.

    ¿Cuándo debo usar el Proxy?

    Recomendamos usar el Proxy si la infraestructura cumple con una o más de las siguientes condiciones:

    · Si las máquinas de su Agente no pueden conectarse directamente con el Servidor de ESMC.· Si posee una ubicación remota o una sucursal y desea usar el Proxy para gestionar la comunicación:o entre el Servidor ESMC y el Proxyo entre el Proxy y los equipos cliente en una ubicación remota

    NOTA

    · ¿Qué otras funciones posee el Apache HTTP Proxy?· ¿Cuál es la diferencia entre varios proxies?· ¿Cómo actualizar una infraestructura con el Proxy ERA 6.x a ESMC 7?

    http://httpd.apache.org/https://support.eset.com/kb3639/

  • 15

    2.2.5 Rogue Detection Sensor

    El Rogue Detection Sensor (RD Sensor) es una herramienta para la detección de sistemas no autorizados queexamina su red en busca de equipos. El sensor es conveniente porque puede localizar equipos nuevos de ESETSecurity Management Center sin la necesidad de buscarlos y agregarlos en forma manual. Las máquinas detectadasse ubican e informan inmediatamente en un informe predefinido, lo que le permite moverlas a grupos estáticosespecíficos y proceder con las tareas de administración.

    El RD Sensor es un receptor pasivo que detecta aquellos equipos que están presentes en la red y envía lainformación correspondiente al Servidor ESMC. El Servidor ESMC evalúa luego si los equipos encontrados en la redson desconocidos para el Servidor ESMC o si ya están administrados.

    Cada equipo dentro de la estructura de la red (dominio, LDAP, red de Windows) se agrega automáticamente a lalista de equipos del Servidor ESMC a través de una tarea de sincronización del servidor. Usar el RD Sensor es unaforma conveniente de encontrar equipos que no están en el dominio o en otra estructura de la red y agregarlos alservidor de ESET Security Management Center. El RD Sensor recuerda los equipos que ya han sido descubiertos y noenviará la misma información dos veces.

  • 16

  • 17

    2.2.6 Conector de dispositivo móvil

    El Conector de dispositivo móvil de ESET Security Management Center es un componente que permite Administrarlos dispositivos móviles con ESET Security Management Center, lo que le permite gestionar dispositivos móviles(Android e iOS) y administrar ESET Endpoint Security para Android.

    NOTALe recomendamos que despliegue su componente MDM en un dispositivo host aparte de donde está alojado elServidor de ESMC.

    Las condiciones previas del hardware recomendadas para aproximadamente 80 dispositivos móviles administradosson:

    Hardware Configuración recomendada

    Procesador 4 núcleos, 2,5 Ghz

    RAM: 4 GB (recomendado)

    HDD 100 GB

    Para más de 80 dispositivos móviles, los requisitos de hardware no son mucho mayores. El tiempo de espera entreel envío de la tarea desde ESMC y la ejecución de la tarea en el dispositivo móvil incrementará proporcionalmentedependiendo de cuántos dispositivos estén en su entorno.

  • 18

    2.2.7 Apache HTTP Proxy

    Apache HTTP Proxy es un servicio que distribuye actualizaciones a los equipos cliente. Apache HTTP Proxy cumpleun rol similar a la característica de replicación del servidor, popular en ERA 5 y anteriores.

    Su uso brinda los siguientes beneficios:

    Descargas y cachés

    · actualizaciones de motor de detección· tareas de activación - comunicación con los servidores de activación y almacenamiento de las solicitudes de

    licencia

    · datos del repositorio ESMC· actualizaciones de componentes del producto· y, luego, los distribuye a los clientes del extremo en su red.

    Minimiza el tráfico de internet en su red.

    En comparación con la Herramienta de replicación, la cual descarga datos disponibles en los servidores deactualización ESET, Apache HTTP Proxy descarga solo los datos que le solicitan los componentes ESMC o losproductos de terminales ESET para reducir la carga de la red. Si un cliente del extremo solicita una actualización,Apache HTTP Proxy la descarga desde los servidores de actualización ESET, guarda la actualización en el directoriode caché y lo entrega al cliente del extremo particular. Si otro cliente del extremo solicita la misma actualización,Apache HTTP Proxy le entrega la descarga al cliente directamente desde el caché, por lo que no existe una descargaadicional desde los servidores de actualización ESET.

    Cuando se configura correctamente, Apache HTTP Proxy puede usarse para recolectar y reenviar datos desde loscomponentes de ESMC en una ubicación remota. Al igual que la función del componente ProxyERA 6.x . (El ProxyERA 6.x no es compatible con los Agentes ESET Management). Lea más sobre la función del Proxy.

    El siguiente esquema ilustra un servidor proxy (Apache HTTP Proxy) usado para distribuir el tráfico de la nube ESET atodos los componentes ESMC y productos de terminales ESET.

  • 19

    NOTA¿Cuál es la diferencia entre varios proxies?

    https://support.eset.com/kb3639/

  • 20

    IMPORTANTEPuede usar una cadena de proxy para agregar otro servicio de proxy a una ubicación remota. Tenga en cuenta queESMC no admite el encadenamiento de proxy cuando estos requieren autenticación. Puede usar su propiasolución proxy de red transparente; sin embargo, es posible que se requieran configuraciones adicionalesademás de las mencionadas aquí.

