Home
Bitdefender GravityZone
Contents
1. Wichtig Bei Windows 8 1 Systemen m ssen Sie die Zugangsdaten des eingebauten Administratorkontos oder die eines Dom nenadministratorkontos eingeben Weiteres zu diesem Thema erfahren Sie in diesem Artikel So f gen Sie erforderlichen OS Zugangsdaten hinzu a Geben Sie im entsprechenden Feld in der Spalten berschrift den Benutzernamen und das Passwort eines Administratorkontos ein Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B user domain com oder domain user Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein user domain com und domain user Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen Schutz installieren 29 unfollow the traditional b Klicken Sie auf den Button Hinzuf gen Das Konto wird zu der Liste der Zugangsdaten hinzugef gt Beachten Sie Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben werden m ssen Den Zugangsdaten Manager k nnen Sie einfach ffnen indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren Wichtig Sind die f r einen Endpunkt eingegebenen Zugangsdaten ung l
2. Bitdefender GravityZone INSTALLATIONSHANDBUCH Bitdefender GravityZone Installationshandbuch Ver ffentlicht 2015 09 09 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation sind urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden ohne M ngelgew hr gegeben Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Bitdefender erstellte Webseiten die auch nicht von Bitdefender kontrolliert werden somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch der in diesem Dokument aufgelisteten Drittanbieter Webseiten erfolgt damit auf eigene Gefahr Bitdefender
3. 4 unfollow the traditional Wenn Sie das vollst ndige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv F hren Sie die ausf hrbare Datei aus Folgen Sie den Instruktionen auf dem Bildschirm e Unter Linux 1 2 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an Laden Sie die Installationsdatei auf den gew nschten Endpunkt herunter oder kopieren Sie sie dorthin Wenn Sie das vollst ndige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv Verschaffen Sie sich Root Rechte indem Sie den Befehl sudo su ausf hren 5 Ver ndern Sie die Rechte f r die Installationsdatei damit Sie sie ausf hren k nnen chmod x installer F hren Sie die Installationsdatei aus installer Um zu berpr fen ob der Agent auf dem Endpunkt installiert wurde k nnen Sie diesen Befehl ausf hren service bd status Einige Minuten nachdem der Sicherheitsagent installiert wurde wird der Endpunkt im Control Center Netzwerk Seite als verwaltet angezeigt 3 2 3 Remote Installation Mit Control Center k nnen Sie den Sicherheitsagenten ber Installationsaufgaben aus der Ferne auf Endpunkten installieren die im Netzwerk gefunden wurden Schutz installieren 26 Bitdefender Gre ravi tyZon ne unfollow the traditional Nachdem Sie den ersten Client mit Relais Rolle lokal installiert haben kann es einige Minuten dauern bis die anderen Net
4. GravityZone sch tzt physische und virtuelle Maschinen mit Bitdefender Endpoint Security Tools einem intelligenten Sicherheitsagenten der sich an die jeweilige Umgebung anpasst und je nach Endpunkttyp automatisch selbst konfiguriert Uber GravityZone 2 Bitdefender GravityZone unfollow the traditional Bitdefender Endpoint Security Tools kann auf jeder beliebigen Maschine egal ob virtuell oder physisch installiert werden und bietet ein flexibles Scan System Das macht die Software zur idealen Wahl f r gemischte Umgebungen mit physischen virtuellen und Cloud Elementen Bitdefender Endpoint Security Tools ben tigt nur eine einzige Richtlinienvorlage f r physische und virtuelle Maschinen und nur ein einziges Installationskit f r physische und virtuelle Umgebungen Bitdefender Endpoint Security Tools ist auch mit physischen Linux Endpunkten Arbeitsplatzrechnern und Servern kompatibel Scan Engines Die Scan Engines werden w hrend der Bitdefender Endpoint Security Tools Paketerstellung automatisch festgelegt Der Endpunkt Agent erkennt dabei die Konfiguration der Maschine und passt die Scan Technologie entsprechend an Administratoren k nnen die Scan Engines auch manuell anpassen Dabei k nnen sie unter den folgenden Optionen w hlen 1 Lokaler Scan f r Scans die auf lokalen Endpunkten durchgef hrt werden Der lokale Scan Modus eignet sich f r leistungsstarke Maschinen auf denen alle Signaturen und Engines gespeichert
5. Weitere Informationen zur Erstellung von Installationspaketen finden Sie unter Installationspakete erstellen S 21 3 2 1 Vor der Installation Bevor Sie mit der Installation beginnen sollten Sie die folgenden Hinweise beachten um einen reibungslosen Ablauf zu garantieren 1 Stellen Sie sicher dass die Endpunkte die Mindestsystemanforderungen erf llen Bei manchen Endpunkte kann es notwendig werden das neueste Service Pack f r das Betriebssystem zu installieren oder Speicherplatz zu schaffen Legen Sie eine Liste der Endpunkte an die die notwendigen Anforderungen nicht erf llen damit Sie diese von der Verwaltung ausschlie en k nnen 2 Entfernen Sie alle bereits installierten Anti Malware Internet Sicherheits und Firewall L sungen von den Endpunkten eine Deaktivierung ist nicht ausreichend Wenn der Sicherheitsagent gleichzeitig mit anderen Sicherheitsl sungen auf einem Endpunkt betrieben wird kann dies deren Funktion st ren und massive Probleme auf dem System verursachen Viele inkompatible Sicherheitsprogramme werden automatisch gefunden und bei der Installation des Sicherheitsagenten entfernt Weitere Informationen und eine bersicht ber die Sicherheitsl sungen die erkannt werden erhalten Sie in diesem Artikel in der Wissensdatenbank Schutz installieren 19 unfollow the traditional Wichtig Um die Windows Sicherheitsfunktionen Windows Defender Windows Firewall m ssen Sie sich nicht k mmern
6. Ihrem Netzwerk installierten Relais Client verbinden m chten Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der unten angezeigten Tabelle aufgef hrt W hlen Sie die gew nschte Relais Maschine Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Bitdefender Endpoint Security Tools Relay funktioniert 13 Klicken Sie auf Speichern Das neu erstellte Paket wird zur Liste der Pakete hinzugef gt Schutz installieren 23 Bitdefender GravinvZane unfollow the traditional Beachten Sie Die in einem Installationspaket konfigurierten Einstellungen werden sofort nach der Installation auf den jeweiligen Endpunkt angewendet Sobald eine Richtlinie auf den Client angewendet wird werden die Einstellungen dieser Richtlinie durchgesetzt und ersetzen gegebenenfalls die Einstellungen des Installationspakets z B Kommunikationsserver oder Proxy Einstellungen Installationspakete herunterladen So laden Sie die Installationspakete der Sicherheitsagenten herunter 1 Melden Sie sich ber den Endpunkt auf dem Sie die Software installieren m chten am Control Center an 2 Gehen Sie zur Seite Netzwerk gt Pakete 3 W hlen Sie das Installationspaket aus das Sie herunterladen m chten Klicken Sie auf die Schaltfl che Herunterladen am oberen Rand der Tabelle un
7. Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Endpunkt Agenten mit Relais Rolle werden besonders in Unternehmen mit isolierten Netzwerken ben tigt in denen s mtlicher Datenverkehr ber einen einzelnen Zugangspunkt l uft In Unternehmen mit gro en geographisch dezentralen Netzwerken reduzieren Relais Agenten die ben tigte Bandbreite indem sie verhindern dass gesch tzte Endpunkte eine direkte Verbindung zur GravityZone herstellen Nachdem ein Bitdefender Endpoint Security Tools Relay im Netzwerk installiert wurde k nnen andere Endpunkte per Richtlinie so konfiguriert werden dass sie ber den Relais Agenten mit dem Control Center kommunizieren Bitdefender Endpoint Security Tools Relay Agenten haben die folgenden Funktionen e Alle ungesch tzten Endpunkte im Netzwerk finden Diese Funktion ist f r die sichere Agenteninstallation in einer GravityZone Cloud Umgebung unabdingbar e Den Endpunkt Agenten im lokalen Netzwerk installieren e Gesch tzte Endpunkte im Netzwerk auf dem neuesten Stand halten e Die Kommunikation zwischen dem Control Center und verbundenen Endpunkten gew hrleisten ber GravityZone 6 unfollow the traditional e Als Proxy Server f r gesch tzte Endpunkte fungieren e Optimierung des Netzwerkverkehrs w hrend Updates Installationen Scan Vorg nge und andere ressourcenintensive Aufgaben ausgef hrt werden Wichtig Diese Rolle steht nur f r unterst tzte Window
8. an einen Bitdefender Support Mitarbeiter 4 1 1 Das Support Tool unter Windows verwenden 1 Laden Sie das Support Tool herunter und bringen Sie sie auf die betroffenen Computer aus Um das Support Tool herunterzuladen a Bauen Sie ber Ihr Konto eine Verbindung mit der Control Center auf b Klicken Sie in der unteren linken Bildschirmecke der Konsole auf Hilfe und Support c Die Download Links finden Sie im Support Bereich Es stehen zwei Versionen zur Verf gung eine f r 32 Bit Systeme und eine f r 64 Bit Systeme Stellen Sie sicher dass Sie die richtige Version verwenden wenn Sie das Support Tool auf einem Computer ausf hren 2 F hren Sie das Support Tool lokal auf jedem der betroffenen Computer aus a Markieren Sie das Zustimmungsk stchen und klicken Sie auf Weiter b Geben Sie in das Formular die n tigen Daten ein i Geben Sie Ihre E Mail Adresse ein ii Geben Sie Ihren Namen ein iii W hlen Sie Ihr Land aus dem entsprechenden Men iv Beschreiben Sie im Textfeld das Problem das aufgetreten ist v Siek nnen auch versuchen das Problem zu reproduzieren bevor Sie mit der Datensammlung beginnen Gehen Sie in diesem Fall folgenderma en vor A Aktivieren Sie die Option Versuchen Sie das Problem vor der bertragung zu reproduzieren Hilfe erhalten 40 Bitdefen 6 ra vi tyZ O N e unfollow the traditional Klicken Sie auf Weiter W hlen Sie die Art des aufgetretenen Problems Klicken Sie auf Wei
9. een 16 3 1 Lizenzmanagement 0 0 e nent DA n ete een anes 16 3 1 1 Einen H ndler finden ate eae nud anna 16 3 1 2 Aktivieren einer Lizenz 0 6 eaea 17 3 1 3 Aktuelle Lizenzinformationen anzeigen 0 cc cece 17 3 2 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen 18 3 2 1 Vor der Installation eunden ee be ana 19 3 2 2 Lokale Installation 0 0 00 c cece ete e eet enees 20 3 2 3 Remote Installation 2 0 0 0 00 eee ene nena 26 3 2 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen 31 3 2 5 Wie die Netzwerkerkennung funktioniert 0 0 0 0000 cece eee ene eee 34 3 3 Zugangsdaten Manager 6 eee eee eee eee 37 3 3 1 Zugangsdaten zum Zugangsdaten Manager hinzufiigen 0 000 c ee eee 38 3 3 2 Zugangsdaten aus dem Zugangsdaten Manager ldschen 0000e eee 39 4 Hilt serhalten eessas nannte ae aan ne 40 4 1 Verwenden des Support Tools 22eeeeeseeeeseeeeeeeneeeseneeneneennennn 40 4 1 1 Das Support Tool unter Windows verwenden 00000 cee eee eee eeee 40 4 1 2 Das Support Tool unter Linux 0000 c cece eee eee eee eee 41 a eT N age ere AD u 2 ER SINE y Bitdefen GravityZone vinfollow the traditional der Vorwort Dieses Handbuch richtet sich an Netzwerkadministratoren deren Aufgabe es ist GravityZone in ih
10. sind 2 Hybrid Scan mit leichten Engines Public Cloud mittlerer Ressourcenverbrauch gescannt wird in der Cloud und zum Teil auch mithilfe lokaler Signaturen Dieser Scan Modus reduziert den Ressourcenverbrauch durch Auslagerung der Scan Aktivit t 3 Zentralisierter Scan in der Private Cloud geringer Ressourcenverbrauch ben tigt einen Security Server zum Scan In diesem Fall werden keine Signaturen lokal gespeichert Die Scan Aktivit t wird auf den Security Server ausgelagert 4 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf lokalen Scan Volle Engines 5 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan Public Cloud mit leichten Engines Sicherheitsmodule Bitdefender Endpoint Security Tools enth lt die folgenden Sicherheitsmodule Malware Schutz Active Virus Control Firewall Inhalts Steuer Ger testeuerung ber GravityZone 3 Bitdefender Gre ravi tyZon ne unfollow the traditional e Power User Malware Schutz Das Malware Schutzmodul setzt Signatur Scans und heuristische Analysen B HAVE ein um Sicherheit vor Viren W rmern Trojanern Spyware Adware Keyloggern Rootkits und anderen Arten b sartiger Software zu bieten Bitdefenders Technologie zur Erkennung von Malware umfasst die folgenden Sicherheitsschichten e Zun chst kommt eine herk mmliche Scan Methode zum Einsatz bei der d
11. 32 und 64 Bit Windows 8 e 800 MHZ oder schneller bei Microsoft Windows Embedded Standard 7 SP1 Microsoft Windows POSReady 7 Microsoft Windows POSReady 2009 Microsoft Windows Embedded Standard 2009 Microsoft Windows XP Embedded mit Service Pack 2 Microsoft Windows XP Tablet PC Edition Betriebssysteme Server e Minimum 2 4 GHz Single Core CPU e Empfohlen 1 86 GHz oder schnellere Intel Xeon Multi Core CPU Installationsvoraussetzungen 8 Bitdefender G ra V tyZ O n e unfollow the traditional Freier RAM Ben tigter Arbeitsspeicher bei der Installation MB EINZELNE ENGINE Lokales Scan Hybrid Scan Zentrales Scan Betriebssystem Verfahren Verfahren Verfahren Windows 1024 1200 512 660 256 400 Linux 1024 1024 512 512 256 256 Mac 1024 1024 k A k A k A k A Ben tigter Arbeitsspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicherheitsmodule Betriebssystem Inhalts Power Update Lokal Hybrid Zentrales Scanner Firewall Steuer User Server Windows 75 55 30 13 17 41 29 76 Linux 200 180 90 3 Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zusatzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 9 Bitdefender GravityZone i unfollow the traditional Festplattenanforderungen F r die Installation ben tigter freier Festplattenspeicher MB EINZELNE ENGINE ZWEI ENGINES Lokales Hybrid Scan Z
12. Diese werden vor Beginn der Installation automatisch deaktiviert 3 F r die Installation ben tigen Sie Administratorrechte und Zugriff auf das Internet Sorgen Sie daf r dass Sie alle n tigen Zugangsdaten f r alle Endpunkte zur Hand haben 4 Endpunkte m ssen eine funktionierende Verbindung zum Control Center haben 3 2 2 Lokale Installation Eine M glichkeit den Sicherheitsagenten auf einem Endpunkt zu installieren ist es ein Installationspaket lokal auszuf hren Sie k nnen die Installationspakete auf der Seite Netzwerk gt Pakete erstellen und verwalten Bitdefender GravityZone ard Add Download Send download lin Delete Refresh Name Type Languag ge Description Status Company Packages EndpointPackageDE Die Paketiibersicht x Warnung e Die erste Maschine auf der Sie den Schutz installieren muss die Relais Rolle haben sonst k nnen Sie den Sicherheitsagenten nicht auf anderen Endpunkten im Netzwerk installieren e Die Relais Maschine muss eingeschaltet und online sein damit die Clients mit dem Control Center kommunizieren k nnen Nach der Installation des ersten Clients wird dieser dazu verwendet um andere Endpunkte ber den Netzwerkerkennungsmechanismus im gleichen Netzwerk zu finden Weitere Informationen zur Netzwerkerkennung finden Sie unter Wie die Netzwerkerkennung funktioniert S 34 Schutz installieren 20 unfollow the traditional Gehen Sie zur lokalen Installation d
