Home

Bitdefender GravityZone

image

Contents

1. Beachten Sie Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben werden m ssen Den Zugangsdaten Manager k nnen Sie einfach ffnen indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren Wichtig Sind die f r einen Endpunkt eingegebenen Zugangsdaten ung ltig schl gt die Installation des Clients auf diesem Endpunkt fehl Denken Sie daran die eingegebenen Zugangsdaten im Zugangsdaten Manager zu aktualisieren wenn sie auf den Endpunkten ge ndert werden 9 Markieren Sie die K stchen f r die Konten die Sie verwenden m chten Beachten Sie Wenn Sie noch keine Zugangsdaten ausgew hlt haben wird eine Warnmeldung angezeigt Dieser Schritt kann bei der Ferninstallation des Sicherheitsagenten auf Endpunkten nicht ausgelassen werden 10 Konfigurieren Sie im Bereich Installer das Relais zu dem die Endpunkte eine Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren e Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der Tabelle im Bereich Installer aufgef hrt Jeder neue Client muss mit mindestens einem Relais Client desselben Netzwerks verbunden sein der als Kommunikations und Update Server fungiert W hlen Sie das Relais das Sie mit den gew nschten Endpunkten verkn pfen m chten Verbundene Endpunkte kommunizieren mit dem Control C
2. Bitdefender GravityZone INSTALLATIONSHANDBUCH Bitdefender GravityZone Installationshandbuch Ver ffentlicht 2015 09 09 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation sind urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden ohne M ngelgew hr gegeben Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Bitdefender erstellte Webseiten die auch nicht von Bitdefender kontrolliert werden somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch der in diesem Dokument aufgelisteten Drittanbieter Webseiten erfolgt damit auf eigene Gefahr Bitdefender
3. hren der speziell f r diesen Zweck erstellt wurde Der Amazon Benutzer zu dem die eingegebenen Zugangsdaten geh ren muss mindestens Leserechte in Amazon EC2 haben Klicken Sie auf Speichern Die AWS Lizenzvereinbarung wird angezeigt Sie m ssen die Lizenzbedingungen lesen und ihnen zustimmen um den Vorgang fortzusetzen Control Center berpr ft ob die eingegebenen AWS Schl ssel g ltig sind Sind sie g ltig werden Ihre Amazon Instanzen ins Control Center importiert Die Integration ist damit abgeschlossen Jetzt k nnen Sie Ihre Amazon Instanzen auf der Seite Netzwerk unter Benutzerdefinierte Gruppen gt Amazon EC2 einsehen und verwalten Dort werden Ihre Amazon EC2 Instanzen nach Amazon Regionen und den entsprechenden Verf gbarkeitszonen sortiert dargestellt Control Center f hrt alle 15 Minuten automatisch eine Synchronisation mit dem Amazon EC2 Inventar durch Sie k nnen diese Synchronisation auch manuell durchf hren indem Sie auf die Schaltfl che Mit Amazon EC2 synchronisieren am oberen Rand der Netzwerk Seite klicken Integrationen 42 Bitdefen a vi tyZ O N e unfollow the traditional Wenn die eingegebenen Amazon Zugangsdaten nicht g ltig sind werden Sie aufgefordert sie erneut einzugeben 4 1 3 Security for Amazon Web Services abonnieren Als direkter Bitdefender Kunde k nnen Sie Security for Amazon Web Services jederzeit auf der Seite Integrationen konfigurieren Sobald die Amazon EC2 Integration
4. macht die Software zur idealen Wahl f r gemischte Umgebungen mit physischen virtuellen und Cloud Elementen Bitdefender Endpoint Security Tools ben tigt nur eine einzige Richtlinienvorlage f r physische und virtuelle Maschinen und nur ein einziges Installationskit f r physische und virtuelle Umgebungen Bitdefender Endpoint Security Tools ist auch mit physischen Linux Endpunkten Arbeitsplatzrechnern und Servern kompatibel Scan Engines Die Scan Engines werden w hrend der Bitdefender Endpoint Security Tools Paketerstellung automatisch festgelegt Der Endpunkt Agent erkennt dabei die Konfiguration der Maschine und passt die Scan Technologie entsprechend an Administratoren k nnen die Scan Engines auch manuell anpassen Dabei k nnen sie unter den folgenden Optionen w hlen 1 Lokaler Scan f r Scans die auf lokalen Endpunkten durchgef hrt werden Der lokale Scan Modus eignet sich f r leistungsstarke Maschinen auf denen alle Signaturen und Engines gespeichert sind 2 Hybrid Scan mit leichten Engines Public Cloud mittlerer Ressourcenverbrauch gescannt wird in der Cloud und zum Teil auch mithilfe lokaler Signaturen Dieser Scan Modus reduziert den Ressourcenverbrauch durch Auslagerung der Scan Aktivit t ber GravityZone 3 Bitdefender Gre ravi Go oe unfollow the traditional 3 Zentralisierter Scan in der Private Cloud geringer Ressourcenverbrauch ben tigt einen Security Server zum Scan In diesem Fall werde
5. Fall den gew nschten Pfad in das entsprechende Feld ein Verwenden Sie dabei Windows Konventionen zum Beispiel D Ordner Wenn der angegebene Ordner nicht existiert wird er w hrend der Installation erstellt Bei Bedarf k nnen Sie ein Passwort einrichten um zu verhindern dass Benutzer Ihren Schutz entfernen W hlen Sie Deinstallationspasswort festlegen und geben Sie das gew nschte Passwort in die entsprechenden Felder ein W hlen Sie im Bereich Installer die Entit t zu der die Endpunkte einer Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren Schutz installieren 22 Bitdafond r 6 ra vi tyZ O N e unfollow the traditional Bitdefender Cloud wenn Sie die Clients direkt aus dem Internet aktualisieren wollen In diesem Fall k nnen Sie auch die Proxy Einstellungen definieren wenn die Endpunkte ihre Internetverbindung ber einen Proxy Server herstellen W hlen Sie Proxy f r die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in die entsprechenden Felder ein Endpoint Security Relais wenn Sie die Endpunkte mit einem in Ihrem Netzwerk installierten Relais Client verbinden m chten Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der unten angezeigten Tabelle aufgef hrt W hlen Sie die gew nschte Relais Maschine Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichti
6. Modul die verf gbare Scan Technologie ist Lokaler Scan alle Signaturen und Engines werden lokal gespeichert ber GravityZone 7 unfollow the traditional 2 INSTALLATIONSVORAUSSETZUNGEN Alle GravityZone L sungen werden ber das Control Center installiert und verwaltet 2 1 Installationsvoraussetzungen Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren Dazu ben tigen Sie einen Control Center Benutzer mit Administratorrechten f r die Dienste die Sie installieren m chten und f r die Netzwerk Endpunkte die Sie verwalten 2 1 1 Hardware Anforderungen Intel Pentium kompatibler Prozessor Betriebssysteme Arbeitsplatzrechner e 1 GHz oder schneller bei Microsoft Windows XP SP3 Windows XP SP2 64 Bit und Windows 7 Enterprise 32 und 64 Bit e 2 GHz oder schneller bei Microsoft Windows Vista SP1 oder neuer 32 und 64 Bit Microsoft Windows 7 32 und 64 Bit Microsoft Windows 7 SP1 32 und 64 Bit Windows 8 e 800 MHZ oder schneller bei Microsoft Windows Embedded Standard 7 SP1 Microsoft Windows POSReady 7 Microsoft Windows POSReady 2009 Microsoft Windows Embedded Standard 2009 Microsoft Windows XP Embedded mit Service Pack 2 Microsoft Windows XP Tablet PC Edition Betriebssysteme Server e Minimum 2 4 GHz Single Core CPU e Empfohlen 1 86 GHz oder schnellere Intel Xeon Multi Core CPU Installationsvoraussetzungen 8 Bitde
7. Tool mit dem folgendem Befehl erhalten opt BitDefender bin bdconfigure Dabei stehen folgende Optionen zur Verfiigung help zeigt eine Liste aller Support Tool Befehle an enablelogs aktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet disablelogs deaktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet deliverall erstellt ein Archiv das die Produkt und Kommunikationsmodulprotokolle enth lt Es wird an den Ordner tmp im Hilfe erhalten 47 Bitdefender GravityZone unfollow the traditional folgenden Format zugestellt bitdefender Maschinenname Zeitstempel tar gz 1 Wenn Sie die Protokolle deaktivieren m chten werden Sie um eine Best tigung gebeten Wenn n tig werden die Dienste automatisch neu gestartet 2 Wenn Sie Protokolle l schen m chten werden Sie um eine Best tigung gebeten deliverall default lLiefert dieselben Informationen wie die vorige Option aber Standardaktionen werden auf die Protokolle ausgef hrt ohne dass der Benutzer dies best tigt die Protokolle werden deaktiviert und gel scht So melden Sie ein GravityZone Problem das Ihre Linux Systeme beeintr chtigt a ak WN gt verwenden Sie dazu die oben beschriebenen Optionen Aktivieren Sie Produkt und Kommunikationsmodulprotokolle Versuchen Sie das Problem nachzustellen Deaktivieren Sie Protokolle Erstellen Sie e
8. glich oder w chentlich das Ihnen am besten passt Beachten Sie i Wenn zum Beispiel bestimmte Operationen auf einer bestimmten Maschine n tig sind bevor der Client installiert wird z B Deinstallation anderer Software oder Neustart des Betriebssystems k nnen Sie die Installationsaufgabe f r alle 2 Stunden planen Die Aufgabe wird dann auf jeder entsprechenden Maschine alle 2 Stunden ausgef hrt bis die gesamte Installation abgeschlossen ist 7 Wenn Sie m chten dass die Endpunkte nach Abschluss der Installation automatisch neu gestartet werden w hlen Sie Autom Neustart falls erforderlich 8 Geben Sie im Bereich Zugangsdaten Manager die Administratorzugangsdaten an die f r die Fernauthentifizierung auf den entsprechenden Endpunkten ben tigt werden Sie k nnen die Zugangsdaten hinzuf gen indem Sie den Benutzernamen und das Passwort f r jedes Betriebssystem eingeben Bei Linux Systemen k nnen Sie statt des Passworts auch einen privaten Schl ssel verwenden Schutz installieren 28 unfollow the traditional Wichtig Bei Windows 8 1 Systemen m ssen Sie die Zugangsdaten des eingebauten Administratorkontos oder die eines Dom nenadministratorkontos eingeben Weiteres zu diesem Thema erfahren Sie in diesem Artikel So f gen Sie erforderlichen OS Zugangsdaten hinzu a Geben Sie im entsprechenden Feld in der Spalten berschrift den Benutzernamen eines Administratorkontos ein Verwenden Sie Windows Konvent