    NOTAPara las actualizaciones del motor de detección fuera de línea, use la Herramienta de replicación en lugar delproxy Apache HTTP. Esta herramienta está disponible para ambas plataformas (Windows y Linux).

  • 21

    2.3 Escenarios de implementación: mejores prácticas

    Los siguientes capítulos cubren los escenarios de implementación para los diferentes entornos de red.

    Mejores prácticas para la implementación de ESET Security Management Center

    Cantidad de clientes Hasta 1.000clientes

    1.000 -5.000clientes

    5.000 -10.000clientes

    10.000 -50.000clientes

    50.000 -100.000clientes

    más de 100000clientes**

    El Servidor ESMC y el Servidor dela base de datos en el mismoequipo

    OK OK OK No No No

    Uso de MS SQL Express OK OK OK No No No

    Uso de MS SQL OK OK OK OK OK OK

    Uso de MySQL OK OK OK No No No

    Uso de Aparato virtual ESMC OK OK Norecomendado

    No No No

    Uso del servidor de VM OK OK OK Opcional No No

    Intervalo de replicaciónrecomendado (durante la fasede implementación)

    60segundos*

    5minutos

    10minutos

    15minutos

    20 minutos 25minutos

    Intervalo de replicaciónrecomendado (tras laimplementación, durante el usoestándar)

    10minutos

    10minutos

    20minutos

    30minutos

    40 minutos 60minutos

    * Intervalo de replicación predeterminado del Agente ESET Management. Ajuste el intervalo de replicación deacuerdo con su estructura. Recomendamos mantener la cantidad total de conexiones entre Agentes y Servidorespor debajo de 1000 por segundo para la configuración del hardware de alto rendimiento.** Consulte nuestras recomendaciones de hardware en el capítulo Construcción y dimensión de lainfraestructura

    Servidor único (empresa pequeña)

    Para administrar redes pequeñas (1000 clientes o menos), un único equipo con el Servidor ESMC y todos loscomponentes ESMCinstalados allí generalmente es suficiente. Puede pensarlo como un servidor único o unainstalación independiente.

    Sucursales remotas con proxies

    Si las máquinas del cliente no tienen visibilidad directa en el Servidor de ESMC, use un proxy para reenviar lacomunicación. El proxy no agrega la comunicación ni disminuye el tráfico de replicación.

    Alta disponibilidad (empresarial)

    Para los entornos empresariales (por ejemplo, 100 000 clientes), se debe emplear componentes de ESMCadicionales.

    · RD Sensor ayuda a buscar en su red y descubrir nuevos equipos.· La Base de datos de SQL puede implementarse en un servidor aparte o un Clúster de conmutación por error.· El Servidor de ESMC puede establecerse en un Clúster de conmutación por error

  • 22

    2.3.1 Ejemplos prácticos de implementación (Windows)

    Para el mejor rendimiento, se recomienda que use Microsoft SQL Server como la base de datos de ESET SecurityManagement Center. Aunque ESET Security Management Center es compatible con MySQL, usar MySQL puedeafectar en forma negativa el rendimiento del sistema al trabajar con grandes cantidades de datos, incluidos lostableros, las amenazas y los clientes. El mismo hardware con Microsoft SQL Server es capaz de manejar alrededor de10 veces el número de clientes que con MySQL.

    A efectos de evaluación, cada cliente almacena alrededor de 30 registros en la base de datos. Microsoft SQL Serverusa grandes cantidades de memoria RAM para almacenar datos en la base de datos, por lo que se recomienda quecuente al menos con la misma cantidad de memoria que Microsoft SQL Server tiene en el disco.

    No hay una forma sencilla de calcular la cantidad exacta de recursos usados por ESET Security Management Center,ya que los recursos usados variarán dependiendo de la configuración de su red. A continuación, se presentan losresultados de las pruebas para configuraciones de red comunes:

    · Caso de prueba: un máximo de 5.000 clientes conectados al Servidor ESMC· Caso de prueba: un máximo de 100.000 clientes conectados al Servidor ESMC

    Con el fin de lograr la configuración óptima para sus necesidades, se recomienda que pruebe con un número másreducido de clientes y un hardware más lento, y proyecte los requisitos de su sistema en función de los resultadosde la prueba.

    CASO DE PRUEBA (5000 CLIENTES)

    Hardware/software

    · , arquitectura del procesador Windows Server 2012 R2, x64· Microsoft SQL Server Express 2014· Intel Core2Duo E8400 a 3 GHz· 4 GB RAM· Seagate Barracuda 7200rpm, 1 TB, 16 MB caché, Sata 3.0 Gb/s

    Resultados

    · La Consola web ESMC es muy receptiva (menos de 5 segundos)· Consumo promedio de memoria:o Apache Tomcat 200 MBo Servidor ESMC 200 MBo Base de datos de SQL Server: 2 GB

    · Rendimiento de la replicación del servidor: 10 replicaciones por segundo· Tamaño de la base de datos en el disco: 2 GB (5.000 clientes, cada uno con 30 registros en la base de datos)

    Para este ejemplo, se usó SQL Server Express 2014. A pesar de sus límites (base de datos de 10 GB, 1 CPU y 1 GB deuso de memoria RAM), esta configuración fue funcional y tuvo un buen rendimiento. El uso de SQL Server Express serecomienda para los servidores con menos de 5000 clientes. Puede implementar SQL Server Express al principio yactualizarlo a Microsoft SQL Server (versión completa) cuando sea necesario contar con una base de datos másgrande.