13. H ndler oder schreiben Sie uns eine E Mail an enterprisesales bitdefender com Ihr Abonnement wird von Bitdefender oder dem Bitdefender Partner verwaltet ber den Sie den Dienst erworben haben Manche Bitdefender Partner sind Sicherheitsdienstleister Abh ngig von Ihrer Abonnementvereinbarung wird der t gliche Betrieb von GravityZone entweder intern von Ihrem Unternehmen oder extern durch den Sicherheitsdienstleister bernommen 3 1 1 Einen H ndler finden Unsere H ndler stellen Ihnen alle ben tigten Informationen zur Verf gung und unterst tzen Sie bei der Auswahl einer Lizenz Option die Ihren Anforderungen gerecht wird So finden Sie einen Bitdefender Wiederverk ufer in Ihrem Land Schutz installieren 16 unfollow the traditional 1 Gehen Sie zur Partnersuche auf der Bitdefender Website 2 W hlen Sie Ihr Land um Informationen zu Bitdefender Partnern in Ihrer N he anzuzeigen 3 Falls Sie in Ihrem Land keinen Bitdefender H ndler finden k nnen Sie uns gerne unter enterprisesales bitdefender com kontaktieren 3 1 2 Aktivieren einer Lizenz Beim ersten Abschluss eines kostenpflichtigen Abonnements erhalten Sie einen Lizenzschl ssel Durch das Aktivieren dieses Lizenzschl ssels aktivieren Sie auch Ihr GravityZone Abonnement Warnung x Die Aktivierung einer Lizenz bertr gt deren Umfang NICHT auf die aktuelle Lizenz Die alte Lizenz wird vielmehr durch die neue berschrieben Wenn Sie zum Beispiel ei
14. Security Tools enth lt die M glichkeit Zugriff Scans durchzuf hren Dies funktioniert auf bestimmten Linux Distributionen und Kernel Versionen Bitte lesen Sie die Systemanforderungen um zu erfahren Schutz installieren 31 unfollow the traditional ob Zugriff Scans auf Ihrer Ihren Linux Maschine n m glich sind Im n chsten Schritt lernen Sie wie man das DazukoFS Modul manuell kompiliert Kompilieren Sie das DazukoFS Modul manuell Gehen Sie wie unten beschrieben vor um DazukoFS f r die Kernel Version des Systems zu kompilieren und laden Sie danach das Modul 1 Laden Sie die geeigneten Kernel Header herunter e F hren Sie auf Ubuntu Systemen den folgenden Befehl aus sudo apt get install linux headers uname r e F hren Sie auf RHEL CentOS Systemen den folgenden Befehl aus sudo yum install kernel devel kernel headers 2 Auf Ubuntu Systemen ben tigen Sie das Paket build essential sudo apt get install build essential 3 Kopieren und extrahieren Sie den DazukoFS Quellcode in einem Verzeichnis Ihrer Wahl mkdir temp cd temp cp opt BitDefender share src dazukofs source tar gz tar xzvf dazukofs source tar gz cd dazukofs 3 1 4 Se SHE SE HE 4 Kompilieren Sie das Modul make 5 Installieren und laden Sie das Modul Schutz installieren 32 Bitdefen Q ra vi tyZ O N e unfollow the traditional make dazukofs install Voraussetzungen f r Zugriff Scans mit DazukoFS Damit D
15. Windows Betriebsystemen die diese Sicherheitsfunktion beinhalten Windows Vista Windows 7 Windows Server 2008 etc aus Wenn die Endpunkte Teil einer Domain sind k nnen Sie die Benutzerkontensteuerung aus der Ferne ber eine Gruppenrichtlinie ausschalten e Deaktivieren oder beenden Sie etwaige Firewalls auf den Endpunkten Wenn die Endpunkt Teil einer Domain sind k nnen Sie die Windows Firewall aus der Ferne ber eine Gruppenrichtlinie ausschalten Schutz installieren 21 unfollow the traditional Ausf hren von Ferninstallationsaufgaben So f hren Sie eine Ferninstallationsaufgabe aus 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Gehen Sie zur Seite Netzwerk 3 W hlen Sie die gew nschte Gruppe aus dem linken Fenster Die Entit ten der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Beachten Sie Sie k nnen optional auch Filter anwenden um ausschlie lich die nicht verwalteten Endpunkte anzuzeigen Klicken Sie auf das Filter Men und w hlen Sie die folgenden Optionen Nicht verwaltet aus dem Reiter Sicherheit und Alle Objekte rekursiv aus dem Reiter Tiefe 4 W hlen Sie die Entit ten Endpunkte oder Gruppen von Endpunkten aus auf denen Sie den Schutz installieren m chten 5 Klicken Sie auf die Schaltfl che Aufgaben am oberen Rand der der Tabelle und w hlen Sie Installieren Der Assistent Client installieren wird angezeigt Client inst
16. allieren x Optionen O Jetzt Geplant Autom Neustart falls erforderlich Zugangsdaten Manager Benutzer Passwort Beschreibung Aktion admin Installation von Bitdefender Endpoint Security Tools ber das Aufgabenmen 6 Konfigurieren Sie im Bereich Optionen den Installationszeitpunkt e Jetzt hiermit startet die Installation sofort Schutz installieren 28 Bitdefender GravinZane unfollow the traditional Geplant hiermit legen Sie ein Intervall fiir die Wiederholung der Installation fest W hlen Sie einfach das Intervall st ndlich t glich oder w chentlich das Ihnen am besten passt Beachten Sie i Wenn zum Beispiel bestimmte Operationen auf einer bestimmten Maschine n tig sind bevor der Client installiert wird z B Deinstallation anderer Software oder Neustart des Betriebssystems k nnen Sie die Installationsaufgabe f r alle 2 Stunden planen Die Aufgabe wird dann auf jeder entsprechenden Maschine alle 2 Stunden ausgef hrt bis die gesamte Installation abgeschlossen ist 7 Wenn Sie m chten dass die Endpunkte nach Abschluss der Installation automatisch neu gestartet werden w hlen Sie Autom Neustart falls erforderlich 8 Geben Sie im Bereich Zugangsdaten Manager die Administratorzugangsdaten an die f r die Fernauthentifizierung auf den entsprechenden Endpunkten ben tigt werden Sie k nnen die Zugangsdaten hinzuf gen indem Sie den Benutzer und das Passwort der Zielbetriebssysteme eingeben
17. azukoFS und Zugriff Scans zusammen funktionieren m ssen die folgenden Voraussetzungen erf llt sein Vergewissern Sie sich das die folgenden Punkte auf Ihr Linux System zutreffen und befolgen Sie die Anweisungen um Probleme zu vermeiden Die SELinux Richtlinie muss deaktiviert oder auf tolerant gestellt sein Siek nnen die Einstellungen der SELinux Richtlinie einsehen und anpassen indem Sie die Datei etc selinux config bearbeiten Bitdefender Endpoint Security Tools ist ausschlie lich mit der Version von DazukoFS kompatibel die im Installationspaket enthalten ist Wenn DazukoFS auf Ihrem System bereits installiert ist muss es vor der Installation von Bitdefender Endpoint Security Tools entfernt werden DazukoFS unterst tzt bestimmte Kernel Versionen Wenn das in Bitdefender Endpoint Security Tools enthaltene DazukoFS Paket nicht mit der Kernel Version des Systems kompatibel ist kann das Modul nicht geladen werden Ist das der Fall k nnen Sie den Kernel auf die unterst tzte Version aktualisieren oder das DazukoFS Modul f r Ihre Kernel Version rekompilieren Das DazukoFS Paket befindet sich im Installationsverzeichnis von Bitdefender Endpoint Security Tools opt BitDefender share modules dazukofs dazukofs modules tar gz Wenn Sie f r Dateifreigaben dedizierte Server wie NFS UNFSv3 oder Samba verwenden m ssen Sie die Dienste in der folgenden Reihenfolge starten 1 Aktivieren Sie im Control Center Zugriff Scans per Richtlini