9. konfiguriert wurde startet der 30 Tage lange Testzeitraum f r diesen Dienst Sie erhalten eine E Mail mit einer Best tigung Ihrer 30 Tage Testversion der Amazon EC2 Dienste W hrend der Testphase k nnen Sie beliebig viele Instanzen mit den im GravityZone Control Center verf gbaren Sicherheitsdiensten vollumf nglich sch tzen und verwalten Wenn Sie den Dienst nach Ablauf des Testzeitraums weiter nutzen m chten m ssen Sie Ihr AWS Abonnement lizenzieren indem Sie die entsprechenden Zahlungen an Bitdefender ber Amazon Payments anweisen Dies ist ein einmaliger Vorgang w hrend des G ltigkeitszeitraums Ihrer Kreditkarte der zwei Zwecken dient der Lizenzierung Ihres AWS Abonnements und der Zahlungserm chtigung in Ihrem Amazon Payments Konto f r die folgenden monatlichen Rechnungsbetr ge Nachdem Sie Ihr AWS Abonnement lizenziert haben wird Ihnen die Nutzung des Dienstes monatlich in Rechnung gestellt Warnung Wenn Sie w hrend der Testphase kein Abonnement abschlie en werden Ihre verwalteten Instanzen nach Ablauf von 30 Tagen nach Abschluss des Testabonnements ablaufen und nicht mehr gesch tzt sein Ihr AWS Abonnement lizenzieren 1 Melden Sie sich ber Ihr Konto am Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen 3 Klicken Sie im Bereich AWS Abonnement auf das Widget Mit Amazon bezahlen 4 Sie werden zur Amazon Anmeldungsseite umgeleit
10. nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B Benutzername domain com oder Schutz installieren 38 unfollow the traditional Domain Benutzername Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein Benutzername domain com und Domain Benutzernane 2 Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Die neuen Zugangsdaten werden der Tabelle hinzugef gt Beachten Sie Wenn Sie die Authentifizierungsdaten noch nicht angegeben haben m ssen Sie diese bei Ausf hrung von Installationsaufgaben eingeben Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben m ssen 3 3 2 Zugangsdaten aus dem Zugangsdaten Manager l schen So l schen Sie obsolete Zugangsdaten aus dem Zugangsdaten Manager 1 Bewegen Sie den Mauszeiger zur Tabellenzeile mit den Zugangsdaten die Sie l schen m chten 2 Klicken Sie auf die Schaltfl che L schen auf der rechten Seite der entsprechenden Tabellenzeile Das ausgew hlte Konto wird gel scht Schutz installieren 39 Bitdefender GravityZone unfoll
11. tzte Endpunkte eine direkte Verbindung zur GravityZone herstellen Nachdem ein Bitdefender Endpoint Security Tools Relay im Netzwerk installiert wurde k nnen andere Endpunkte per Richtlinie so konfiguriert werden dass sie ber den Relais Agenten mit dem Control Center kommunizieren Bitdefender Endpoint Security Tools Relay Agenten haben die folgenden Funktionen e Alle ungesch tzten Endpunkte im Netzwerk finden Diese Funktion ist f r die sichere Agenteninstallation in einer GravityZone Cloud Umgebung unabdingbar e Den Endpunkt Agenten im lokalen Netzwerk installieren e Gesch tzte Endpunkte im Netzwerk auf dem neuesten Stand halten e Die Kommunikation zwischen dem Control Center und verbundenen Endpunkten gew hrleisten e Als Proxy Server f r gesch tzte Endpunkte fungieren e Optimierung des Netzwerkverkehrs w hrend Updates Installationen Scan Vorg nge und andere ressourcenintensive Aufgaben ausgef hrt werden Wichtig Diese Rolle steht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Endpoint Security for Mac Endpoint Security for Mac ist ein leistungsstarker Virenscanner der s mtliche Arten von Malware aufsp ren und entfernen kann Viren Spyware Trojaner Keylogger W rmer und Adware Das Programm ist auf Intel basierte Macintosh Arbeitsplatzrechner und Laptops ausgelegt auf denen Mac OS X ab Version 10 7 l uft Endpoint Security for Mac enth lt nur das Malware Schutz
12. 1 Einen H ndler finden Unsere H ndler stellen Ihnen alle ben tigten Informationen zur Verf gung und unterst tzen Sie bei der Auswahl einer Lizenz Option die Ihren Anforderungen gerecht wird So finden Sie einen Bitdefender Wiederverk ufer in Ihrem Land Schutz installieren 16 unfollow the traditional 1 Gehen Sie zur Partnersuche auf der Bitdefender Website 2 W hlen Sie Ihr Land um Informationen zu Bitdefender Partnern in Ihrer N he anzuzeigen 3 Falls Sie in Ihrem Land keinen Bitdefender H ndler finden k nnen Sie uns gerne unter enterprisesales bitdefender com kontaktieren 3 1 2 Aktivieren einer Lizenz Beim ersten Abschluss eines kostenpflichtigen Abonnements erhalten Sie einen Lizenzschl ssel Durch das Aktivieren dieses Lizenzschl ssels aktivieren Sie auch Ihr GravityZone Abonnement Warnung x Die Aktivierung einer Lizenz bertr gt deren Umfang NICHT auf die aktuelle Lizenz Die alte Lizenz wird vielmehr durch die neue berschrieben Wenn Sie zum Beispiel eine Lizenz f r 10 Endpunkte ber einer bestehenden Lizenz f r 100 Endpunkte aktivieren erhalten Sie KEIN Lizenzvolumen von 110 Endpunkten Im Gegenteil die Anzahl der lizenzierten Endpunkte sinkt von 100 auf 10 Der Lizenzschl ssel wird Ihnen nach Erwerb per E Mail zugesendet Abh ngig von Ihrer Dienstleistungsvereinbarung wird Ihr Dienstleister unter Umst nden den freigegebenen Lizenzschl ssel f r Sie aktivieren Alternativ k nnen Si
13. Betriebssystemen einschlie lich der Windows Embedded Versionen vorausgesetzt dass alle Anforderungen erf llt werden 3 3 Zugangsdaten Manager Im Zugangsdaten Manager k nnen Sie die Zugangsdaten die Sie f r die Fernauthentifizierung unter den verschiedenen Betriebssystemen in Ihrem Netzwerk ben tigen definieren Um den Zugangsdaten Manager zu ffnen klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Seite und w hlen Sie Zugangsdaten Manager Schutz installieren 37 Bitdefender Ges rav ityZone N e unfollow the traditional Herzlich willkommen Admin Mein Konto Mein Unternehmen Zugangsdaten Manager Abmelden Das Zugangsdaten Manager Men 3 3 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen Mit dem Zugangsdaten Manager k nnen Sie die Administrator Zugangsdaten verwalten die f r die Fernauthentifizierung w hrend der Ausf hrung von Installationsaufgaben auf Computern und virtuellen Maschinen in Ihrem Netzwerk n tig sind So f gen Sie Zugangsdaten hinzu Bitdefender Herzlich willkommen Admin GravityZone Dashboard Betriebssystem Netzwerk Anmeldeinformationen Pakete Aufgaben Benutzer Passwort Beschreibung Aktion SSES admin ene Berichte Quarantane Zugangsdaten Manager 1 Geben Sie in die entsprechenden Felder im oberen Bereich der Tabelle den Namen und das Passwort eines Administratorkontos fiir jedes der Betriebssysteme ein Sie k
14. Bit Systemen ausgef hrt werden und vereinfacht so die Verteilung Er erfordert jedoch eine aktive Internet Verbindung Installationspaket Die vollst ndigen Installationskits sind gr er und sie m ssen auf einem bestimmten Betriebssystem ausgef hrt werden Das vollst ndige Kit ist daf r da um den Schutz auf Endpunkten mit einer langsamen bzw keiner Internet Verbindung zu installieren Laden Sie diese Datei auf einen mit dem Internet verbundenen Endpunkt herunter und nutzen Sie externe Speichermedien oder eine Netzwerkfreigabe um die Datei an andere Endpunkte weiterzugeben Beachten Sie Verf gbare Installationspaket Versionen Windows OS 32 Bit und 64 Bit Systeme Linux OS 32 Bit und 64 Bit Systeme Mac OS X nur 64 Bit Systeme Vergewissern Sie sich dass Sie die zum jeweiligen System passende Version wahlen 5 Speichern Sie die Datei auf dem Endpunkt Warnung Die Downloader Datei darf nicht umbenannt werden da sonst die Installationsdateien nicht vom Bitdefender Server heruntergeladen werden k nnen Download Links zu den Installationspaketen per E Mail senden Vielleicht m chten Sie andere Benutzer schnell dar ber informieren dass ein Installationspaket zum Download bereitsteht Gehen Sie dazu wie folgt vor 1 2 3 Gehen Sie zur Seite Netzwerk gt Pakete W hlen Sie das gew nschte Installationspaket Klicken Sie auf die Schaltfl che Download Links senden am oberen Rand der Tabelle Ei
15. Sie die Option Als Paket speichern unter der Paketeinstellungsliste und vergeben Sie einen neuen Namen f r das neue Paket 13 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie Aufgaben anzeigen und verwalten 3 2 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen Die Linux Version von Bitdefender Endpoint Security Tools enth lt die M glichkeit Zugriff Scans durchzuf hren Dies funktioniert auf bestimmten Linux Distributionen und Kernel Versionen Bitte lesen Sie die Systemanforderungen um zu erfahren Schutz installieren 31 unfollow the traditional ob Zugriff Scans auf Ihrer Ihren Linux Maschine n m glich sind Im n chsten Schritt lernen Sie wie man das DazukoFS Modul manuell kompiliert Kompilieren Sie das DazukoFS Modul manuell Gehen Sie wie unten beschrieben vor um DazukoFS f r die Kernel Version des Systems zu kompilieren und laden Sie danach das Modul 1 Laden Sie die geeigneten Kernel Header herunter e F hren Sie auf Ubuntu Systemen den folgenden Befehl aus sudo apt get install linux headers uname r e F hren Sie auf RHEL CentOS Systemen den folgenden Befehl aus sudo yum install kernel devel kernel headers 2 Auf Ubuntu Systemen ben tigen Sie das Paket build essential sudo apt get install build essential 3 Kopieren und extrahieren Sie den DazukoFS Quellcode in einem Verzeichnis Ihrer Wahl mk
16. Tools funktioniert Linux Betriebssysteme Red Hat Enterprise Linux CentOS 5 6 oder h her Ubuntu 10 04 LTS oder h her SUSE Linux Enterprise Server 11 oder neuer OpenSUSE 11 oder h her Fedora 15 oder h her Debian 5 0 oder h her e Amazon Linux AMI Zugriff Scans sind auf allen unterst tzten Gast Betriebssystemen m glich Auf Linux Systemen werden Zugriff Scans in den folgenden F llen unterst tzt Linux Distribution Zugriff Scan Unterst tzung 2 6 38 oder h her Alle unterst tzt Die Fanotify Kernel Option muss aktiviert sein 2 6 18 2 6 37 Debian 5 0 6 0 Ubuntu 10 04 Hierf r nutzt Bitdefender LTS CentOS 6 x Red Hat DazukoFS mit vorgefertigten Enterprise Linux 6 x Kernel Modulen F r andere Distributionen oder Kernel Versionen m ssen Sie das DazukoFS Modul manuell kompilieren Informationen zur Vorgehensweise bei der manuellen Kompilierung von DazukoFS finden Sie unter Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen S 31 Beachten Sie ber Fanotify und DazukoFS k nnen Anwendungen von Drittanbietern den Dateizugriff auf Linux Systemen steuern Weitere Informationen finden Sie unter e Fanotify Manpages http www xypron de projects fanotify manpages man 7 fanotify 7 html e Dazuko Projekt Website http dazuko dnsalias org wiki index php About Mac Betriebssysteme e Mac OS X Lion 10 7 x e Mac OS X Mountain Lion 10 8 x Installationsvoraussetzungen 14 Bitdefender Gravi