    El rendimiento de la replicación del servidor define el intervalo de replicación para los clientes. 10 replicaciones porsegundo dan como resultado 600 replicaciones por minuto. En un caso ideal, el intervalo de replicación en los 5.000clientes se debe fijar en 8 minutos. Sin embargo, esto implicaría una carga del 100% en el servidor, por lo que eneste caso se necesita un intervalo más largo. En este ejemplo, se recomienda un intervalo de replicación de 20 a 30minutos.

  • 23

    CASO DE PRUEBA (100.000 CLIENTES)

    Hardware/software

    · , arquitectura del procesador Windows Server 2012 R2 Datacenter, x64· Microsoft SQL Server 2012· Intel Xeon E5-2650v2 a 2.60GHz· 64 GB RAM· Adaptador de red Intel NIC/PRO/1000 PT Dual· 2 discos SSD Micron RealSSD C400 de 256 GB (uno para el sistema + software y el otro para los archivos de datos

    de SQL Server)

    Resultados

    · La consola web es receptiva (menos de 30 segundos)· Consumo promedio de memoriao Apache Tomcat: 1 GBo Servidor ESMC 2 GBo Base de datos de SQL Server: 10 GB

    · Rendimiento de la replicación del servidor: 80 replicaciones por segundo· Tamaño de la base de datos en el disco: 10 GB (100.000 clientes, cada uno con 30 registros en la base de datos)

    En este caso, elegimos instalar Apache Tomcat + Consola web ESMC, Servidor ESMC en un equipo y SQL Server enotro equipo para probar la capacidad del Servidor ESMC.

    El gran número de clientes dio como resultado un aumento en el uso de la memoria y del disco por parte deMicrosoft SQL Server. SQL Server almacena casi todos los datos de la base de datos almacenada en la memoria paralograr un rendimiento óptimo. Además, datos de caché de Apache Tomcat (Consola Web) y Servidor ESMC, queexplica el mayor uso de memoria en este ejemplo.

    El Servidor ESMC es capaz de administrar 80 replicaciones por segundo (288.000 por hora), por lo que en un casoideal, el intervalo de replicación en los 100.000 clientes se debe fijar cada ~30 minutos (carga 200.000 replicacionespor hora), pero esto dará como resultado una carga del servidor del 100%, por lo que el mejor intervalo dereplicación sería de 1 hora (100.000 replicaciones por hora).

    El uso de los datos de la red depende del número de registros recopilados por los clientes. En esta prueba, estenúmero fue de alrededor de 20 KB por replicación, por lo que 80 replicaciones por segundo nos brinda una velocidadde red de alrededor de 1600 KB/s (20 Mbit/s).

    2.3.2 Implementación en entorno empresarial (200 000 clientes)

    A continuación se muestra nuestra configuración de sistema recomendada para la implementación del servidor deESMC y sus componentes en un entorno empresarial de 200 000 clientes.

    IMPORTANTELa configuración recomendada para ESMC puede variar, dependiendo de muchos factores como el tamaño de lainfraestructura, su estructura, la distribución geográfica de los clientes y la calidad de la conexión en varias partesde la red de la empresa.

    Servidor ESMC

    Hardware/software Configuración recomendada

    Sistema operativo Arquitectura del procesador Windows Server 2012 R2, x64

    Procesador 8 núcleos

    RAM: 16 GB (mínimo), 64 GB (recomendado)

  • 24

    Tipo y tamaño del disco 128 GB SSD (mínimo), 256 GB SSD (recomendado)

    Base de datos (MSSQL) de ESMC

    Hardware/software Configuración recomendada

    Sistema operativo Arquitectura del procesador Windows Server 2012 R2, x64

    Base de datos Microsoft SQL Server 2012 y posteriores

    Procesador 32 núcleos

    RAM: 128 GB (mínimo), 512 GB (recomendado)

    Tipo y tamaño del disco 1 TB1 SSD (mínimo), 2 TB1 SSD (recomendado)

    1 Espera registros por 6 meses.

    Proxy HTTP2

    Hardware/software Configuración recomendada

    Sistema operativo Arquitectura del procesador Windows Server 2012 R2, x64

    Procesador 2 núcleos

    RAM: 2 GB (mínimo), 4 GB (recomendado)

    Tipo y tamaño del disco 128 GB SSD (mínimo), 256 GB SSD (recomendado)

    2 Recomendamos que únicamente use el Proxy HTTP para actualizaciones de caché para productos de seguridadESET. No recomendamos usar el Proxy HTTP para reenviar la conexión entre Agentes ESET Management y el ServidorESMC, a menos que sea necesario para su red.

    NOTARecomendamos que siga nuestras instrucciones para la instalación de clúster de conmutación por error de ESETSecurity Management Center, para garantizar una alta disponibilidad en el entorno de su empresa. Tambiénpuede conectar el Servidor de ESMC a una base de datos en clúster.