18. d DazukoFS k nnen Anwendungen von Drittanbietern den Dateizugriff auf Linux Systemen steuern Weitere Informationen finden Sie unter e Fanotify Manpages http www xypron de projects fanotify manpages man 7 fanotify 7 html e Dazuko Projekt Website http dazuko dnsalias org wiki index php About Mac Betriebssysteme e Mac OS X Lion 10 7 x e Mac OS X Mountain Lion 10 8 x Installationsvoraussetzungen 14 Bitdefender GravityZone vinfollow the traditional e Mac OS X Mavericks 10 9 x e Mac OS X Yosemite 10 10 x 2 1 3 Unterst tzte Web Browser Security for Endpoints funktioniert mit folgenden Browsern e Internet Explorer 8 e Mozilla Firefox 8 e Google Chrome 15 e Safari 4 2 2 GravityZone Kommunikations Ports In der folgenden Tabelle sind die Ports angegeben die von den GravityZone Komponenten benutzt werden 80 HTTP 443 HTTPS Port f r den Zugriff auf Control Center 80 Update Server Port 8443 HTTPS Port fiir die Verbindung der Client Agend Software mit dem Kommunikationsserver 7074 HTTP Da das Relais ein Update Server ist der ununterbrochen auf einem bestimmten Port horchen muss stellt Bitdefender einen Mechanismus zur Verfiigung mit dem automatisch ein zuf lliger Port auf dem eigenen System 127 0 0 1 ge ffnet wird sodass der Update Server die richtigen Konfigurationsdetails empfangen kann Dieser Mechanismus greift wenn der Standard Port 7074 von einer anderen Anwendung v
19. d w hlen Sie den Installer Typ aus den Sie verwenden m chten Es gibt zwei Arten von Installationsdateien Downloader Der Downloader l dt zun chst das vollst ndige Installationspaket von den Bitdefender Cloud Servern herunter und beginnt dann mit der Installation Der Installer ist ein kleines Programm und kann sowohl auf 32 Bit als auch auf 64 Bit Systemen ausgef hrt werden und vereinfacht so die Verteilung Er erfordert jedoch eine aktive Internet Verbindung Installationspaket Die vollst ndigen Installationskits sind gr er und sie m ssen auf einem bestimmten Betriebssystem ausgef hrt werden Das vollst ndige Kit ist daf r da um den Schutz auf Endpunkten mit einer langsamen bzw keiner Internet Verbindung zu installieren Laden Sie diese Datei auf einen mit dem Internet verbundenen Endpunkt herunter und nutzen Sie externe Speichermedien oder eine Netzwerkfreigabe um die Datei an andere Endpunkte weiterzugeben Beachten Sie Verf gbare Installationspaket Versionen Windows OS 32 Bit und 64 Bit Systeme Linux OS 32 Bit und 64 Bit Systeme MacOSX nur 64 Bit Systeme Schutz installieren 24 Bitdefen a vi tyZ O N e unfollow the traditional Vergewissern Sie sich dass Sie die zum jeweiligen System passende Version w hlen 5 Speichern Sie die Datei auf dem Endpunkt Warnung Die Downloader Datei darf nicht umbenannt werden da sonst die Installationsdateien nicht vom Bitdefender Server herunterg
20. e Weitere Informationen hierzu finden Sie im GravityZone Administratorhandbuch 2 Starten Sie den Dienst f r die Netzwerkfreigabe F r NFS service nfs start F r UNFSv3 Schutz installieren 33 Bitdefender 6 ra vi tyZ unfollow the traditional service unfs3 start F r Samba service smbd start Wichtig Beim NFS Dienst ist DazukoFS nur mit dem NFS User Server kompatibel 3 2 5 Wie die Netzwerkerkennung funktioniert Security for Endpoints verf gt ber einen automatischen Netzwerkerkennungsmechanismus zur Erkennung von Arbeitsgruppen Computern Security for Endpoints nutzt den Microsoft Computersuchdienst f r die Netzwerkerkennung Der Computersuchdienst ist eine Netzwerktechnologie die auf Windows basierten Computern zum Einsatz kommt um immer aktuelle Listen von Dom nen Arbeitsgruppen und den Computern darin zu verwalten und diese Listen bei Bedarf an Client Computer weiterzugeben Computer die ber den Computersuchdienst im Netzwerk erkannt wurden k nnen durch Eingabe des Net View Befehls im Eingabeaufforderungsfenster angezeigt werden Z gt net view Der Net View Befehl Damit die Netzwerkerkennung funktioniert m ssen Sie Bitdefender Endpoint Security Tools bereits auf mindestens einem Computer im Netzwerk installiert haben Von diesem Computer aus wird das Netzwerk gescannt Schutz installieren 34 Bitdefen I oc Hei vI tyZ unfollow the traditional Wichtig Control Cen
21. einstellungen und Informationen zur Netzwerkverbindung der Maschine enth lt Die Datei system txt die allgemeine Systeminformationen enth lt Distribution und Kernel Version verf gbarer RAM und freier Festplattenspeicher Die Datei users txt die Benutzerinformationen enth lt Andere Informationen zum Produkt im Zusammenhang mit dem Systen z B externe Verbindungen von Prozessen und CPU Auslastung Hilfe erhalten 42 eA si Bitdefen CravityZone unfollow the traditional der e Systemprotokolle Hilfe erhalten 43
22. eladen werden k nnen Download Links zu den Installationspaketen per E Mail senden Vielleicht m chten Sie andere Benutzer schnell dar ber informieren dass ein Installationspaket zum Download bereitsteht Gehen Sie dazu wie folgt vor 1 Gehen Sie zur Seite Netzwerk gt Pakete 2 W hlen Sie das gew nschte Installationspaket 3 Klicken Sie auf die Schaltfl che Download Links senden am oberen Rand der Tabelle Ein Konfigurationsfenster wird sich ffnen 4 Geben Sie die E Mail Adressen aller Benutzer ein die den Download Link zum Installationspaket erhalten sollen Dr cken Sie nach jeder E Mail Adresse die Eingabetaste Vergewissern Sie sich dass alle eingegebenen E Mail Adressen g ltig sind 5 Wenn Sie die Download Links anzeigen m chten bevor Sie sie per E Mail versenden klicken Sie auf die Schaltfl che Installationslinks 6 Klicken Sie auf Senden An jede eingegebene E Mail Adresse wird eine E Mail mit dem Download Link gesendet Installationspakete ausf hren Damit die Installation erfolgreich durchgef hrt werden kann muss das Installationspaket mit Administratorrechten ausgef hrt werden Je nach Betriebssystem gestaltet sich die Installation des Pakets etwas unterschiedlich e Unter Windows und Mac 1 Laden Sie die Installationsdatei vom Control Center auf den gew nschten Endpunkt herunter oder kopieren Sie sie von einer Netzwerkfreigabe Schutz installieren 25 Bitdefender GravityZone 3
23. entrales Zentrales Zentrales Scan Verfahren Scan lokales Hybrid Scan Verfahren Verfahren Scan Verfahren Verfahren Voller Nur Voller Nur AV Nur Voller AV Umf Windows 1024 1200 500 700 350 570 1024 1200 500 700 Linux 1024 1024 400 400 250 250 1024 1024 400 400 Mac 1024 1024 kA kA KA kA KA kA KA KA Betriebssystem Beachten Sie F r Entit ten mit der Rolle Bitdefender Endpoint Security Tools Relay werden mindestens 10 GB zus tzlicher freier Festplattenspeicher ben tigt da dort alle Updates und Installationspakete gespeichert werden Freier Festplattenspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicherhensmodule Engine Betriebssystem Verhalten Inhalts Power Update Windows 410 190 140 12 5 60 80 10 Linux 500 200 110 z E Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zus tzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 10 Bitdefender G rav tyzon N e B unfollow the traditional Bandbreitennutzung e Ben tigte Bandbreite f r Produkt Updates zwischen dem Endpunkt Client und dem Update Server Durch jedes regelm ige Produkt Update f r Bitdefender Endpoint Security Tools entsteht der folgende Download Datenverkehr an jedem Endpunkt Client Unter Windows 20 MB Unter Linux 26 MB e Ben tigte Bandbreite f r Signatur Updates zwischen dem Endpunkt Client und dem Update Se