17. Wenn Sie das vollst ndige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv 4 Verschaffen Sie sich Root Rechte indem Sie den Befehl sudo su ausf hren 5 Ver ndern Sie die Rechte f r die Installationsdatei damit Sie sie ausf hren k nnen Schutz installieren 25 Bitdefen 6 ra vi tyZ O N e unfollow the traditional chmod x installer 6 F hren Sie die Installationsdatei aus installer 7 Um zu berpr fen ob der Agent auf dem Endpunkt installiert wurde k nnen Sie diesen Befehl ausf hren service bd status Einige Minuten nachdem der Sicherheitsagent installiert wurde wird der Endpunkt im Control Center Netzwerk Seite als verwaltet angezeigt 3 2 3 Remote Installation Mit Control Center k nnen Sie den Sicherheitsagenten ber Installationsaufgaben aus der Ferne auf Endpunkten installieren die im Netzwerk gefunden wurden Nachdem Sie den ersten Client mit Relais Rolle lokal installiert haben kann es einige Minuten dauern bis die anderen Netzwerk Endpunkte im Control Center angezeigt werden Von hier an k nnen Sie den Sicherheitsagenten per Fernzugriff auf Endpunkten die Sie verwalten mithilfe der Installationsaufgaben im Control Center installieren Bitdefender Endpoint Security Tools verf gt ber einen automatischen Netzwerkerkennungsmechanismus mit dem andere Endpunkte im gleichen Netzwerk gefunden werden k nnen Gefundene Endpunkte werden als Nicht verwaltet auf de
18. al 3 SCHUTZ INSTALLIEREN Die folgende Tabelle zeigt die Arten von Endpunkten die durch die einzelnen Dienste gesch tzt werden Security for Endpoints Physische Computer Arbeitsplatzrechner Laptops und Server auf denen Microsoft Windows Linux und Mac OS X l uft Virtuelle Maschinen die auf Microsoft Windows oder Linux laufen Security for Virtualized Environments 3 1 Lizenzmanagement Zur Offline Registrierung ben tigen Sie auch den Offline Registrierungs Code der zum Lizenzschl ssel passt Die Sicherheitsdienste in GravityZone erfordern einen g ltigen Lizenzschl ssel Sie k nnen GravityZone 30 Tage lang kostenlos testen W hrend der Testphase stehen alle Funktionen uneingeschr nkt zur Verf gung Sie k nnen den Dienst auf beliebig vielen Computern nutzen Falls Sie den Dienst weiterhin nutzen m chten m ssen Sie vor Ablauf der Testphase ein kostenpflichtiges Abonnement ausw hlen und abschlie en Wenn Sie eine Lizenz erwerben m chten kontaktieren Sie einen Bitdefender H ndler oder schreiben Sie uns eine E Mail an enterprisesales bitdefender com Ihr Abonnement wird von Bitdefender oder dem Bitdefender Partner verwaltet ber den Sie den Dienst erworben haben Manche Bitdefender Partner sind Sicherheitsdienstleister Abh ngig von Ihrer Abonnementvereinbarung wird der t gliche Betrieb von GravityZone entweder intern von Ihrem Unternehmen oder extern durch den Sicherheitsdienstleister bernommen 3 1
19. ar zu machen muss Bitdefender Endpoint Security Tools auf mindestens einem Computer in jeder Arbeitsgruppe oder Dom ne in Ihrem Netzwerk installiert sein Im Idealfall sollte Bitdefender Endpoint Security Tools auf mindestens einem Computer in jedem Subnetzwerk installiert sein Weitere Informationen zum Microsoft Computersuchdienst Der Computersuchdienst auf einen Blick e Funktioniert unabh ngig von Active Directory e L uft ausschlie lich ber IPv4 Netzwerken und funktioniert unabh ngig innerhalb der Grenzen einer LAN Gruppe Arbeitsgruppe oder Dom ne Eine Suchliste wird f r jede LAN Gruppe erstellt und verwaltet e Nutzt f r die Kommunikation zwischen den Knoten blicherweise verbindungslose Server bertragungen e Nutzt NetBIOS ber TCP IP NetBT e Ben tigt NetBIOS Namensaufl sung Es wird empfohlen im Netzwerk eine Windows Internet Name Service Infrastruktur WINS zu unterhalten e Ist standardm ig nicht in Windows Server 2008 und 2008 R2 aktiviert Weitere Informationen zum Computersuchdienst finden Sie in der Computer Browser Service Technical Reference im Microsoft Technet Anforderungen f r Netzwerkerkennung Um alle Computer Server und Arbeitsplatzrechner erfolgreich zu erkennen die ber das Control Center verwaltet werden sollen ist Folgendes erforderlich e Die Computer m ssen in einer Arbeitsgruppe oder Dom ne zusammengefasst und ber ein lokales IPv4 Netzwerk verbunden sein Der Computersuc
20. ch wie zum Beispiel USB Sticks Bluetooth Ger te CD DVD Player Speichermedien und vieles mehr Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Power User Control Center Administratoren k nnen ber Richtlinieneinstellungen bestimmten Endpunkt Benutzern Power User Rechte gew hren Mit dem Power User Modul k nnen Benutzern Administratorrechte verliehen werden mit denen sie ber die lokale Konsole Sicherheitseinstellungen anzeigen und ver ndern k nnen Im Control Center wird eine Benachrichtigung angezeigt wenn ein Endpunkt sich im Power User Modus befindet und Control Center Administratoren k nnen lokale Sicherheitseinstellungen immer au er Kraft setzen Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Endpunktrollen Relais Rolle Endpunktagenten mit der Rolle Bitdefender Endpoint Security Tools Relay fungieren als Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Endpunkt Agenten mit Relais Rolle werden besonders in Unternehmen mit isolierten Netzwerken ben tigt in denen s mtlicher Datenverkehr ber einen einzelnen Zugangspunkt l uft ber GravityZone 6 Bitdefen Q ra vi tyZ O N e unfollow the traditional In Unternehmen mit gro en geographisch dezentralen Netzwerken reduzieren Relais Agenten die ben tigte Bandbreite indem sie verhindern dass gesch
21. dem das System eine Schwachstelle hat Neue bisher noch nicht dokumentierte Bedrohungen werden in einer zweiten Schutzebene aufgefangen Dabei handelt es sich um B HAVE die heuristische Engine von Bitdefender Heuristische Algorithmen erkennen Malware anhand bestimmter Verhaltensweisen B HAVE f hrt mutma liche Malware in einer virtuellen Umgebung aus um die Auswirkungen auf das System zu untersuchen ber GravityZone 4 Bitdefender GravinZane und eine Bedrohung auszuschlie en Sollte eine Bedrohung erkannt werden wird eine Ausf hrung des Programms verhindert Active Virus Control F r Bedrohungen die selbst von der heuristische Engine nicht erkannt werden wurde mit Active Virus Control AVC eine dritte Schutzebene eingerichtet Active Virus Control berwacht ununterbrochen die laufenden Prozesse und bewertet verd chtige Verhaltensweisen wie zum Beispiel das Verbergen des Prozesstyps die Ausf hrung von Code im Adressraum eines anderen Prozesses bernahme des Prozessspeichers zur Erweiterung von Rechten Replikationsversuche das Ablegen von Dateien das Verbergen vor Anwendungen zur Prozess bersicht usw Jedes verd chtige Verhalten steigert den Verdachtswert des Prozesses Sobald ein Schwellenwert berschritten wird wird ein Alarm ausgel st Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Firewall Die Firewall steuert den Zugriff von Anwendung
22. dir temp cd temp cp opt BitDefender share src dazukofs source tar gz tar xzvf dazukofs source tar gz cd dazukofs 3 1 4 Se SHE SE HE 4 Kompilieren Sie das Modul make 5 Installieren und laden Sie das Modul Schutz installieren 32 Bitdefen Q ra vi tyZ O N e unfollow the traditional make dazukofs install Voraussetzungen f r Zugriff Scans mit DazukoFS Damit DazukoFS und Zugriff Scans zusammen funktionieren m ssen die folgenden Voraussetzungen erf llt sein Vergewissern Sie sich das die folgenden Punkte auf Ihr Linux System zutreffen und befolgen Sie die Anweisungen um Probleme zu vermeiden Die SELinux Richtlinie muss deaktiviert oder auf tolerant gestellt sein Siek nnen die Einstellungen der SELinux Richtlinie einsehen und anpassen indem Sie die Datei etc selinux config bearbeiten Bitdefender Endpoint Security Tools ist ausschlie lich mit der Version von DazukoFS kompatibel die im Installationspaket enthalten ist Wenn DazukoFS auf Ihrem System bereits installiert ist muss es vor der Installation von Bitdefender Endpoint Security Tools entfernt werden DazukoFS unterst tzt bestimmte Kernel Versionen Wenn das in Bitdefender Endpoint Security Tools enthaltene DazukoFS Paket nicht mit der Kernel Version des Systems kompatibel ist kann das Modul nicht geladen werden Ist das der Fall k nnen Sie den Kernel auf die unterst tzte Version aktualisieren oder das DazukoFS Modul f r Ihre Kernel Version
23. e Ihre Lizenz auch manuell aktivieren Gehen Sie dazu folgenderma en vor 1 Melden Sie sich ber Ihr Konto am Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen Details zu Ihrer aktuellen Lizenz finden Sie im Bereich Lizenz W hlen Sie im Bereich Lizenz den Lizenz Typ Geben Sie im Feld Lizenzschl ssel Ihren Lizenzschl ssel ein ao a w Klicken Sie auf die berpr fen Schaltfl che und warten Sie bis die Control Center die Informationen ber den eingegebenen Lizenzschl ssel abgerufen hat 7 Klicken Sie auf Speichern 3 1 3 Aktuelle Lizenzinformationen anzeigen So zeigen Sie ihre Lizenzinformationen an Schutz installieren 17 Bitdefen 6 ra vi tyZ O N e unfollow the traditional 1 Melden Sie mit Ihrer E Mail Adresse und dem per E Mail zugesandten Passwort an der Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen 3 Details zu Ihrer aktuellen Lizenz finden Sie im Bereich Lizenz Alternativ k nnen Sie auch auf die berpr fen Schaltfl che klicken und warten bis die Control Center die aktuellen Informationen zum vorliegenden Lizenzschl ssel abgerufen hat 3 2 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen Weitere Informationen zu verf gbaren Sicherheitsagenten finden Sie unter Sicherheitsagenten S 3 U