    2.3.3 Diferencias entre proxy Apache HTTP, Herramienta de replicación y conectividad directa

    La comunicación de productos ESET involucra las actualizaciones del motor de detección y del módulo de programa,como también el intercambio de datos de LiveGrid (consulte la tabla a continuación) y la información de la licencia.

    ESET Security Management Center descarga los últimos productos para su distribución a equipos cliente desde elrepositorio. Una vez distribuido, el producto está listo para ser implementado en el equipo de destino.

    Una vez instalado un producto de seguridad ESTE, debe ser activado, lo que significa que el producto necesitaverificar la información de la licencia con el servidor de licencias. Tras la activación, se actualizan los módulos delmotor de detección y del programa de manera regular.

    ESET LiveGrid ® Early Warning System ayuda a garantizar que ESET está informado continuamente y de manerainmediata acerca de nuevas infiltraciones, para poder proteger a nuestros clientes rápidamente. El sistema permiteque se envíen nuevas amenazas al Laboratorio de amenazas de ESET, donde serán analizadas y procesadas.

    La mayoría del tráfico de red se genera mediante las actualizaciones del módulo del programa. De manera general,el producto de seguridad ESET descarga aproximadamente 23,9 MB de actualizaciones del módulo en un mes.

    https://support.eset.com/kb5552/https://support.eset.com/kb5552/

  • 25

    Los datos de ESET LiveGrid® (aproximadamente 22,3 MB) y el archivo de la versión de actualización (hasta 11 kB) sonlos únicos archivos que no pueden guardarse en caché.

    Hay dos tipos de actualizaciones: actualizaciones de nivel y actualizaciones nano . Lea nuestro artículo de la base deconocimientos para obtener más información sobre los tipos de actualización.

    Hay 2 maneras de disminuir la carga de red cuando se distribuyen actualizaciones a una red de equipos, el ProxyApache HTTP o la Mirror Tool.

    Tipos de comunicación de ESET

    Tipo decomunicación

    Frecuencia decomunicación

    Impacto deltráfico de red

    Comunicación enviadapor proxy

    Opción decaché deproxy1

    Opcióndereplicación2

    Opción deentorno sinconexión

    Implementacióndel agente(instaladoresPush / Live desdeel repositorio)

    Una vez Aproximadamente50 MB por cliente

    SÍ SÍ3 NO SÍ (GPO / SSCM,instaladoresreales editados)4

    Instalación deextremo(instalación delsoftware desdeel repositorio)

    Una vez Aproximadamente 100 MB porcliente

    SÍ SÍ3 NO SÍ (GPO / SSCM,instalaciónmediante la URLdel paquete)4

    Módulo delmotor dedetecciónmodule /Actualización delmódulo delprograma

    más de 6 vecesal día

    23,9 MB por mes5 SÍ SÍ SÍ SÍ (Mirror Toolfuera de línea yservidorpersonalizadoHTTP)6

    Actualización delarchivo deversiónupdate.ver

    aprox. 8 vecesal día

    2,6 MB por mes7 SÍ NO - -

    Activación /Verificación delicencia

    4 veces al día insignificante SÍ NO NO SÍ (archivos fuerade líneagenerados enESET BusinessAccount)8

    Reputaciónbasada en lanube de LiveGrid

    En el momento 11 MB por mes SÍ NO NO NO

    https://support.eset.com/kb5552/https://support.eset.com/kb6053/https://support.eset.com/kb6053/

  • 26

    1. Para obtener información sobre impactos / beneficios del caché del proxy, consulte ¿Cuándo comenzar a usarel Proxy Apache HTTP?

    2. Para obtener información sobre el impacto de la replicación, consulte ¿Cuándo comenzar a usar el MirrorTool?

    3. Le recomendamos implementar un agente/extremo una vez por instalación/actualización (uno por versiónespecífica), para que el instalador se guarde en caché.

    4. Para implementar el Agente ESET Management en una red amplia, consulte Implementación del agentemediante GPO y SSCM.

    5. Es posible que la actualización inicial del motor de detección sea más grande de lo normal según laantigüedad del paquete de instalación, ya que se descargarán las nuevas actualizaciones del motor dedetección y módulos. Le recomendamos instalar un cliente de manera inicial, y permitir que se actualice, paraque se guarden las actualizaciones del motor de detección y del módulo del programa.

    6. Sin conexión a internet, Mirror tool no puede descargar las actualizaciones del motor de detección. Puedeusar Apache Tomcat como servidor HTTP para descargar actualizaciones a un directorio disponible para elMirror Tool.

    7. Cuando verifique las actualizaciones del motor de detección, siempre se descarga y analiza el archivoupdate.ver. De manera predeterminada, las tareas programadas de los productos endpoint de ESET consultanuna nueva actualización cada hora. Asumimos que la estación de trabajo del cliente está encendida 8 horas aldía. El archivo actualización.ver contiene aproximadamente 11 kB.

    8. Descargar archivos de licencia sin conexión como propietario de la licencia o Security Admin.

    NOTAno puede guardar en el caché actualizaciones para los productos de la versión 4 y 5 mediante el Proxy ApacheHTTP. Para distribuir actualizaciones para dichos productos, use la Herramienta de replicación o use una versiónparticular del producto de terminales como servidor de replicación.

    2.3.3.1 ¿Cuándo comenzar a usar el proxy Apache HTTP?