24. erwendet wird In diesem Fall versucht der Update Server Port 7075 zu ffnen um auf dem eigenen System zu horchen Wenn Port 7075 ebenfalls nicht frei ist sucht der Update Server nach einem anderen freien Port im Bereich zwischen 1025 und 65535 ber den er am eigenen System horchen kann N heres zu GravityZone Ports erfahren Sie in diesem Artikel Installationsvoraussetzungen 15 Bitdefender GravityZone unfollow the traditional 3 SCHUTZ INSTALLIEREN Die folgende Tabelle zeigt die Arten von Endpunkten die durch die einzelnen Dienste gesch tzt werden Security for Endpoints Physische Computer Arbeitsplatzrechner Laptops und Server auf denen Microsoft Windows Linux und Mac OS X l uft Virtuelle Maschinen die auf Microsoft Windows oder Linux laufen Security for Virtualized Environments 3 1 Lizenzmanagement Zur Offline Registrierung ben tigen Sie auch den Offline Registrierungs Code der zum Lizenzschl ssel passt Die Sicherheitsdienste in GravityZone erfordern einen g ltigen Lizenzschl ssel Sie k nnen GravityZone 30 Tage lang kostenlos testen W hrend der Testphase stehen alle Funktionen uneingeschr nkt zur Verf gung Sie k nnen den Dienst auf beliebig vielen Computern nutzen Falls Sie den Dienst weiterhin nutzen m chten m ssen Sie vor Ablauf der Testphase ein kostenpflichtiges Abonnement ausw hlen und abschlie en Wenn Sie eine Lizenz erwerben m chten kontaktieren Sie einen Bitdefender
25. es Sicherheitsagenten auf einem Computer folgenderma en vor 1 Sie k nnen ein Installationspaket erstellen das Ihren Anforderungen entspricht Beachten Sie Dieser Schritt muss nicht durchgef hrt werden falls unter Ihrem Benutzerkonto bereits ein Installationspaket f r das Netzwerk erstellt worden ist 2 Auf diesem Endpunkt m ssen Sie zun chst das Installationspaket herunterladen Alternativ k nnen Sie an mehrere Benutzer in Ihrem Netzwerk Download Links zu den Installationspaketen per E Mail senden 3 Im n chsten Schritt F hren Sie das Installationspaket aus Installationspakete erstellen So erstellen Sie ein Installationspaket 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Gehen Sie zur Seite Netzwerk gt Pakete 3 Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Ein Konfigurationsfenster wird sich ffnen General Name Description Language English Company BE Modules Active Virus Control Firewall Content Contro D 0 Power User Roles Relay Scan mode Pakete erstellen Optionen Schutz installieren 21 unfollow the traditional Geben Sie einen aussagekr ftigen Namen und eine Beschreibung f r das zu erstellende Installationspaket ein W hlen Sie aus dem Feld Sprache die gew nschte Sprache f r die Client Oberfl che W hlen Sie die Schutzmodule aus die Sie installieren m chten Beachten Sie Es werden nur die Modu
26. festlegen Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Ger testeuerung Mit dem Modul Ger testeuerung kann mithilfe von in Richtlinien festgelegten Blockier Regeln und Ausnahmen verhindert werden dass sensible Daten unbefugt weitergegeben werden und Infektionen ber externe Datentr ger ins Netzwerk gelangen Dies ist f r eine gro e Bandbreite an Ger tearten m glich wie zum Beispiel USB Sticks Bluetooth Ger te CD DVD Player Speichermedien und vieles mehr Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung ber GravityZone 5 Bitdefen a vi tyZ O N e unfollow the traditional Power User Control Center Administratoren k nnen ber Richtlinieneinstellungen bestimmten Endpunkt Benutzern Power User Rechte gew hren Mit dem Power User Modul k nnen Benutzern Administratorrechte verliehen werden mit denen sie ber die lokale Konsole Sicherheitseinstellungen anzeigen und ver ndern k nnen Im Control Center wird eine Benachrichtigung angezeigt wenn ein Endpunkt sich im Power User Modus befindet und Control Center Administratoren k nnen lokale Sicherheitseinstellungen immer au er Kraft setzen Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Endpunktrollen Relais Rolle Endpunktagenten mit der Rolle Bitdefender Endpoint Security Tools Relay fungieren als
27. g vom Typ und geographischen Ort dieser Endpunkte GravityZone bietet mehrschichtige Sicherheit f r Endpunkte Viren und Malware Schutz mit Verhaltens Scans Schutz vor Zero Day Attacken Anwendungssteuerung und Sandbox Firewall Ger te und Inhaltssteuerung 1 1 GravityZone Sicherheitsdienste GravityZone enth lt die folgenden Sicherheitsdienste e Security for Endpoints e Security for Virtualized Environments Security for Endpoints Die L sung bietet unauff lligen Schutz f r Windows Desktops Laptops und Servern und setzt dabei auf vielfach ausgezeichnete Malware Schutz Technologien kombiniert mit einer Zwei Wege Firewall Angriffserkennung der Steuerung und Filterung des Internet Zugriffs dem Schutz von sensiblen Daten sowie Ger te und Anwendungssteuerung Geringer Ressourcenverbrauch bringt Leistungsgewinne Die L sung bietet viele Vorteile gegen ber herk mmlicher Malware Schutz Software da sie vielfach ausgezeichnete Sicherheitstechnologien mit hoher Benutzerfreundlichkeit und zentraler Verwaltung ber das GravityZone Control Center bietet Proaktive Heuristiken werden eingesetzt um b sartige Prozesse aufgrund ihres Verhaltens zu erkennen Dadurch k nnen neue Bedrohungen in Echtzeit erkannt werden ber GravityZone 1 Bitdefen 6 ra vi tyZ O N e unfollow the traditional Security for Virtualized Environments Security for Virtualized Environments ist die erste umfassende Sicherheitsl sung f r virtualisie
28. ht in der Bitdefender Endpoint Security Tools installiert ist Nachfolgende Netzwerkerkennungsabfragen werden danach st ndlich wiederholt Bei jeder neuen Abfrage teilt das Control Center die verwalteten Computer in Sichtbarkeitsbereiche auf und bestimmt in jedem Bereich einen Bitdefender Endpoint Security Tools zur Durchf hrung der Aufgabe Ein Sichtbarkeitsbereich ist eine Gruppe von Computern die sich gegenseitig erkennen Normalerweise wird ein Sichtbarkeitsbereich anhand einer Arbeitsgruppe oder Dom ne definiert im Einzelfall h ngt dies jedoch von der Netzwerktopologie und Konfiguration ab Unter Umst nden besteht ein Sichtbarkeitsbereich auch aus mehreren Dom nen oder Arbeitsgruppen Falls ein ausgew hltes Bitdefender Endpoint Security Tools die Abfrage nicht durchf hrt wartet Control Center auf die n chste geplante Abfrage ohne ein anderes Bitdefender Endpoint Security Tools f r einen weiteren Versuch auszuw hlen Schutz installieren 35 Bitdefender Gre ravi tyZon ne unfollow the traditional Um das gesamte Netzwerk sichtbar zu machen muss Bitdefender Endpoint Security Tools auf mindestens einem Computer in jeder Arbeitsgruppe oder Dom ne in Ihrem Netzwerk installiert sein Im Idealfall sollte Bitdefender Endpoint Security Tools auf mindestens einem Computer in jedem Subnetzwerk installiert sein Weitere Informationen zum Microsoft Computersuchdienst Der Computersuchdienst auf einen Blick e Funktioniert u