24. ehr 654 N A Scan Security Server 0 2 0 5 Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Installationsvoraussetzungen 11 Bitdefender GravityZone l unfollow the traditional e Hybrid Scan Datenverkehr zwischen dem Endpunkt Client und Bitdefender Cloud Services Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Gecachter Scan 0 6 0 3 Dateien Internet Datenverkehr 650 N A Bitdefender Cloud Services 2 6 2 7 Internet Datenverkehr Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Beachten Sie Die Netzwerk Latenz zwischen Endpunkt Clients und Bitdefender Cloud Server muss unter 1 Sekunde liegen e Signaturherunterlanden Datenverkehr zwischen den Bitdefender Endpoint Security Tools Relay Clients und dem Update Server Clients mit der Bitdefender Endpoint Security Tools Relay laden bei jedem unterst tzten Betriebssystem ca 16 MB Tag vom Update Server herunter Verf gbar f r Bitdefender Endpoint Security Tools ab Version 6 2 3 569 e Datenverkehr zwischen Endpunkt Clients und dem Control Center Durchschnittlich entsteht pro Tag 618 KB an Datenverke
25. en Ende der Tabelle Ein Konfigurationsfenster wird sich ffnen Pakete erstellen Optionen Geben Sie einen aussagekr ftigen Namen und eine Beschreibung f r das zu erstellende Installationspaket ein W hlen Sie aus dem Feld Sprache die gew nschte Sprache f r die Client Oberfl che W hlen Sie die Schutzmodule aus die Sie installieren m chten Beachten Sie i Es werden nur die Module installiert die vom jeweiligen Betriebssystem unterst tzt werden Weitere Informationen finden Sie unter Sicherheitsmodule S 4 Auf Amazon EC2 Instanzen werden nur die Module Malware Schutz Active Virus Control und Ger testeuerung unterst tzt W hlen Sie die Rolle des gew nschten Endpunkts e Relais um das Paket f r einen Endpunkt mit der Relais Rolle zu erstellen Weitere Informationen finden Sie unter Relais Rolle S 6 Scan Modus W hlen Sie die Scan Technologie die am besten zu Ihrer Netzwerkumgebung und den Ressourcen Ihrer Endpunkte passt Den Scan Modus k nnen Sie festlegen indem Sie eine der folgenden Optionen w hlen e Automatisch In diesem Fall erkennt der Sicherheitsagent automatisch die Konfiguration der entsprechenden Endpunkte und passt die Scan Technologie daran an Hybrid Scan mit leichten Engines f r physische Computer mit geringer Hardware Leistung Lokaler Scan mit vollen Engines f r physische Computer mit hoher Hardware Leistung Hybrid Scan mit leichten Engines
26. en auf das Netzwerk sowie auf das Internet Eine umfangreiche Datenbank enth lt eine Liste bekannter vertrauensw rdiger Anwendungen denen automatisch Zugriff gew hrt wird Zudem kann die Firewall das System vor Port Scans sch tzen die gemeinsame Nutzung der Internet Verbindung ICS beschr nken und Benachrichtigungen generieren sobald neue Knoten mit dem Drahtlosnetzwerk verbunden werden Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Inhalts Steuer Mit dem Modul Inhaltssteuerung k nnen Unternehmensrichtlinien f r zugelassenen Datenverkehr Internetzugriff Datenschutz und Anwendungssteuerung durchgesetzt werden Administratoren k nnen Scan Optionen und Ausschl sse f r den Datenverkehr festlegen den Internetzugriff auf bestimmte Zeiten beschr nken einzelne Internetkategorien oder URLs blockieren Identit tsschutzregeln konfigurieren und Rechte f r die Verwendung bestimmter Anwendungen festlegen ber GravityZone 5 unfollow the traditional Bitdefender GravityZone unfollow the traditione Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Geratesteuerung Mit dem Modul Ger testeuerung kann mithilfe von in Richtlinien festgelegten Blockier Regeln und Ausnahmen verhindert werden dass sensible Daten unbefugt weitergegeben werden und Infektionen ber externe Datentr ger ins Netzwerk gelangen Dies ist f r eine gro e Bandbreite an Ger tearten m gli
27. en ein iii W hlen Sie Ihr Land aus dem entsprechenden Men iv Beschreiben Sie im Textfeld das Problem das aufgetreten ist v Siek nnen auch versuchen das Problem zu reproduzieren bevor Sie mit der Datensammlung beginnen Gehen Sie in diesem Fall folgenderma en vor A Aktivieren Sie die Option Versuchen Sie das Problem vor der bertragung zu reproduzieren Hilfe erhalten 46 Bitdefen 6 ra vi tyZ O N e unfollow the traditional Klicken Sie auf Weiter W hlen Sie die Art des aufgetretenen Problems Klicken Sie auf Weiter moo D Reproduzieren Sie das Problem auf Ihrem Computer Kehren Sie danach zum Support Tool zur ck und w hlen Sie die Option Ich habe das Problem reproduziert c Klicken Sie auf Weiter Das Support Tool sammelt Produktinformationen Informationen zu anderen Anwendungen die auf ihrem System installiert sind sowie die Software und Hardware Konfiguration d Warten Sie bis der Vorgang beendet ist e Klicken Sie auf Beenden um das Fenster zu schlie en Es wurde ein ZIP Archiv auf Ihrem Desktop erstellt Schicken Sie das ZIP Archiv gemeinsam mit Ihrer Anfrage an einen Bitdefender Support Mitarbeiter Verwenden Sie daf r das E Mail Support Ticket Formular auf der Hilfe und Support Seite der Konsole 5 1 2 Das Support Tool unter Linux Fur Linux Betriebssysteme ist das Support Tool im Bitdefender Sicherheitsagenten integriert Linux Systeminformationen k nnen Sie ber das Support
28. en werden innerhalb der GravityZone von einer zentralen Stelle aus verwaltet dem Control Center Diese Web Konsole erleichtert die Verwaltung indem sie einen berblick ber die gesamte Sicherheitslage des Unternehmens bietet und die Steuerung aller Sicherheitsmodule f r virtuelle und physische Arbeitsplatzrechner und Server sowie f r Amazon Instanzen erm glicht Dank der Gravity Architektur ist Control Center in der Lage die Anforderungen selbst der gr ten Unternehmen zu erf llen ber GravityZone 2 Bitdefender 6 ra vi tyZ unfollow the traditional Das Control Center eine Web basiserte Oberflache lasst sich mit bestehenden System und Uberwachungssystemen integrieren und macht es so sehr leicht nicht verwaltete Arbeitsplatzrechner und Server zu sch tzen 1 2 2 Sicherheitsagenten Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die entsprechenden GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren e Bitdefender Endpoint Security Tools e Endpoint Security for Mac Bitdefender Endpoint Security Tools GravityZone sch tzt physische und virtuelle Maschinen mit Bitdefender Endpoint Security Tools einem intelligenten Sicherheitsagenten der sich an die jeweilige Umgebung anpasst und je nach Endpunkttyp automatisch selbst konfiguriert Bitdefender Endpoint Security Tools kann auf jeder beliebigen Maschine egal ob virtuell oder physisch installiert werden und bietet ein flexibles Scan System Das
29. enter ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Relais Agenten funktioniert Schutz installieren 30 Bitdefender Gre ravi ityZon oe unfollow the traditional Installer Installer Endpoint Security Relais Name Ip Benutzerdefinierter Server Bezeichnung MASTER PC 10 10 127 162 N A e Wenn die gew nschten Endpunkte ber einen Proxy mit dem Relais Agenten kommunizieren m ssen Sie auch die Proxy Einstellungen definieren W hlen Sie in diesem Fall Proxy f r die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in de entsprechenden Felder ein 11 Sie m ssen ein Installationspaket f r die aktuelle Installation ausw hlen Klicken Sie auf die Liste Paket verwenden und w hlen Sie das gew nschte Paket Hier finden Sie alle bisher f r Ihr Konto erstellten Installationspakete ebenso wie das Standard Installationspaket das im Control Center enthalten ist 12 Wenn n tig k nnen Sie die Einstellungen des ausgew hlten Installationspakets ab ndern indem Sie neben dem Feld Paket verwenden auf die Schaltfl che Anpassen klicken Die Einstellung des Installationspakets werden unten angezeigt und Siek nnen die n tigen nderungen vornehmen Weitere Informationen zur nderung von Installationspaketen finden Sie unter Installationspakete erstellen S 20 Wenn Sie die nderungen als neues Paket speichern m chten w hlen
30. erungsfenster angezeigt werden Z gt net view Der Net View Befehl Damit die Netzwerkerkennung funktioniert m ssen Sie Bitdefender Endpoint Security Tools bereits auf mindestens einem Computer im Netzwerk installiert haben Von diesem Computer aus wird das Netzwerk gescannt Schutz installieren 34 Bitdefen D CN Hei vI tyZ unfollow the traditional Wichtig Control Center bezieht keine Netzwerkinformationen ber Active Directory oder ber die Netzwerk bersichtsfunktion in Windows Vista und h her Die Netzwerk bersicht nutzt eine andere Technologie zur Netzwerkerkennung das Link Layer Topology Discovery Protokoll LLTD Control Center bernimmt keine aktive Rolle bei der Ausf hrung des Computersuchdienstes Bitdefender Endpoint Security Tools fragt beim Computersuchdienst lediglich die Liste der aktuell im Netzwerk sichtbaren Arbeitsplatzrechner und Server ab die Suchliste und leitet diese dann an das Control Center weiter Das Control Center verarbeitet die Suchliste und f gt neu erkannte Computer zur der Liste der nicht verwalteten Computer hinzu Bereits erkannte Computer werden nach einer Netzwerkerkennungsabfrage nicht gel scht daher m ssen Computer die sich nicht mehr l nger im Netzwerk befinden manuell ausgeschlossen und gel scht werden Die erste Abfrage der Suchliste wird vom ersten im Netzwerk installierten Bitdefender Endpoint Security Tools durchgef hrt e Falls Bitdefender Endpoint Securit
31. estimmten Ordner des Netzwerkbaums gruppieren Zuvor verwaltete gesch tzte Instanzen die von der Amazon Verwaltungskonsole aus beendet wurden werden in der Gruppe Beendete verwaltete Instanzen im Ordner Amazon EC2 gespeichert ber Berichte k nnen Sie weiterhin Informationen ber diese Instanzen erhalten Wenn sie nicht mehr gebraucht werden k nnen beendete Instanzen aus dem Netzwerkinventar gel scht werden Integrationen 41 Bitdefen a vi tyZ O N e unfollow the traditional 4 1 2 Konfiguration der Integration von Amazon EC2 im Control Center F r die Integration von Security for Amazon Web Services ben tigen Sie die Schl ssel ID und den geheimen Schl ssel Ihres AWS Kontos oder die eines anderen Benutzers der AWS Identit ts und Zugriffsverwaltung So konfigurieren Sie die Integration von Amazon EC2 1 2 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Integrationen Das Integrationsfenster wird angezeigt 3 Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Klicken Sie auf den Link Amazon EC2 Integration hinzuf gen Ein Konfigurationsfenster wird sich ffnen Geben Sie Ihre Amazon Benutzer Schl ssel in die entsprechenden Felder ein Beachten Sie Es wird empfohlen die Integration mit Ihrem AWS Konto mithilfe des Schl ssels eines IAM Benutzers durchzuf