    En base a las pruebas prácticas, recomendamos que implemente el proxy Apache HTTP si posee una red de 37 o másequipos.

    El análisis del ancho de banda de red usado solo por actualizaciones en una red de prueba de 1.000 equipos dondese realizaron numerosas instalaciones y desinstalaciones demostró lo siguiente:

    · un equipo individual descarga 23,9 MB/mes en actualizaciones en promedio si se lo conecta directamente aInternet (sin utilizar un Proxy HTTP Apache)

    · con uso del proxy Apache HTTP, las descargas de la red completa llegaron a un total de 900 MB/mes

    Una comparación simple de los datos de actualizaciones descargadas en un mes con una conexión a internet directao un proxy Apache HTTP en una red de equipos:

    Número de equipos en la red empresarial 25 36 50 100 500 1.000

    Conexión directa a internet (MB/mes) 375 900 1.250 2.500 12.500 25.000

    Proxy Apache HTTP (MB/mes) 30 50 60 150 600 900

    https://help.eset.com/esmc_admin/70/es-CL/fs_agent_deploy_gpo_sccm.htmlhttps://help.eset.com/esmc_admin/70/es-CL/fs_agent_deploy_gpo_sccm.htmlhttps://help.eset.com/esmc_install/70/es-CL/mirror_tool_linux.htmlhttp://help.eset.com/getHelp?product=eba&lang=es-CL&topic=downloading-offline_legacy-licenseshttp://help.eset.com/getHelp?product=eba&lang=es-CL&topic=downloading-offline_legacy-licenseshttps://help.eset.com/esmc_install/70/es-CL/mirror_tool_linux.htmlhttps://support.eset.com/kb3004/https://support.eset.com/kb3004/https://support.eset.com/kb6053/

  • 27

    2.3.3.2 ¿Cuándo comenzar a usar la Herramienta de replicación?

    Si posee un entorno sin conexión, es decir, que los equipos en la red no se conectan a Internet durante un períodoprolongado de tiempo (meses, un año). La Mirror Tool es la única manera de distribuir las actualizaciones delmódulo del producto, ya que descarga todas las actualizaciones de nivel y nano disponibles con cada solicitud deactualización nueva si hay una nueva actualización disponible.

    La mayor diferencia entre el proxy Apache HTTP y la Herramienta de replicación es que el proxy Apache HTTPdescarga solamente las actualizaciones faltantes (por ejemplo, actualización Nano 3), mientras que el Mirror Tooldescarga todas las actualizaciones de nivel y Nano, independientemente de la actualización que le falte a unmódulo del producto.

    En la misma red de 1.000 equipos, evaluamos la Herramienta de replicación en lugar del proxy Apache HTTP. Elanálisis demostró que se descarga 5500 MB de actualizaciones al mes. El tamaño de las actualizaciones descargadasno aumentó al agregar más equipos a la red. Continúa siendo una disminución enorme de carga en comparación conla configuración donde los clientes se conectan directamente a Internet, pero la mejora en el rendimiento no es tansustancial con cuando se usa el proxy HTTP.

    N. º de equipos en la red empresarial 25 36 50 100 500 1.000

    Conexión directa a internet (MB/mes) 375 900 1.250 2.500 12.500 25.000

    Herramienta de replicación (MB/mes) 5.500 5.500 5500 5.500 5.500 5.500

    NOTAIncluso si hubiera más de 1.000 equipos en una red, el uso del ancho de banda respecto a las actualizaciones noaumentaría significativamente, ya sea con el uso del proxy HTTP o de la Herramienta de replicación.

    2.4 Construcción y dimensión de la infraestructura

    NOTA¿Usuarios SMB? Haga clic aquí...

    Puede construir una arquitectura de servidor único. Consulte la guía de pequeñas y medianas empresas si deseainstalar ESET Security Management Center en una plataforma Windows para administrar hasta 250 productos determinales Windows ESET.

    Antes de instalar ESET Security Management Center, es importante comprender la arquitectura y aquello que afectael rendimiento del Servidor ESMC y su base de datos SQL:

    Hardware usado por el Servidor ESMC

    Recomendamos firmemente que revise los requisitos mínimos de hardware antes de continuar. Sobre la base denuestros ejemplos prácticos de implementación y la siguiente tabla, puede especificar su hardware para obtener unrendimiento óptimo de ESET Security Management Center.

    Tabla de dimensiones para pequeñas y medianas empresas

    Clientes Servidor ESMC + servidor de la base de datos

    SQL

    CPU RAM (GB) HDD (GB)

    Hasta 1.000 2 4 100

    1.000 - 5.000 4 4 - 8 150

    https://help.eset.com/esmc_install/70/es-CL/mirror_tool_linux.htmlhttps://support.eset.com/kb6053/https://help.eset.com/esmc_smb/70/es-CL/

  • 28

    5.000 - 10.000 4 4 - 8 200

    Estas recomendaciones sirven para una configuración con un intervalo de conexión de clientes adecuado.