29. hten Endpunkte ber einen Proxy mit dem Relais Agenten kommunizieren m ssen Sie auch die Proxy Einstellungen definieren W hlen Sie in diesem Fall Proxy f r die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in de entsprechenden Felder ein 11 Sie m ssen ein Installationspaket f r die aktuelle Installation ausw hlen Klicken Sie auf die Liste Paket verwenden und w hlen Sie das gew nschte Paket Hier finden Sie alle bisher f r Ihr Konto erstellten Installationspakete ebenso wie das Standard Installationspaket das im Control Center enthalten ist 12 Wenn n tig k nnen Sie die Einstellungen des ausgew hlten Installationspakets ab ndern indem Sie neben dem Feld Paket verwenden auf die Schaltfl che Anpassen klicken Die Einstellung des Installationspakets werden unten angezeigt und Siek nnen die n tigen nderungen vornehmen Weitere Informationen zur nderung von Installationspaketen finden Sie unter Installationspakete erstellen S 21 Wenn Sie die nderungen als neues Paket speichern m chten w hlen Sie die Option Als Paket speichern unter der Paketeinstellungsliste und vergeben Sie einen neuen Namen f r das neue Paket 13 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie Aufgaben anzeigen und verwalten 3 2 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen Die Linux Version von Bitdefender Endpoint
30. ie berpr ften Inhalte mit der Signaturdatenbank abgeglichen werden Die Signaturdatenbank enth lt die Byte Folgen die f r bekannte Bedrohungen spezifisch sind und wird von Bitdefender regelm ig aktualisiert Diese Scan Methode erkennt best tigte Bedrohung die bereits erforscht und dokumentiert wurden sehr effektiv Doch auch wenn die Signaturdatenbank immer umgehend aktualisiert wird gibt es zwischen der Entdeckung der Bedrohung und der Probleml sung immer ein Zeitfenster in dem das System eine Schwachstelle hat e Neue bisher noch nicht dokumentierte Bedrohungen werden in einer zweiten Schutzebene aufgefangen Dabei handelt es sich um B HAVE die heuristische Engine von Bitdefender Heuristische Algorithmen erkennen Malware anhand bestimmter Verhaltensweisen B HAVE f hrt mutma liche Malware in einer virtuellen Umgebung aus um die Auswirkungen auf das System zu untersuchen und eine Bedrohung auszuschlie en Sollte eine Bedrohung erkannt werden wird eine Ausf hrung des Programms verhindert Active Virus Control F r Bedrohungen die selbst von der heuristische Engine nicht erkannt werden wurde mit Active Virus Control AVC eine dritte Schutzebene eingerichtet Active Virus Control berwacht ununterbrochen die laufenden Prozesse und bewertet verd chtige Verhaltensweisen wie zum Beispiel das Verbergen des Prozesstyps die Ausf hrung von Code im Adressraum eines anderen Prozesses bernahme des Prozessspeichers zur Erweite
31. iert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Beachten Sie Diese Bemerkung dient lediglich zur Uberpriifung Notizen enthalten niitzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen Warnung x Diese kritische Information sollten Sie mit h chster Aufmerksamkeit verfolgen Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken Sie sollten diese Informationen sorgsam lesen und verstanden haben da es sich um eine h chst prek re Thematik handelt Vorwort v Bitdefender Gre ravi tyZon ne unfollow the traditional 1 UBER GRAVITYZONE GravityZone ist eine Sicherheitsl sung f r Unternehmen die speziell auf virtuelle und Cloud Umgebungen zugeschnitten ist und bietet Sicherheitsdienste f r physische Endpunkte und virtuelle Maschinen in der Private und der Public Cloud GravityZone ist ein umfassendes Produkt mit einer zentralen Verwaltungskonsole die entweder von Bitdefender in der Cloud gehostet oder als virtuelle Appliance innerhalb des Unternehmens installiert wird ber diese Konsole k nnen von zentraler Stelle aus Sicherheitsrichtlinien f r eine beliebige Zahl an Endpunkten erstellt zugewiesen und verwaltet werden unabh ngi
32. le installiert die vom jeweiligen Betriebssystem unterst tzt werden Weitere Informationen finden Sie unter Sicherheitsmodule S 3 W hlen Sie die Rolle des gew nschten Endpunkts e Relais um das Paket f r einen Endpunkt mit der Relais Rolle zu erstellen Weitere Informationen finden Sie unter Relais Rolle S 6 Scan Modus W hlen Sie die Scan Technologie die am besten zu Ihrer Netzwerkumgebung und den Ressourcen Ihrer Endpunkte passt Den Scan Modus k nnen Sie festlegen indem Sie eine der folgenden Optionen w hlen e Automatisch In diesem Fall erkennt der Sicherheitsagent automatisch die Konfiguration der entsprechenden Endpunkte und passt die Scan Technologie daran an Hybrid Scan mit leichten Engines f r physische Computer mit geringer Hardware Leistung Lokaler Scan mit vollen Engines f r physische Computer mit hoher Hardware Leistung Hybrid Scan mit leichten Engines f r virtuelle Maschinen e Benutzerdef In diesem Fall k nnen Sie f r physische und virtuelle Maschinen verschiedene Scan Technologien festlegen Hybrid Scan mit leichten Engines Lokaler Scan mit vollen Engines Weitere Informationen zu verf gbaren Scan Technologien finden Sie hier Scan Engines S 3 9 W hlen Sie Vor der Installation scannen wenn Sie sichergehen m chten dass die Maschinen sauber sind bevor Sie den Client auf ihnen installieren Es wird Schutz installieren 22 Bitdefe
33. llen Endpunkten installieren indem Sie Installationspakete lokal ausf hren oder ber Control Center Installationsaufgaben aus der Ferne ausf hren Es ist wichtig dass Sie die Anleitung sorgf ltig lesen und befolgen um die Installation richtig vorzubereiten Schutz installieren 18 Bitdefender GravityZone unfollow the traditional Im Normalmodus haben die Sicherheitsagenten eine minimale Benutzeroberflache Uber sie k nnen Anwender den Sicherheitsstatus einsehen und grundlegende Sicherheitsaufgaben Updates und Scans ausf hren haben jedoch keinen Zugriff auf die Einstellungen Wenn der Netzwerkadministrator es per Installationspaket und Sicherheitsrichtlinie aktiviert hat kann der Sicherheitsagent auf Windows Endpunkten auch im Power User Modus ausgef hrt werden In diesem Modus kann der Endpunktbenutzer Sicherheitseinstellungen anzeigen und ver ndern Der Control Center Administrator kann jedoch in jedem Fall festlegen welche Richtlinieneinstellungen angewendet werden und gegebenenfalls Einstellungen des Power Users au er Kraft setzen Die Sprache der Benutzeroberfl che auf gesch tzten Endpunkten wird bei der Installation standardm ig entsprechend der f r Ihr Konto eingestellten Sprache festgelegt Um die Benutzeroberfl che auf bestimmten Endpunkten mit einer anderen Sprache zu installieren k nnen Sie ein Installationspaket erstellen und die bevorzugte Sprache in den Konfigurationsoptionen dieses Pakets festlegen