32. et Melden Sie sich an Ihrem Amazon Payments Konto an Beachten Sie Damit das Amazon Widget funktioniert muss Ihr Browser Cookies von Drittanbietern akzeptieren Integrationen 43 unfollow the traditional 5 Stellen Sie eine Amazon Zahlungsart ein indem Sie eine g ltige Karte w hlen und die Option Diese Zahlungsart f r zuk nftige K ufe und Zahlungen an diesen H ndler verwenden aktivieren 6 Klicken Sie auf Speichern Ihr AWS Abonnement ist jetzt lizenziert Beachten Sie Falls die ausgew hlte Karte abgelaufen sein sollte m ssen Sie Ihr AWS Abonnement wie oben beschrieben erneut lizenzieren Ihr AWS Abonnement k ndigen Sie k nnen Ihr AWS Abonnement jederzeit direkt von Ihrem Control Center Unternehmenskonto aus k ndigen Die K ndigung des AWS Abonnements hat folgende Konsequenzen e Alle Bitdefender Sicherheitsagenten die auf Ihren Instanzen installiert sind laufen ab wodurch diese Instanzen ab sofort nicht mehr gesch tzt sind e Die Zahlungserm chtigung f r das Abonnement in Amazon Payments wird automatisch widerrufen Die Nutzungsstunden des aktuellen Monats bis zum Zeitpunkt der K ndigung des Abonnements werden Ihnen jedoch noch in Rechnung gestellt So k ndigen Sie das Abonnement 1 Melden Sie sich ber Ihr Konto am Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen 3 Klicken Sie im Bereich AWS Abonnement auf d
33. f r virtuelle Maschinen Schutz installieren 21 Bitdefen a vi tyZ O n e unfollow the traditional 10 11 12 e Benutzerdef In diesem Fall k nnen Sie f r physische und virtuelle Maschinen verschiedene Scan Technologien festlegen Hybrid Scan mit leichten Engines Lokaler Scan mit vollen Engines F r EC2 Instanzen k nnen Sie einen der folgenden benutzerdefinierten Scan Modi w hlen Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines Zentralisierter Scan in der Private Cloud Security Server mit Ausweichm glichkeit auf lokalen Scan mit vollen Engines Beachten Sie In diesem Fall wird automatisch der Bitdefender Security Server zugewiesen der in der AWS Region der EC2 Instanzen gehostet ist Weitere Informationen zu verf gbaren Scan Technologien finden Sie hier Scan Engines S 3 W hlen Sie Vor der Installation scannen wenn Sie sichergehen m chten dass die Maschinen sauber sind bevor Sie den Client auf ihnen installieren Es wird dann ein Cloud Schnell Scan auf den Maschinen ausgef hrt bevor die Installation gestartet wird Auf Windows Endpunkten wird Bitdefender Endpoint Security Tools im Standard Installationsverzeichnis installiert W hlen Sie Benutzerdefinierten Installationspfad verwenden wenn Sie Bitdefender Endpoint Security Tools in einem anderen Ordner installieren m chten Geben Sie in diesem
34. fender G ra V tyZ O n e unfollow the traditional Freier RAM Ben tigter Arbeitsspeicher bei der Installation MB EINZELNE ENGINE Lokales Scan Hybrid Scan Zentrales Scan Betriebssystem Verfahren Verfahren Verfahren Windows 1024 1200 512 660 256 400 Linux 1024 1024 512 512 256 256 Mac 1024 1024 k A k A k A k A Ben tigter Arbeitsspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicherheitsmodule Betriebssystem Inhalts Power Update Lokal Hybrid Zentrales Scanner Firewall Steuer User Server Windows 75 55 30 13 17 41 29 76 Linux 200 180 90 3 Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zusatzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 9 Bitdefender GravityZone i unfollow the traditional Festplattenanforderungen F r die Installation ben tigter freier Festplattenspeicher MB EINZELNE ENGINE ZWEI ENGINES Lokales Hybrid Scan Zentrales Zentrales Zentrales Scan Verfahren Scan lokales Hybrid Scan Verfahren Verfahren Scan Verfahren Verfahren Voller Nur Voller Nur AV Nur Voller AV Umf Windows 1024 1200 500 700 350 570 1024 1200 500 700 Linux 1024 1024 400 400 250 250 1024 1024 400 400 Mac 1024 1024 kA kA KA kA KA kA KA KA Betriebssystem Beachten Sie F r Entit ten mit der Rolle Bitdefender Endpoint Security Tools Relay werden mindestens 10 GB
35. g Port 7074 muss offen sein damit die Installation ber einen Bitdefender Endpoint Security Tools Relay funktioniert 13 Klicken Sie auf Speichern Das neu erstellte Paket wird zur Liste der Pakete hinzugef gt Beachten Sie Die in einem Installationspaket konfigurierten Einstellungen werden sofort nach der Installation auf den jeweiligen Endpunkt angewendet Sobald eine Richtlinie auf den Client angewendet wird werden die Einstellungen dieser Richtlinie durchgesetzt und ersetzen gegebenenfalls die Einstellungen des Installationspakets z B Kommunikationsserver oder Proxy Einstellungen Installationspakete herunterladen So laden Sie die Installationspakete der Sicherheitsagenten herunter 1 Melden Sie sich ber den Endpunkt auf dem Sie die Software installieren m chten am Control Center an 2 Gehen Sie zur Seite Netzwerk gt Pakete 3 W hlen Sie das Installationspaket aus das Sie herunterladen m chten Klicken Sie auf die Schaltfl che Herunterladen am oberen Rand der Tabelle und w hlen Sie den Installer Typ aus den Sie verwenden m chten Es gibt zwei Arten von Installationsdateien Schutz installieren 23 Bitdefender EZO unfollow the traditional Downloader Der Downloader l dt zun chst das vollst ndige Installationspaket von den Bitdefender Cloud Servern herunter und beginnt dann mit der Installation Der Installer ist ein kleines Programm und kann sowohl auf 32 Bit als auch auf 64
36. hdienst funktioniert nicht ber IPv6 Netzwerke e In jeder LAN Gruppe Arbeitsgruppe oder Dom ne m ssen mehrere Computer den Computersuchdienst ausf hren Auch die prim ren Dom nencontroller m ssen den Dienst ausf hren e NetBIOS ber TCP IP NetBT muss auf den Computern aktiviert sein Die lokale Firewall muss NetBT Verkehr zulassen e Die Freigabe von Dateien muss auf den Computern aktiviert sein Die lokale Firewall muss die Freigabe von Dateien zulassen Schutz installieren 36 Bitdefender Gr ra Vi mm on N e unfollow the traditional Eine Windows Internet Name Service Infrastruktur WINS muss eingerichtet und funktionsf hig sein F r Windows Vista und h her muss die Netzwerkerkennung aktiviert werden Systemsteuerung gt Netzwerk und Freigabecenter gt Erweiterte Freigabeeinstellungen ndern Um diese Funktion aktivieren zu k nnen m ssen zun chst die folgenden Dienste gestartet werden DNS Client Funktionssuche Ressourcenver ffentlichung SSDP Suche UPnP Ger tehost In Umgebungen mit mehreren Dom nen empfiehlt es sich Vertrauensstellungen zwischen den Dom nen einzurichten damit die Computer auch auf Suchlisten aus anderen Dom nen zugreifen k nnen Computer ber die Bitdefender Endpoint Security Tools den Computersuchdienst abfragt m ssen in der Lage sein NetBIOS Namen aufzul sen Beachten Sie Der Mechanismus zur Netzwerkerkennung funktioniert auf allen unterst tzten
37. hr zwischen Endpunkt Clients und dem Control Center 2 1 2 Unterst tzte Betriebssysteme Windows Betriebssysteme Desktop Betriebssysteme e Windows 10 e Windows 8 1 Installationsvoraussetzungen 12 Bitdefender ae unfollow the traditional e Windows 8 e Windows 7 e Windows Vista mit Service Pack 1 e Windows XP mit Service Pack 2 64 Bit e Windows XP mit Service Pack 3 Tablets und eingebettete Betriebssysteme e Windows Embedded 8 1 Industry e Windows Embedded 8 Standard e Windows Embedded Standard 7 e Windows Embedded Compact 7 e Windows Embedded POSReady 7 e Windows Embedded Enterprise 7 e Windows Embedded POSReady 2009 e Windows Embedded Standard 2009 e Windows XP Embedded mit Service Pack 2 e Windows XP Tablet PC Edition Betriebssysteme Server e Windows Server 2012 Windows Server 2012 R2 e Windows Server 2008 Windows Server 2008 R2 e Windows Server 2003 Windows Server 2003 R2 e Windows Small Business Server SBS 2011 e Windows Small Business Server SBS 2008 e Windows Small Business Server SBS 2003 e Windows Home Server Beachten Sie 1 Windows 10 wird von Endpoint Security ab Version 5 3 23 704 und von Bitdefender Endpoint Security Tools ab Version 6 2 4 582 unterst tzt Installationsvoraussetzungen 13 Bitdefender GravityZone sett the traditional 2 Bestimmte eingebettete Betriebssystemmodule m ssen installiert sein damit Bitdefender Endpoint Security
38. ie Schaltfl che Abonnement k ndigen 4 Sie werden aufgefordert Ihre Aktion zu best tigen Klicken Sie dazu auf Ja Ihr AWS Abonnement ist jetzt gek ndigt Sie k nnen den Dienst jederzeit wieder abonnieren indem Sie die Schritte zur Lizenzierung befolgen Ihr AWS Abonnement bearbeiten 1 Melden Sie sich ber Ihr Konto am Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen Integrationen 44 unfollow the traditional 3 Klicken Sie im Bereich AWS Abonnement auf das Widget Mit Amazon bezahlen 4 5 6 Melden Sie sich an Ihrem Amazon Payments Konto an Nehmen Sie die gew nschten nderungen vor Klicken Sie auf Speichern Beachten Sie Nachdem Sie Ihr AWS Abonnement bearbeitet haben erhalten Sie zwei E Mails von Amazon Payments in denen der Widerruf der vorigen Zahlungserm chtigung und die Einrichtung der neuen Zahlungsart best tigt werden 4 2 Integrationen aufheben So heben Sie eine nicht mehr ben tigte Integration auf 1 Markieren Sie auf der Seite Integrationen das K stchen f r die zu entfernende L sung Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Best tigen Sie den Vorgang um die ausgew hlte Integration aus Control Center zu entfernen Wichtig Wenn Sie eine Integration l schen laufen alle auf der entsprechenden Plattform installierten Clients automatisch ab d h sie k
39. in Protokollarchiv ffnen Sie ein E Mail Support Ticket ber das Formular auf der Seite Hilfe amp Support des Control Center geben Sie eine Beschreibung des Problems ein und hangen Sie das Protokollarchiv an Das Support Tool fiir Linux liefert die folgenden Informationen Die Ordner etc var log var crash sofern vorhanden und var epag von opt BitDefender darin sind die Bitdefender Protokolle und Einstellungen enthalten Die Datei tmp bdinstall log die Installationsinformationen enth lt Die Datei network txt die Netzwerkeinstellungen und Informationen zur Netzwerkverbindung der Maschine enth lt Die Datei system txt die allgemeine Systeminformationen enth lt Distribution und Kernel Version verf gbarer RAM und freier Festplattenspeicher Die Datei users txt die Benutzerinformationen enth lt Andere Informationen zum Produkt im Zusammenhang mit dem Systen z B externe Verbindungen von Prozessen und CPU Auslastung Hilfe erhalten 48 eA Si SA Bitdefen CravityZone unfollow the traditional der e Systemprotokolle Hilfe erhalten 49