    Tabla de dimensiones para empresas medianas y soluciones empresariales

    Clientes Servidor ESMC Servidor de la base de

    datos de SQL*

    CPU RAM (GB) HDD (GB) CPU RAM (GB) HDD (GB)

    10.000 -50.000

    4+ 4+ 40 8+ 8+ 250+

    50.000 -100.000

    8+ 4+ 80 8+ 16+ 250+

    100 000+ 8+ 8+ 80 8+ 32+ 250+

    Estas recomendaciones sirven para una configuración con un intervalo de conexión de clientes adecuado.

    * La instancia del servidor SQL puede compartir recursos con el Servidor ESMC para maximizar el uso y minimizar lalatencia. En ese caso, debe usar los valores recomendados de CPU y RAM.** Se necesita de un SSD de grado empresaria con alto IOPS.

    Configuración de la Consola Web para soluciones empresariales

    La Consola Web predeterminada puede sufrir inestabilidad al trabajar con un alto número de objetos (por ejemplo,resolver 100 000 amenazas). Cambie la configuración de Tomcat para evitar cortes de memoria.

  • 29

    · Windows1. Abra tomcat7w.exe o ejecute la aplicación Configure Tomcat.2. Cambie a la pestaña Java.3. Cambie los valores Pool de memoria inicial a 512 y Pool de memoria máximo a 2048.4. Reinicie el servicio Tomcat.

    · Aparato virtual / CentOS Linux ESMC1. Abra la máquina virtual y abra la Terminal.2. Abra el archivo /etc/sysconfig/tomcat3. Agregue la siguiente línea al archivo:

    JAVA_OPTS="-Xms512m -Xmx2048m"4. Guarde el archivo y reinicie el servicio de Tomcat.

    service tomcat restart

    · Debian Linux1. Abra la Terminal como root o use sudo.5. Abra el archivo /etc/default/tomcat86. Agregue la siguiente línea al archivo:

    JAVA_OPTS="-Xms512m -Xmx2048m"7. Guarde el archivo y reinicie el servicio de Tomcat.

    service tomcat restart

    Servidor de la base de datos de SQL

    A pesar de que los requisitos de hardware de la base de datos para ESET Security Management Center estándefinidos, necesita decidir si instalará el servidor de la base de datos de SQL en el mismo equipo que el ServidorESMC o si usará un servidor dedicado para la instalación de un servidor de la base de datos de SQL.

    Recomendamos que use un equipo o varios con recursos dedicados si desea administrar más de 10.000 clientes.

    Base de datos Cliente SMB Cliente empresarial Límite de clientes Windows Linux

    MS SQL Express (opcional) 5.000

    Servidor MS SQL Ninguno (hasta 100.000)

    MySQL 10.000

    Arquitectura de la red y velocidad de la conexión a Internet

    Consulte los requisitos de red y las diferencias entre proxy Apache HTTP, Herramienta de replicación y conectividaddirecta.

    Intervalo de conexión de clientes

    El tiempo entre conexiones del cliente al Servidor ESMC (o Proxy ERA) también afecta el rendimiento. ConsulteIntervalo de conexión de clientes para obtener más detalles sobre cómo configurar estos ajustes.

    Número promedio de sucesos que notifican los clientes

    Cuando un servidor está sobrecargado o existe un brote de malware (por ejemplo, conectamos 20.000 clientes a unservidor que solo tiene capacidad para prestar servicio a 10.000 clientes a un intervalo de diez minutos), este omitealgunos de los clientes que están conectados. Los clientes no conectados intentarán conectarse al Servidor ESMCmás tarde.

  • 30

    Impacto del tráfico de red por la comunicación del Servidor ESMC y el Agente ESET Management

    Las aplicaciones en los equipos cliente no se comunican con el Servidor ESMC directamente, el Agente ESETManagement facilita esta comunicación. Esta solución es más sencilla de administrar y menos exigente sobre losdatos transferidos por red. El tráfico de red depende del intervalo de conexión del cliente y los tipos de tareas quelos clientes realizan. Incluso si ninguna tarea se ejecuta ni programa en un cliente, el Agente ESET Management secomunica con el Servidor ESMC una vez en cada intervalo de conexión. Cada conexión genera tráfico. Consulte lasiguiente tabla para obtener ejemplos de tráfico:

    Tipo de acción Tráfico en un único intervalo deconexión

    Tarea del cliente: Explorar sin desinfectar 4 kB

    Tarea del cliente: Actualización de módulos 4 kB

    Tarea del cliente: Solicitud de registro deSysInspector

    300 kB

    Política Antivirus - Máxima seguridad 26 kB

    Intervalo dereplicación del

    Agente ESETManagement

    Tráfico diario generadopor el Agente ESET

    Management inactivo

    1 minuto 16 MB

    15 minutos 1 MB

    30 minutos 0,5 MB

    1 hora 144 kB

    1 día 12 kB

    Para calcular el tráfico general generado por los Agentes ESET Management, use la siguiente fórmula:

    Cantidad de clientes * (Tráfico diario de agente inactivo + (Tráfico para una tarea específica * incidencia diaria de latarea))

    Número de agentes y terminales ESET Management en su red

    Consulte Escenarios de implementación: mejores prácticas.

    2.5 Cuáles son las novedades en ESET Security Management Center 7.0

    Característica ERA 6.x ESET Security Management Center 7

    Consola Consola web (basada en el navegador). Consola web (basada en el navegador) con unconsiderable rediseño del menú principal, ladisposición del asistente, los íconos y las acciones conun clic. Se requiere Java 8.