34. llen Lizenz finden Sie im Bereich Lizenz Alternativ k nnen Sie auch auf die berpr fen Schaltfl che klicken und warten bis die Control Center die aktuellen Informationen zum vorliegenden Lizenzschl ssel abgerufen hat 3 2 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen Um Ihre physischen und virtuellen Endpunkte zu sch tzen m ssen Sie auf jedem von ihnen einen Sicherheitsagenten installieren Der Sicherheitsagent verwaltet den Schutz des lokalen Endpunkts Zudem kommuniziert er mit dem Control Center um Befehle des Administrators entgegenzunehmen und die Ergebnisse seiner Aktionen zu bermitteln Weitere Informationen zu verf gbaren Sicherheitsagenten finden Sie unter Sicherheitsagenten S 2 Auf Windows Maschinen kann der Sicherheitsagent zwei Rollen haben und Sie k nnen ihn wie folgt installieren 1 Als einfachen Sicherheitsagenten f r Ihre Endpunkte 2 Als Relais und somit als Sicherheitsagent und Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Warnung x e Der erste Endpunkt auf dem Sie den Schutz installieren muss die Relais Rolle haben sonst k nnen Sie den Sicherheitsagenten nicht per Fernzugriff auf anderen Endpunkten im selben Netzwerk installieren e Der Relais Endpunkt muss eingeschaltet und online sein damit die verbundenen Agenten mit dem Control Center kommunizieren k nnen Sie k nnen den Sicherheitsagenten auf physischen und virtue
35. mputern aktiviert sein Die lokale Firewall muss die Freigabe von Dateien zulassen Schutz installieren 36 Bitdefender Gr ra Vi tyZo on N e unfollow the traditional Eine Windows Internet Name Service Infrastruktur WINS muss eingerichtet und funktionsf hig sein F r Windows Vista und h her muss die Netzwerkerkennung aktiviert werden Systemsteuerung gt Netzwerk und Freigabecenter gt Erweiterte Freigabeeinstellungen ndern Um diese Funktion aktivieren zu k nnen m ssen zun chst die folgenden Dienste gestartet werden DNS Client Funktionssuche Ressourcenver ffentlichung SSDP Suche UPnP Ger tehost In Umgebungen mit mehreren Dom nen empfiehlt es sich Vertrauensstellungen zwischen den Dom nen einzurichten damit die Computer auch auf Suchlisten aus anderen Dom nen zugreifen k nnen Computer ber die Bitdefender Endpoint Security Tools den Computersuchdienst abfragt m ssen in der Lage sein NetBIOS Namen aufzul sen Beachten Sie Der Mechanismus zur Netzwerkerkennung funktioniert auf allen unterst tzten Betriebssystemen einschlie lich der Windows Embedded Versionen vorausgesetzt dass alle Anforderungen erf llt werden 3 3 Zugangsdaten Manager Im Zugangsdaten Manager k nnen Sie die Zugangsdaten die Sie f r die Fernauthentifizierung unter den verschiedenen Betriebssystemen in Ihrem Netzwerk ben tigen definieren Um den Zugangsdaten Manager zu ffnen klicken Sie auf Ihren Ben
36. n a vi tyZ O N e unfollow the traditional dann ein Cloud Schnell Scan auf den Maschinen ausgef hrt bevor die Installation gestartet wird 10 Auf Windows Endpunkten wird Bitdefender Endpoint Security Tools im Standard Installationsverzeichnis installiert W hlen Sie Benutzerdefinierten Installationspfad verwenden wenn Sie Bitdefender Endpoint Security Tools in einem anderen Ordner installieren m chten Geben Sie in diesem Fall den gew nschten Pfad in das entsprechende Feld ein Verwenden Sie dabei Windows Konventionen zum Beispiel D Ordner Wenn der angegebene Ordner nicht existiert wird er w hrend der Installation erstellt 11 Bei Bedarf k nnen Sie ein Passwort einrichten um zu verhindern dass Benutzer Ihren Schutz entfernen W hlen Sie Deinstallationspasswort festlegen und geben Sie das gew nschte Passwort in die entsprechenden Felder ein 12 W hlen Sie im Bereich Installer die Entit t zu der die Endpunkte einer Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren Bitdefender Cloud wenn Sie die Clients direkt aus dem Internet aktualisieren wollen In diesem Fall k nnen Sie auch die Proxy Einstellungen definieren wenn die Endpunkte ihre Internetverbindung ber einen Proxy Server herstellen W hlen Sie Proxy f r die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in die entsprechenden Felder ein Endpoint Security Relais wenn Sie die Endpunkte mit einem in
37. nabh ngig von Active Directory e L uft ausschlie lich ber IPv4 Netzwerken und funktioniert unabh ngig innerhalb der Grenzen einer LAN Gruppe Arbeitsgruppe oder Dom ne Eine Suchliste wird f r jede LAN Gruppe erstellt und verwaltet e Nutzt f r die Kommunikation zwischen den Knoten blicherweise verbindungslose Server bertragungen e Nutzt NetBIOS ber TCP IP NetBT e Ben tigt NetBIOS Namensaufl sung Es wird empfohlen im Netzwerk eine Windows Internet Name Service Infrastruktur WINS zu unterhalten e Ist standardm ig nicht in Windows Server 2008 und 2008 R2 aktiviert Weitere Informationen zum Computersuchdienst finden Sie in der Computer Browser Service Technical Reference im Microsoft Technet Anforderungen f r Netzwerkerkennung Um alle Computer Server und Arbeitsplatzrechner erfolgreich zu erkennen die ber das Control Center verwaltet werden sollen ist Folgendes erforderlich e Die Computer m ssen in einer Arbeitsgruppe oder Dom ne zusammengefasst und ber ein lokales IPv4 Netzwerk verbunden sein Der Computersuchdienst funktioniert nicht ber IPv6 Netzwerke e In jeder LAN Gruppe Arbeitsgruppe oder Dom ne m ssen mehrere Computer den Computersuchdienst ausf hren Auch die prim ren Dom nencontroller m ssen den Dienst ausf hren e NetBIOS ber TCP IP NetBT muss auf den Computern aktiviert sein Die lokale Firewall muss NetBT Verkehr zulassen e Die Freigabe von Dateien muss auf den Co
38. ne Lizenz f r 10 Endpunkte ber einer bestehenden Lizenz f r 100 Endpunkte aktivieren erhalten Sie KEIN Lizenzvolumen von 110 Endpunkten Im Gegenteil die Anzahl der lizenzierten Endpunkte sinkt von 100 auf 10 Der Lizenzschl ssel wird Ihnen nach Erwerb per E Mail zugesendet Abh ngig von Ihrer Dienstleistungsvereinbarung wird Ihr Dienstleister unter Umst nden den freigegebenen Lizenzschl ssel f r Sie aktivieren Alternativ k nnen Sie Ihre Lizenz auch manuell aktivieren Gehen Sie dazu folgenderma en vor 1 Melden Sie sich ber Ihr Konto am Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen Details zu Ihrer aktuellen Lizenz finden Sie im Bereich Lizenz W hlen Sie im Bereich Lizenz den Lizenz Typ Geben Sie im Feld Lizenzschl ssel Ihren Lizenzschl ssel ein ao a w Klicken Sie auf die berpr fen Schaltfl che und warten Sie bis die Control Center die Informationen ber den eingegebenen Lizenzschl ssel abgerufen hat 7 Klicken Sie auf Speichern 3 1 3 Aktuelle Lizenzinformationen anzeigen So zeigen Sie ihre Lizenzinformationen an Schutz installieren 17 unfollow the traditional 1 Melden Sie mit Ihrer E Mail Adresse und dem per E Mail zugesandten Passwort an der Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen 3 Details zu Ihrer aktue
39. rem Unternehmen zu installieren sowie an Unternehmensadministratoren die Informationen ber die Anforderungen und verf gbaren Sicherheitsmodule von GravityZone ben tigen In diesem Dokument wird erkl rt wie Sie die GravityZone L sung und ihre Sicherheitsagenten auf s mtlichen Arten von Endpunkten in Ihrem Unternehmen installieren und konfigurieren k nnen 1 Konventionen in diesem Handbuch Typografie In diesem Handbuch werden verschiedene Schriftarten verwendet um die Lekt re zu erleichtern In der unten stehenden Tabelle erfahren Sie was welche Schriftart bedeutet Erscheinungsbild Beschreibung Beispiel Einzugebende Befehle und Syntaxen Pfade und Dateinamen Konfigurationen Dateiausgaben und andere Eingabetexte sind in nicht proportionaler Schrift gedruckt http www bitdefender com Verweise Links auf externe Inhalte wie z B Web Seiten oder FTP Server documentation bitdefender com Verweise auf E Mail Adressen z B zur Kontaktaufnahme Vorwort S iv Interne Verweise Links auf beliebige Stellen innerhalb dieses Dokuments Option Alle Produktoptionen werden fett gedruckt dargestellt Stichwort Optionen der Benutzeroberfl che Stichw rter oder Tastenkombinationen werden durch Fettdruck hervorgehoben Vorwort iv unfollow the traditional Bitdefender G a Ri ne Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik mark