40. installieren sowie an Unternehmensadministratoren die Informationen ber die Anforderungen und verf gbaren Sicherheitsmodule von GravityZone ben tigen In diesem Dokument wird erkl rt wie Sie die GravityZone L sung und ihre Sicherheitsagenten auf s mtlichen Arten von Endpunkten in Ihrem Unternehmen installieren und konfigurieren k nnen 1 Konventionen in diesem Handbuch Typografie In diesem Handbuch werden verschiedene Schriftarten verwendet um die Lekt re zu erleichtern In der unten stehenden Tabelle erfahren Sie was welche Schriftart bedeutet Erscheinungsbild Beschreibung Beispiel Einzugebende Befehle und Syntaxen Pfade und Dateinamen Konfigurationen Dateiausgaben und andere Eingabetexte sind in nicht proportionaler Schrift gedruckt http www bitdefender com Verweise Links auf externe Inhalte wie z B Web Seiten oder FTP Server documentation bitdefender com Verweise auf E Mail Adressen z B zur Kontaktaufnahme Vorwort S iv Interne Verweise Links auf beliebige Stellen innerhalb dieses Dokuments Option Alle Produktoptionen werden fett gedruckt dargestellt Stichwort Optionen der Benutzeroberfl che Stichw rter oder Tastenkombinationen werden durch Fettdruck hervorgehoben Vorwort iv unfollow the traditional Bitdefender G EE ne Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei ha
41. ional Security for Endpoints Die L sung bietet unauff lligen Schutz f r Windows Desktops Laptops und Servern und setzt dabei auf vielfach ausgezeichnete Malware Schutz Technologien kombiniert mit einer Zwei Wege Firewall Angriffserkennung der Steuerung und Filterung des Internet Zugriffs dem Schutz von sensiblen Daten sowie Ger te und Anwendungssteuerung Geringer Ressourcenverbrauch bringt Leistungsgewinne Die L sung bietet viele Vorteile gegen ber herk mmlicher Malware Schutz Software da sie vielfach ausgezeichnete Sicherheitstechnologien mit hoher Benutzerfreundlichkeit und zentraler Verwaltung ber das GravityZone Control Center bietet Proaktive Heuristiken werden eingesetzt um b sartige Prozesse aufgrund ihres Verhaltens zu erkennen Dadurch k nnen neue Bedrohungen in Echtzeit erkannt werden Security for Virtualized Environments Security for Virtualized Environments ist die erste umfassende Sicherheitsl sung f r virtualisierte Rechenzentren zum Schutz von virtualisierten Servern und Arbeitsplatzrechnern auf Windows und Linux Systemen Die L sung setzt topmoderne Cache Technologe ein die gegen ber herk mmlicher Sicherheitssoftware Gewinne in puncto Leistung und Server Konsolidierung von bis zu 30 bringt 1 2 GravityZone Architektur GravityZone besteht aus den folgenden Komponenten e Web Konsole Control Center e Sicherheitsagenten 1 2 1 Web Konsole Control Center Bitdefender Sicherheitsl sung
42. ionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B user domain com oder domain user Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein user domain com und domain user Beachten Sie i Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B user domain com oder domain user Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein user domain comund domain user W hlen Sie die Art der Authentifikation aus dem Men e Passwort wenn Sie ein Administratorpasswort verwenden m chten e PEM Datei hochladen wenn Sie einen privaten Schl ssel verwenden m chten Wenn Sie zur Authentifizierung ein Passwort verwenden geben Sie das Passwort bitte in das Feld neben dem Men ein Wenn Sie zur Authentifizierung einen privaten Schl ssel verwenden klicken Sie bitte auf die Schaltfl che Durchsuchen und w hlen Sie die PEM Datei die den entsprechenden privaten Schl ssel enth lt Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen Schutz installieren 29 unfollow the traditional Klicken Sie auf den Button Hinzuf gen Das Konto wird zu der Liste der Zugangsdaten hinzugef gt
43. ischen Ort dieser Endpunkte GravityZone bietet mehrschichtige Sicherheit f r Endpunkte Viren und Malware Schutz mit Verhaltens Scans Schutz vor Zero Day Attacken Anwendungssteuerung und Sandbox Firewall Ger te und Inhaltssteuerung 1 1 GravityZone Sicherheitsdienste GravityZone enth lt die folgenden Sicherheitsdienste e Security for Endpoints e Security for Virtualized Environments e Security for Amazon Web Services Security for Amazon Web Services Cloud Computing gilt zwar generell als sichere Technologie Unternehmen m ssen sich dennoch optimal gegen gezielte Malware Angriffe sch tzen Um das Meiste aus Cloud Computing herauszuholen ohne auf h chste Sicherheit zu verzichten sollten Sicherheitsl sungen einen m glichst geringen Einfluss auf die Systemleistung haben Security for Amazon Web Services meistert diese Herausforderungen mithilfe hoch skalierbarer innovativer Technologie Bitdefenders L sung wurde speziell f r virtuelle Umgebungen konzipiert und erf llt die Anforderungen selbst der dynamischsten Cloud Infrastrukturen Dank der nahtlosen Integration mit Amazon Web Services AWS ist Bitdefender Security for Amazon Web Services in der Cloud verf gbar und sch tzt virtuelle Windows und Linux Systeme durch einen Agenten mit sehr geringem Ressourcenverbrauch So kommen Amazon Benutzer umgehend in den Genuss von Kosteneinsparungen ber GravityZone 1 Bitdefender Gre ravi Go oe unfollow the tradit
44. m Ihre physischen und virtuellen Endpunkte sowie Ihre Amazon EC2 Instanzen zu sch tzen m ssen Sie auf jedem von ihnen den Sicherheitsagenten installieren Der Sicherheitsagent verwaltet den Schutz des lokalen Endpunkts Zudem kommuniziert er mit dem Control Center um Befehle des Administrators entgegenzunehmen und die Ergebnisse seiner Aktionen zu bermitteln Auf Windows Maschinen kann der Sicherheitsagent zwei Rollen haben und Sie k nnen ihn wie folgt installieren 1 Als einfachen Sicherheitsagenten f r Ihre Endpunkte 2 Als Relais und somit als Sicherheitsagent und Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Warnung x e Der erste Endpunkt auf dem Sie den Schutz installieren muss die Relais Rolle haben sonst k nnen Sie den Sicherheitsagenten nicht per Fernzugriff auf anderen Endpunkten im selben Netzwerk installieren e Der Relais Endpunkt muss eingeschaltet und online sein damit die verbundenen Agenten mit dem Control Center kommunizieren k nnen Sie k nnen den Sicherheitsagenten auf physischen und virtuellen Endpunkten installieren indem Sie Installationspakete lokal ausf hren oder ber Control Center Installationsaufgaben aus der Ferne ausf hren Es ist wichtig dass Sie die Anleitung sorgf ltig lesen und befolgen um die Installation richtig vorzubereiten Schutz installieren 18 Bitdefender GravityZone unfollow the traditional Im Normalmodus haben die Sicherheitsage
45. n Konfigurationsfenster wird sich ffnen Schutz installieren 24 Bitdefen Q ra vi tyZ O N e unfollow the traditional 4 Geben Sie die E Mail Adressen aller Benutzer ein die den Download Link zum Installationspaket erhalten sollen Dr cken Sie nach jeder E Mail Adresse die Eingabetaste Vergewissern Sie sich dass alle eingegebenen E Mail Adressen g ltig sind Wenn Sie die Download Links anzeigen m chten bevor Sie sie per E Mail versenden klicken Sie auf die Schaltfl che Installationslinks Klicken Sie auf Senden An jede eingegebene E Mail Adresse wird eine E Mail mit dem Download Link gesendet Installationspakete ausf hren Damit die Installation erfolgreich durchgef hrt werden kann muss das Installationspaket mit Administratorrechten ausgef hrt werden Je nach Betriebssystem gestaltet sich die Installation des Pakets etwas unterschiedlich Unter Windows und Mac 1 Laden Sie die Installationsdatei vom Control Center auf den gew nschten Endpunkt herunter oder kopieren Sie sie von einer Netzwerkfreigabe 2 Wenn Sie das vollst ndige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv 3 F hren Sie die ausf hrbare Datei aus 4 Folgen Sie den Instruktionen auf dem Bildschirm Unter Linux 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Laden Sie die Installationsdatei auf den gew nschten Endpunkt herunter oder kopieren Sie sie dorthin 3
46. n Sie die gew nschte Gruppe aus dem linken Fenster Die Entit ten der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Beachten Sie G Sie k nnen optional auch Filter anwenden um ausschlie lich die nicht verwalteten Endpunkte anzuzeigen Klicken Sie auf das Filter Men und w hlen Sie die folgenden Optionen Nicht verwaltet aus dem Reiter Sicherheit und Alle Objekte rekursiv aus dem Reiter Tiefe Zus tzlich zu den oben genannten Kriterien k nnen Sie im Fall von EC2 Instanzen die Option EC2 Instanzen im Reiter Typ hinzuf gen W hlen Sie die Entit ten Endpunkte oder Gruppen von Endpunkten aus auf denen Sie den Schutz installieren m chten Klicken Sie auf die Schaltfl che Aufgaben am oberen Rand der der Tabelle und w hlen Sie Installieren Der Assistent Client installieren wird angezeigt Schutz installieren 21 FAR pre Set e i Bitdefend ityZ It e en er 6 ra VI ty O N e unfollow the traditional Client installieren x Optionen Jetzt Geplant Autom Neustart falls erforderlich Zugangsdaten Manager Benutzer Passwort Beschreibung Aktion admin a Gi Installation von Bitdefender Endpoint Security Tools ber das Aufgabenmen 6 Konfigurieren Sie im Bereich Optionen den Installationszeitpunkt e Jetzt hiermit startet die Installation sofort e Geplant hiermit legen Sie ein Intervall f r die Wiederholung der Installation fest W hlen Sie einfach das Intervall st ndlich t