    Componentes Servidor, consola web (interfaz web, senecesita Java y Apache Tomcat del ladodel servidor), agente, proxy, RogueDetection Sensor, conector de

    Se ha eliminado el Proxy ERA. El Proxy HTTP Apacheahora guarda en caché y reenvía comunicaciones conlos Agentes de ESET Management.

  • 31

    dispositivo móvil, proxy Apache HTTPpara actualización de caché.

    Base de datos Conexión a una base de datos en un sóloservidor

    Capacidad de conectar con una base de datosaltamente disponible en un clúster de conmutaciónpor error e instancias nombradas.

    Notificaciones Las notificaciones pueden enviarse víaSNMP Trap, correo electrónico y Syslog.

    Nuevos textos de notificación editables con uso devariables. Nuevas notificaciones para equiposclonados y entornos VDI.

    Protección Anti-Ransomware

    El informe de Ransomware no estádisponible en ERA 6.x.

    Las amenazas de Ransomware se reportan (comoamenazas HIPS) desde la versión 7 y posteriores delproducto empresarial de ESET.

    ESET DynamicThreat Defense

    La integración ESET Dynamic ThreatDefense no está disponible en ERA 6.x.

    La integración ESET Dynamic Threat Defense estádisponible en la versión 7 de los productosempresariales; puede enviar archivos a ESET DynamicThreat Defense para análisis, ver detalles del archivo ylos resultados del análisis de malware. Tambiénpuede ver una lista de todos los archivos enviados alos servidores de ESET.

    Gestión delinventario dehardware

    En los detalles del equipo sólo estádisponible la información básica delhardware.

    La información extensa sobre el hardware deldispositivo conectado está disponible. Puede crearinventarios de hardware y grupos dinámicospersonalizados con base en la información delInventario de hardware de los dispositivosconectados.Se crea una huella digital del hardware para cadaequipo con un sistema operativo compatible. La huelladigital se usa para identificar los equipos después dela clonación.

    Entornosvirtualizados

    Compatibilidad con la mayoría de loshipervisores; compatibilidad limitadacon entornos virtualizados (tarea deRestablecimiento del agente clonado).

    Compatibilidad con entornos VDI, detecciónautomática de clonación del equipo y cambios en elhardware. Los sistemas con disco no persistente soncompatibles.

    Instaladores Opciones de implementación local yremota.

    Capacidad para crear instaladores todo en uno en laConsola Web, los cuales solo incluyen el Agente ESETManagement.

    Protocolo dereplicación

    Los Agentes de ERA requerían el ProxyERA para agregar y reenviar la conexiónal Servidor en sitios grandes.

    Los Agentes de ESET Management usan un protocolomejorado que no requiere agregación y puedeenviarse a través de una solución de Proxy deterceros.

    Integración conESET EnterpriseInspector

    ERA 6.5 muestra las amenazasreportadas por ESET EnterpriseInspector.

    Puede resolver las amenazas de ESET EnterpriseInspector directamente desde la Consola Web deESMC. Está disponible la señal única entre EEI y ESMC.

    Conector dedispositivo móvil

    El MDM deERA 6.5 MDM permiteregistrar Android, iOS y iOS DEP. Lapantalla de detalles del equipo para losdispositivos móviles es similar a lapantalla de detalles del equipo paraequipos cliente.

    ESET Security Management Center MDM 7 permiteregistrar Propietarios de Dispositivos Android, lo cualeleva los privilegios administrativos de las solucionesESET. La pantalla de detalles del equipo para losdispositivos móviles es diferente a la pantalla dedetalles del equipo para equipos administrados.

  • 32

    3. Requisitos del sistemaDeben cumplirse una serie de requisitos previos de hardware, base de datos y software para poder instalar y operarESET Security Management Center.

    Lea temas previos para acceder a más información sobre requisitos de hardware y escenarios de implementación.

    3.1 Sistemas operativos compatibles

    Las siguientes secciones describen qué versiones de los sistemas operativos Windows, Linux y macOS y móvil soncompatibles con los componentes particulares deESET Security Management Center.

    3.1.1 Windows

    La siguiente tabla muestra los sistemas operativos Windows compatibles con cada componente de ESET SecurityManagement Center:

    Sistema operativo Servidor Agente RD Sensor MDM

    Windows Home Server 2003 SP2 X X

    Windows Home Server 2011 x64 X X

    Windows Server 2003 x86 SP2 X X

    Windows Server 2003 x64 SP2 X X

    Windows Server 2003 x86 R2 SP2 X X

    Windows Server 2003 x64 R2 SP2 X X

    Windows Server 2008 x64 R2 SP1 X X X X

    Windows Server 2008 x64 R2 CORE X X X X

    Windows Server 2008 x86 SP2 X X X***

    Windows Server 2008 x64 SP2 X X X***

    Windows Storage Server 2008 x64 R2 X X X X

    Windows Server 2012 x64 X X X X

    Windows Server 2012 x64 CORE X X X X

    Windows Server 2012 x64 R2 X X X X

    Windows Storage Server 2012 x64 R2 X X

    Windows Server 2012 x64 R2 CORE X X X X

    Windows Storage Server 2012 x64 R2 X X X X

    Windows Server 2016 x64 X X X X

    Windows Storage Server 2016 x64 X X X X

    Microsoft SBS 2003 x86 SP2 ** X X

    Microsoft SBS 2003 x86 R2 ** X X

    Microsoft SBS 2008 x64 SP2 ** X X X

    Microsoft SBS 2011 x64 Standard X X X X

    Microsoft SBS 2011 x64 Essentials X X X X

    Sistema operativo Servidor Agente RD Sensor MDM

    Windows XP x86 SP3 X X

  • 33

    Windows XP x64 SP2 X X

    Windows Vista x86 SP2 X X

    Windows Vista x64 SP2 X X

    Windows 7 x86 SP1 X* X X X*

    Windows 7 x64 SP1 X* X X X*

    Windows 8 x86 X* X X X*

    Windows 8 x64 X* X X X*

    Windows 8.1 x86 X* X X X*

    Windows 8.1 x64 X* X X X*

    Windows 10 x86 X* X X X*

    Windows 10 x64 X* X X X*

    * La instalaciónESMC de componentes en el sistema operativo de un cliente podría no estar alineada con la políticade licencias de Microsoft. Para obtener más información, verifique la política de licencias de Microsoft o consultecon su proveedor de software. En los entornos de SMB / redes pequeñas, recomendamos considerar la instalaciónESMC de Linux o el aparato virtual, donde corresponda.

    ** Microsoft SQL Server Express incluido en Microsoft Small Business Server (SBS) no es compatible con ESETSecurity Management Center. Si desea ejecutar su base de datos de ESMC en SBS, debe usar una versión más nuevade Microsoft SQL Server Express o MySQL. Para obtener más detalles e instrucciones, consulte Instalación enWindows SBS / Essentials.

    *** La instalación del componente de MDM para Windows Server 2008 SP2 sólo es compatible con un instaladortodo en uno (independiente).

    ADVERTENCIA En sistemas MS Windows más antiguos

    · Por ejemplo, Windows Server 2003, el cifrado de protocolos puede no ser completamente compatible en ellado del sistema operativo. En dicha configuración, se usará TLSv1.0 en lugar de TLSv1.2 (se considera queTLSv1.0 es menos seguro que las versiones más recientes). Esta situación también puede ocurrir cuando elsistema operativo es compatible con TLSv1.2, pero no así el cliente. En este caso, la comunicación se lleva acabo por medio del TLS1.0. Para garantizar una comunicación más segura, se sugiere que use sistemasoperativos más nuevos (Windows Server 2008 R2 y posteriores para los servidores, y Windows Vista yposteriores para los clientes).

    · Tenga siempre instalado el último paquete de servicio, especialmente en sistemas más antiguos como Server2003, 2008, Windows XP y Windows Vista.

    · La Consola web de ESMC requiere Java 8. Vea la lista oficial de sistemas operativos compatibles.

    NOTAEs posible instalar VMware Player en un Sistema operativo de escritorio e implementar el ESMCAparato virtual.Esto le permite ejecutar ESET Security Management Center en sistemas operativos sin servidor, sin la necesidadde ESXi.

    https://help.eset.com/esmc_deploy_va/70/es-CL/introduction.htmlhttps://java.com/en/download/help/sysreq.xmlhttps://help.eset.com/esmc_deploy_va/70/es-CL/deployment_process.htmlhttps://help.eset.com/esmc_deploy_va/70/es-CL/introduction.html

  • 34

    3.1.2 Linux

    La siguiente tabla muestra los sistemas operativos Linux compatibles con cada componente de ESET SecurityManagement Center:

    Sistema operativo Servidor Agente RD Sensor MDM

    Ubuntu 12.04 LTS x86 Desktop X X X X

    Ubuntu 12.04 LTS x86 Server X X X X

    Ubuntu 12.04 LTS x64 Desktop X X X X

    Ubuntu 12.04 LTS x64 Server X X X X

    Ubuntu 14.04 LTS x86 Desktop X X X X

    Ubuntu 14.04 LTS x86 Server X X X X

    Ubuntu 14.04 LTS x64 Desktop X X X X

    Ubuntu 14.04 LTS x64 Server X X X X

    Ubuntu 16.04.1 LTS x86 Desktop X X X X

    Ubuntu 16.04.1 LTS x86 Server X X X X

    Ubuntu 16.04.1 LTS x64 Desktop X X X X

    Ubuntu 16.04.1 LTS x64 Server X X X X

    RHEL 5 x86 X

    RHEL 5 x64 X

    RHEL Server 6 x86 X X X X

    RHEL Server 6 x64 X X X X

    RHEL Server 7 x86 X X X X

    RHEL Server 7 x64 X X X X

    CentOS 5 x86 X

    CentOS 5 x64 X

    CentOS 6 x86 X X X X

    CentOS 6 x64 X X X X

    CentOS 7 x86 X X X X

    CentOS 7 x64 X X X X

    SLED 11 x86 X X X X

    SLED 11 x64 X X X X

    SLED 12 x86 X X X X

    SLED 12 x64 X X X X

    SLES 11 x86 X X X X

    SLES 11 x64 X X X X

    SLES 12 x86 X X X X

    SLES 12 x64 X X X X

    OpenSUSE 13 x86 X X X X

    OpenSUSE 13 x64 X X X