47. n keine Signaturen lokal gespeichert Die Scan Aktivit t wird auf den Security Server ausgelagert Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf lokalen Scan Volle Engines Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan Public Cloud mit leichten Engines Sicherheitsmodule Bitdefender Endpoint Security Tools enth lt die folgenden Sicherheitsmodule Malware Schutz Active Virus Control Firewall Inhalts Steuer Ger testeuerung Power User Malware Schutz Das Malware Schutzmodul setzt Signatur Scans und heuristische Analysen B HAVE ein um Sicherheit vor Viren W rmern Trojanern Spyware Adware Keyloggern Rootkits und anderen Arten b sartiger Software zu bieten Bitdefenders Technologie zur Erkennung von Malware umfasst die folgenden Sicherheitsschichten Zun chst kommt eine herk mmliche Scan Methode zum Einsatz bei der die berpr ften Inhalte mit der Signaturdatenbank abgeglichen werden Die Signaturdatenbank enth lt die Byte Folgen die f r bekannte Bedrohungen spezifisch sind und wird von Bitdefender regelm ig aktualisiert Diese Scan Methode erkennt best tigte Bedrohung die bereits erforscht und dokumentiert wurden sehr effektiv Doch auch wenn die Signaturdatenbank immer umgehend aktualisiert wird gibt es zwischen der Entdeckung der Bedrohung und der Probleml sung immer ein Zeitfenster in
48. ndelt es sich um Informationen die Sie in jedem Fall beachten sollten Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen Warnung x Diese kritische Information sollten Sie mit h chster Aufmerksamkeit verfolgen Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken Sie sollten diese Informationen sorgsam lesen und verstanden haben da es sich um eine h chst prek re Thematik handelt Vorwort v Bitdefender Gre ravi Go oe unfollow the traditional 1 BER GRAVITYZONE GravityZone ist eine Sicherheitsl sung f r Unternehmen die speziell auf virtuelle und Cloud Umgebungen zugeschnitten ist und bietet Sicherheitsdienste f r physische Endpunkte und virtuelle Maschinen in der Private und der Public Cloud GravityZone ist ein umfassendes Produkt mit einer zentralen Verwaltungskonsole die entweder von Bitdefender in der Cloud gehostet oder als virtuelle Appliance innerhalb des Unternehmens installiert wird ber diese Konsole k nnen von zentraler Stelle aus Sicherheitsrichtlinien f r eine beliebige Zahl an Endpunkten erstellt zugewiesen und verwaltet werden unabh ngig vom Typ und geograph
49. nten eine minimale Benutzeroberflache Uber sie k nnen Anwender den Sicherheitsstatus einsehen und grundlegende Sicherheitsaufgaben Updates und Scans ausf hren haben jedoch keinen Zugriff auf die Einstellungen Wenn der Netzwerkadministrator es per Installationspaket und Sicherheitsrichtlinie aktiviert hat kann der Sicherheitsagent auf Windows Endpunkten auch im Power User Modus ausgef hrt werden In diesem Modus kann der Endpunktbenutzer Sicherheitseinstellungen anzeigen und ver ndern Der Control Center Administrator kann jedoch in jedem Fall festlegen welche Richtlinieneinstellungen angewendet werden und gegebenenfalls Einstellungen des Power Users au er Kraft setzen Die Sprache der Benutzeroberfl che auf gesch tzten Endpunkten wird bei der Installation standardm ig entsprechend der f r Ihr Konto eingestellten Sprache festgelegt Um die Benutzeroberfl che auf bestimmten Endpunkten mit einer anderen Sprache zu installieren k nnen Sie ein Installationspaket erstellen und die bevorzugte Sprache in den Konfigurationsoptionen dieses Pakets festlegen Weitere Informationen zur Erstellung von Installationspaketen finden Sie unter Installationspakete erstellen S 20 3 2 1 Vor der Installation Bevor Sie mit der Installation beginnen sollten Sie die folgenden Hinweise beachten um einen reibungslosen Ablauf zu garantieren 1 Stellen Sie sicher dass die Endpunkte die Mindestsystemanforderungen erf llen Bei manchen Endp
50. ommunizieren nicht mehr mit Bitdefender Cloud Services oder dem Control Center und werden aus dem Control Center entfernt Integrationen 45 unfollow the traditional 5 HILFE ERHALTEN 5 1 Verwenden des Support Tools Das Support Tool von GravityZone erm glicht Benutzern und Support Mitarbeitern den schnellen Zugriff auf alle Informationen die Sie zur L sung von Problemen ben tigen F hren Sie das Support Tool auf den betroffenen Computern aus und senden Sie das daraufhin erstellte Archiv mit den Informationen f r die Fehlersuche an einen Bitdefender Support Mitarbeiter 5 1 1 Das Support Tool unter Windows verwenden 1 Laden Sie das Support Tool herunter und bringen Sie sie auf die betroffenen Computer aus Um das Support Tool herunterzuladen a Bauen Sie ber Ihr Konto eine Verbindung mit der Control Center auf b Klicken Sie in der unteren linken Bildschirmecke der Konsole auf Hilfe und Support c Die Download Links finden Sie im Support Bereich Es stehen zwei Versionen zur Verf gung eine f r 32 Bit Systeme und eine f r 64 Bit Systeme Stellen Sie sicher dass Sie die richtige Version verwenden wenn Sie das Support Tool auf einem Computer ausf hren 2 F hren Sie das Support Tool lokal auf jedem der betroffenen Computer aus a Markieren Sie das Zustimmungsk stchen und klicken Sie auf Weiter b Geben Sie in das Formular die n tigen Daten ein i Geben Sie Ihre E Mail Adresse ein ii Geben Sie Ihren Nam
51. on Eine M glichkeit den Sicherheitsagenten auf einem Endpunkt zu installieren ist es ein Installationspaket lokal auszuf hren Sie k nnen die Installationspakete auf der Seite Netzwerk gt Pakete erstellen und verwalten Die Paket bersicht Nach der Installation des ersten Clients wird dieser dazu verwendet um andere Endpunkte ber den Netzwerkerkennungsmechanismus im gleichen Netzwerk zu finden Weitere Informationen zur Netzwerkerkennung finden Sie unter Wie die Netzwerkerkennung funktioniert S 34 Gehen Sie zur lokalen Installation des Sicherheitsagenten auf einem Computer folgenderma en vor 1 Sie k nnen ein Installationspaket erstellen das Ihren Anforderungen entspricht Beachten Sie Dieser Schritt muss nicht durchgef hrt werden falls unter Ihrem Benutzerkonto bereits ein Installationspaket f r das Netzwerk erstellt worden ist 2 Auf diesem Endpunkt m ssen Sie zun chst das Installationspaket herunterladen Alternativ k nnen Sie an mehrere Benutzer in Ihrem Netzwerk Download Links zu den Installationspaketen per E Mail senden 3 Im n chsten Schritt F hren Sie das Installationspaket aus Installationspakete erstellen So erstellen Sie ein Installationspaket Schutz installieren 20 unfollow the traditional Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an Gehen Sie zur Seite Netzwerk gt Pakete Klicken Sie auf die Schaltfl che Hinzuf gen am ober
52. ow the traditional 4 INTEGRATIONEN Als Bitdefender Kunde k nnen Sie wenn Sie das Control Center zur Verwaltungen Ihrer Unternehmenssicherheit verwenden das Control Center mit Drittanbieter L sungen wie Amazon EC2 integrieren Die Integration Ihrer Drittanbieter L sungen k nnen Sie auf der Seite Integrationen konfigurieren Sie gelangen zu dieser Seite indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren und dann Integrationen w hlen 4 1 Integration mit Amazon EC2 Services 4 1 1 ber die Integration von Amazon EC2 im Control Center Vom GravityZone Control Center aus k nnen Administratoren eine Integration mit dem Dienst Amazon Elastic Compute Cloud EC2 einrichten und so von zentraler Stelle aus Bitdefender Sicherheit in ihrem Instanzinventar installieren verwalten und berwachen Propriet re Scan Server werden von Bitdefender in der AWS Cloud gehostet um die ben tigten Ressourcen auf den gesch tzten Instanzen m glichst gering zu halten und berfl ssige Scans wie sie bei herk mmlichen Sicherheitsl sungen auftreten zu vermeiden Bitdefender Control Center verwaltet Amazon EC2 Instanzen mithilfe der folgenden Funktionen e Integriertes EC2 Inventar nach Amazon Regionen und Verf gbarkeitszonen sortiert Integrationen 40 unfollow the traditional Bitdefender CravityZone Nachdem die Amazon EC2 Integration konfiguriert wurde werden die Amazon In
53. r Netzwerk Seite angezeigt Anforderungen f r die Ferninstallation Damit die Ferninstallation funktioniert m ssen die folgenden Punkte gegeben sein e Bitdefender Endpoint Security Tools Relay muss in Ihrem Netzwerk installiert sein e Jeder Endpunkt auf dem die Installation erfolgen soll muss wie im Folgenden beschrieben Fernverbindungen zulassen Schutz installieren 26 r 6 ra vi tyZ O N e unfollow the traditional Unter Windows Die administrative Freigabe admins muss aktiviert sein Konfigurieren Sie jeden Zielarbeitsplatzrechner f r die erweiterte Freigabe von Dateien Unter Linux SSH muss aktiviert sein Unter Mac Fernanmeldung muss aktiviert sein Schalten Sie voriibergehend die Benutzerkontensteuerung auf allen Endpunkten mit Windows Betriebsystemen die diese Sicherheitsfunktion beinhalten Windows Vista Windows 7 Windows Server 2008 etc aus Wenn die Endpunkte Teil einer Domain sind k nnen Sie die Benutzerkontensteuerung aus der Ferne ber eine Gruppenrichtlinie ausschalten Deaktivieren oder beenden Sie etwaige Firewalls auf den Endpunkten Wenn die Endpunkt Teil einer Domain sind k nnen Sie die Windows Firewall aus der Ferne ber eine Gruppenrichtlinie ausschalten Ausf hren von Ferninstallationsaufgaben So f hren Sie eine Ferninstallationsaufgabe aus 1 2 3 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an Gehen Sie zur Seite Netzwerk W hle
54. rekompilieren Das DazukoFS Paket befindet sich im Installationsverzeichnis von Bitdefender Endpoint Security Tools opt BitDefender share modules dazukofs dazukofs modules tar gz Wenn Sie f r Dateifreigaben dedizierte Server wie NFS UNFSv3 oder Samba verwenden m ssen Sie die Dienste in der folgenden Reihenfolge starten 1 Aktivieren Sie im Control Center Zugriff Scans per Richtlinie Weitere Informationen hierzu finden Sie im GravityZone Administratorhandbuch 2 Starten Sie den Dienst f r die Netzwerkfreigabe F r NFS service nfs start F r UNFSv3 Schutz installieren 33 Bitdefender 6 ra vi tyZ unfollow the traditional service unfs3 start F r Samba service smbd start Wichtig Beim NFS Dienst ist DazukoFS nur mit dem NFS User Server kompatibel 3 2 5 Wie die Netzwerkerkennung funktioniert Security for Endpoints verf gt ber einen automatischen Netzwerkerkennungsmechanismus zur Erkennung von Arbeitsgruppen Computern Security for Endpoints nutzt den Microsoft Computersuchdienst f r die Netzwerkerkennung Der Computersuchdienst ist eine Netzwerktechnologie die auf Windows basierten Computern zum Einsatz kommt um immer aktuelle Listen von Dom nen Arbeitsgruppen und den Computern darin zu verwalten und diese Listen bei Bedarf an Client Computer weiterzugeben Computer die ber den Computersuchdienst im Netzwerk erkannt wurden k nnen durch Eingabe des Net View Befehls im Eingabeaufford
55. rmationen anzeigen 17 3 2 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen 18 3 2 1 Vor der Installation REENEN a aa 19 3 2 2 Lokale Installation nennen 20 3 2 3 Remote Installation name outi ee nE EEEE EREE SEEE k 26 3 2 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen 31 3 2 5 Wie die Netzwerkerkennung funktioniert 0 0 0 000 ccc cece eee een eee eee 34 3 3 Zugangsdaten Manager 6 eee eee eee eee eee 37 3 3 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen 38 3 3 2 Zugangsdaten aus dem Zugangsdaten Manager l schen 39 le LEE 40 4 1 Integration mit Amazon EC2 Services nennen nennen 40 4 1 1 ber die Integration von Amazon EC2 im Control Center 40 4 1 2 Konfiguration der Integration von Amazon EC2 im Control Center 42 4 1 3 Security for Amazon Web Services abonnieren 43 4 2 Integrationen aufheben eeii riani areia eee nee eee nent een ne eees 45 a Hulte erhalten o essen der nn en neh Madera ees 46 5 1 Verwenden des Support Tools 00000 c ccc en eee nee e nent eees 46 5 1 1 Das Support Tool unter Windows verwenden 46 5 1 2 Das Support Tool unter Linus 47 e e SE N e E AD u 2 ER SINE y Bitdefen GravityZone vinfollow the traditional der Vorwort Dieses Handbuch richtet sich an Netzwerkadministratoren deren Aufgabe es ist GravityZone in ihrem Unternehmen zu
56. stanzen die zu den angegebenen Benutzerkontenzugangsdaten geh ren ins Netzwerkinventar im Control Center importiert Eine eigene Amazon EC2 Gruppe wird angezeigt die alle Amazon Regionen enth lt sowie diejenigen Verf gbarkeitszonen die Instanzen enthalten Online und Offline Instanzen k nnen Sie anhand des Symbols unterscheiden Offline Instanzen Online Instanzen Spezielle EC2 Filter in der Netzwerkansicht Endpunkte nach EC2 Instanztyp filtern Endpunkte nach EC2 Tags filtern die in Ihrer Amazon Verwaltungskonsole definiert sind EC2 Instanzen nach ihrem Status filtern l uft gestoppt beendet Automatische Standard Scan Modi f r EC2 Instanzen die wie folgt eingestellt sind Zentralisierter Scan mit Bitdefender Security Server der in der entsprechenden AWS Region gehostet ist mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines unter Verwendung von Cloud Scans und teilweise lokalen Signaturen Beachten Sie G Es wird empfohlen die Standard Scan Modi f r EC2 Instanzen zu verwenden da diese speziell auf geringen Ressourcenverbrauch ausgelegt sind F r EC2 Instanzen mit umfangreichen Ressourcen k nnen Sie auch den folgenden Scan Modus einstellen Private Cloud mit Bitdefender Security Server der in der entsprechenden AWS Region gehostet wird mit Ausweichm glichkeit auf lokalen Scan volle Engines unter Verwendung lokal gespeicherter Signaturen und Engines Beendete Instanzen in einem b
57. stellt diese Links der Einfachheit zur Verf gung Dies bedeutet nicht dass Bitdefender den Inhalt einer Website Dritter bef rwortet oder Verantwortung daf r bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer BER ee Bitdefender unfollow the traditional Bitdefen unfollow the traditional Inhaltsverzeichnis ele e Le CEET iv 1 Konventionen in diesem Handbuch iv 1 Uber GravityZone iesse AEN EEN ae 1 1 1 GravityZone Sicherheitsdienste 22222ooeneeneeeeeeeeneeeeenenneennn 1 1 2 GravityZone Architektuti areas een ale ee a a Ee NEE ave 2 1 2 1 Web Konsole Control Center 2 1 2 2 Sicherheitsagenten 4 600 5 u 20 u en a rn nl 3 2 JInstallationzvorausesetzungen nennen nennen rennen 8 2 1 InstallationsvoraussetZUNgen 2 0 ccc ttt eeees 8 2 1 1 Hardware Anforderungen 0 ccc cece eee ene e eee een e eens 8 2 1 2 Unterst tzte Betriebssysteme 0 0 eee eee 12 2 1 3 Unterst tzte Web Browser 0 2 0 0 0 0 ccc cece ete tent e eee nenne 15 2 2 GravityZone Kommunikations Ports 2 2 00 ee 15 3 Schutz installieren u nen anni 16 3 1 Lizenzmanagement eiris orenian a ie in eN E AA a E E A E PAEA 16 3 1 1 Einen H ndler finden ate eae nea anna 16 3 1 2 Aktivieren einer Lizenz 17 3 1 3 Aktuelle Lizenzinfo
58. tyZone vinfollow the traditional e Mac OS X Mavericks 10 9 x e Mac OS X Yosemite 10 10 x 2 1 3 Unterst tzte Web Browser Security for Endpoints funktioniert mit folgenden Browsern e Internet Explorer 8 e Mozilla Firefox 8 e Google Chrome 15 e Safari 4 2 2 GravityZone Kommunikations Ports In der folgenden Tabelle sind die Ports angegeben die von den GravityZone Komponenten benutzt werden 80 HTTP 443 HTTPS Port f r den Zugriff auf Control Center 80 Update Server Port 8443 HTTPS Port f r die Verbindung der Client Agend Software mit dem Kommunikationsserver 7074 HTTP Da das Relais ein Update Server ist der ununterbrochen auf einem bestimmten Port horchen muss stellt Bitdefender einen Mechanismus zur Verf gung mit dem automatisch ein zuf lliger Port auf dem eigenen System 127 0 0 1 ge ffnet wird sodass der Update Server die richtigen Konfigurationsdetails empfangen kann Dieser Mechanismus greift wenn der Standard Port 7074 von einer anderen Anwendung verwendet wird In diesem Fall versucht der Update Server Port 7075 zu ffnen um auf dem eigenen System zu horchen Wenn Port 7075 ebenfalls nicht frei ist sucht der Update Server nach einem anderen freien Port im Bereich zwischen 1025 und 65535 ber den er am eigenen System horchen kann N heres zu GravityZone Ports erfahren Sie in diesem Artikel Installationsvoraussetzungen 15 Bitdefender GravityZone unfollow the tradition
59. unkte kann es notwendig werden das neueste Service Pack f r das Betriebssystem zu installieren oder Speicherplatz zu schaffen Legen Sie eine Liste der Endpunkte an die die notwendigen Anforderungen nicht erf llen damit Sie diese von der Verwaltung ausschlie en k nnen 2 Entfernen Sie alle bereits installierten Anti Malware Internet Sicherheits und Firewall L sungen von den Endpunkten eine Deaktivierung ist nicht ausreichend Wenn der Sicherheitsagent gleichzeitig mit anderen Sicherheitsl sungen auf einem Endpunkt betrieben wird kann dies deren Funktion st ren und massive Probleme auf dem System verursachen Viele inkompatible Sicherheitsprogramme werden automatisch gefunden und bei der Installation des Sicherheitsagenten entfernt Weitere Informationen und eine bersicht ber die Sicherheitsl sungen die erkannt werden erhalten Sie in diesem Artikel in der Wissensdatenbank Schutz installieren 19 unfollow the traditional Bitdefender Gre ravi tyZon ne Wichtig Um die Windows Sicherheitsfunktionen Windows Defender Windows Firewall m ssen Sie sich nicht k mmern Diese werden vor Beginn der Installation automatisch deaktiviert 3 F r die Installation ben tigen Sie Administratorrechte und Zugriff auf das Internet Sorgen Sie daf r dass Sie alle n tigen Zugangsdaten f r alle Endpunkte zur Hand haben 4 Endpunkte m ssen eine funktionierende Verbindung zum Control Center haben 3 2 2 Lokale Installati
60. y Tools auf einem Arbeitsgruppen Computer installiert wurde werden im Control Center nur die Computer dieser Arbeitsgruppe angezeigt e Falls Bitdefender Endpoint Security Tools auf einem Dom nen Computer installiert wurde werden im Control Center nur die Computer dieser Dom ne angezeigt Computer aus anderen Dom nen k nnen erkannt werden wenn eine Vertrauensstellung mit der Dom ne besteht in der Bitdefender Endpoint Security Tools installiert ist Nachfolgende Netzwerkerkennungsabfragen werden danach st ndlich wiederholt Bei jeder neuen Abfrage teilt das Control Center die verwalteten Computer in Sichtbarkeitsbereiche auf und bestimmt in jedem Bereich einen Bitdefender Endpoint Security Tools zur Durchf hrung der Aufgabe Ein Sichtbarkeitsbereich ist eine Gruppe von Computern die sich gegenseitig erkennen Normalerweise wird ein Sichtbarkeitsbereich anhand einer Arbeitsgruppe oder Dom ne definiert im Einzelfall h ngt dies jedoch von der Netzwerktopologie und Konfiguration ab Unter Umst nden besteht ein Sichtbarkeitsbereich auch aus mehreren Dom nen oder Arbeitsgruppen Falls ein ausgew hltes Bitdefender Endpoint Security Tools die Abfrage nicht durchf hrt wartet Control Center auf die n chste geplante Abfrage ohne ein anderes Bitdefender Endpoint Security Tools f r einen weiteren Versuch auszuw hlen Schutz installieren 35 Bitdefender Gre ravi Go oe unfollow the traditional Um das gesamte Netzwerk sichtb
61. zus tzlicher freier Festplattenspeicher ben tigt da dort alle Updates und Installationspakete gespeichert werden Freier Festplattenspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicherhensmodule Engine Betriebssystem Verhalten Inhalts Power Update Windows 410 190 140 12 5 60 80 10 Linux 500 200 110 S S Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zus tzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 10 Bitdefender G rav tyzon N e B unfollow the traditional Bandbreitennutzung e Ben tigte Bandbreite f r Produkt Updates zwischen dem Endpunkt Client und dem Update Server Durch jedes regelm ige Produkt Update f r Bitdefender Endpoint Security Tools entsteht der folgende Download Datenverkehr an jedem Endpunkt Client Unter Windows 20 MB Unter Linux 26 MB e Ben tigte Bandbreite f r Signatur Updates zwischen dem Endpunkt Client und dem Update Server Scan Engine Typ Update Server Typ Lokal Hybrid Zentrales Relais MB Tag 65 58 55 Bitdefender Update Server MB Tag 3 3 5 3 e F r zentralisierte Scans ben tigte Bandbreite zwischen dem Endpunkt Client und dem Security Server Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Dateien Gecachter Scan 13 382 Websites Eee Internet Datenverkehr 621 N A Security Server 54 1050 Gecachter Internet Datenverk

Download Pdf Manuals

image

Related Search

Related Contents

VERRE A BOIRE Réf. N°: 16 200 10 - Energie  CR50A Capacitance, Resistance Meter Product Manual  VALVULA AC-3  Set Up Your MXI-Express x4 System  User's manual  2001ICE user guide  Philips Screen protector DLN1756  Ultron 156530  Instruction manual WRPICO Lab  275HP - 標準電機Standard Electric Works Co., Ltd.  

Copyright © All rights reserved.
Failed to retrieve file