40. rte Rechenzentren zum Schutz von virtualisierten Servern und Arbeitsplatzrechnern auf Windows und Linux Systemen Die L sung setzt topmoderne Cache Technologie ein die gegen ber herk mmlicher Sicherheitssoftware Gewinne in puncto Leistung und Server Konsolidierung von bis zu 30 bringt 1 2 GravityZone Architektur GravityZone besteht aus den folgenden Komponenten e Web Konsole Control Center e Sicherheitsagenten 1 2 1 Web Konsole Control Center Bitdefender Sicherheitsl sungen werden innerhalb der GravityZone von einer zentralen Stelle aus verwaltet dem Control Center Diese Web Konsole erleichtert die Verwaltung indem sie einen berblick ber die gesamte Sicherheitslage des Unternehmens bietet und die Steuerung aller Sicherheitsmodule f r virtuelle und physische Arbeitsplatzrechner und Server erm glicht Dank der Gravity Architektur ist Control Center in der Lage die Anforderungen selbst der gr ten Unternehmen zu erf llen Das Control Center eine Web basiserte Oberfl che l sst sich mit bestehenden System und berwachungssystemen integrieren und macht es so sehr leicht nicht verwaltete Arbeitsplatzrechner und Server zu sch tzen 1 2 2 Sicherheitsagenten Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die entsprechenden GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren e Bitdefender Endpoint Security Tools e Endpoint Security for Mac Bitdefender Endpoint Security Tools
41. rung von Rechten Replikationsversuche das Ablegen von Dateien das Verbergen vor Anwendungen zur Prozess bersicht usw Jedes verd chtige Verhalten steigert den Verdachtswert des Prozesses Sobald ein Schwellenwert berschritten wird wird ein Alarm ausgel st ber GravityZone 4 unfollow the traditional Bitdefender GravityZone Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Firewall Die Firewall steuert den Zugriff von Anwendungen auf das Netzwerk sowie auf das Internet Eine umfangreiche Datenbank enth lt eine Liste bekannter vertrauensw rdiger Anwendungen denen automatisch Zugriff gew hrt wird Zudem kann die Firewall das System vor Port Scans sch tzen die gemeinsame Nutzung der Internet Verbindung ICS beschr nken und Benachrichtigungen generieren sobald neue Knoten mit dem Drahtlosnetzwerk verbunden werden Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Inhalts Steuer Mit dem Modul Inhaltssteuerung k nnen Unternehmensrichtlinien f r zugelassenen Datenverkehr Internetzugriff Datenschutz und Anwendungssteuerung durchgesetzt werden Administratoren k nnen Scan Optionen und Ausschl sse f r den Datenverkehr festlegen den Internetzugriff auf bestimmte Zeiten beschr nken einzelne Internetkategorien oder URLs blockieren Identit tsschutzregeln konfigurieren und Rechte f r die Verwendung bestimmter Anwendungen
42. rver Scan Engine Typ Update Server Typ Lokal Hybrid Zentrales Relais MB Tag 65 58 55 Bitdefender Update Server MB Tag 3 3 5 3 e F r zentralisierte Scans ben tigte Bandbreite zwischen dem Endpunkt Client und dem Security Server Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Dateien Gecachter Scan 13 382 Websites Eee Internet Datenverkehr 621 N A Security Server 54 1050 Gecachter Internet Datenverkehr 654 N A Scan Security Server 0 2 0 5 Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Installationsvoraussetzungen 11 Bitdefender GravityZone l unfollow the traditional e Hybrid Scan Datenverkehr zwischen dem Endpunkt Client und Bitdefender Cloud Services Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Gecachter Scan 0 6 0 3 Dateien Internet Datenverkehr 650 N A Bitdefender Cloud Services 2 6 2 7 Internet Datenverkehr Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Beachten Sie Die Netzwerk Latenz zwischen Endpunkt Clients und Bitdefender Cloud Server muss unter 1 Sekunde liegen e Signa
43. s Desktop und Server Betriebssysteme zur Verf gung Endpoint Security for Mac Endpoint Security for Mac ist ein leistungsstarker Virenscanner der s mtliche Arten von Malware aufsp ren und entfernen kann Viren Spyware Trojaner Keylogger W rmer und Adware Das Programm ist auf Intel basierte Macintosh Arbeitsplatzrechner und Laptops ausgelegt auf denen Mac OS X ab Version 10 7 l uft Endpoint Security for Mac enth lt nur das Malware Schutz Modul die verf gbare Scan Technologie ist Lokaler Scan alle Signaturen und Engines werden lokal gespeichert ber GravityZone 7 unfollow the traditional 2 INSTALLATIONSVORAUSSETZUNGEN Alle GravityZone L sungen werden ber das Control Center installiert und verwaltet 2 1 Installationsvoraussetzungen Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren Dazu ben tigen Sie einen Control Center Benutzer mit Administratorrechten f r die Dienste die Sie installieren m chten und f r die Netzwerk Endpunkte die Sie verwalten 2 1 1 Hardware Anforderungen Intel Pentium kompatibler Prozessor Betriebssysteme Arbeitsplatzrechner e 1 GHz oder schneller bei Microsoft Windows XP SP3 Windows XP SP2 64 Bit und Windows 7 Enterprise 32 und 64 Bit e 2 GHz oder schneller bei Microsoft Windows Vista SP1 oder neuer 32 und 64 Bit Microsoft Windows 7 32 und 64 Bit Microsoft Windows 7 SP1
44. stellt diese Links der Einfachheit zur Verf gung Dies bedeutet nicht dass Bitdefender den Inhalt einer Website Dritter bef rwortet oder Verantwortung daf r bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer BER ii Bitdefender unfollow the traditional Bitdefen unfollow the traditional Inhaltsverzeichnis VORWOHL 4a one are nenne mar recherche rei iv 1 Konventionen in diesem Handbuch 0 00 c cece eee e eee nee eeae iv 1 ber GravityZone saciid cls paacesicdarngnradticvannamacdsaadaiegnencticeamagnaca tice 1 1 1 GravityZone Sicherheitsdienste 0 0 00000 000 neces 1 1 2 GravityZone Architekturi areas een ale ee a a Ea aasa E ESE 2 1 2 1 Web Konsole Control Center 0 c ccc een eet e beet nennen 2 1 2 2 Sicherheitsagenten 4 600 5 u 20 eked do ne eke a Shh nl 2 2 Installationsvoraussetzungen 2222esseneenennenee nennen nennen rennen nen 8 2 1 InstallationsvoraussetZUNgen 2 2 2 6 nananana nanana 8 2 1 1 Hardware Anforderungen 0 ccc cece eee ene e eee een e eens 8 2 1 2 Unterst tzte Betriebssysteme 0 0 eee eee 12 2 1 3 Unterst tzte Web Browser 0 2 0 0 0 0 ccc cece ete tent e eee nenne 15 2 2 GravityZone Kommunikations Ports 2 2 00 ee 15 3 Schutz installieren u nen
45. ten 4 Bitdefender GravityZone unfollow the traditional folgenden Format zugestellt bitdefender Maschinenname Zeitstempel tar gz 1 Wenn Sie die Protokolle deaktivieren m chten werden Sie um eine Best tigung gebeten Wenn n tig werden die Dienste automatisch neu gestartet 2 Wenn Sie Protokolle l schen m chten werden Sie um eine Best tigung gebeten deliverall default lLiefert dieselben Informationen wie die vorige Option aber Standardaktionen werden auf die Protokolle ausgef hrt ohne dass der Benutzer dies best tigt die Protokolle werden deaktiviert und gel scht So melden Sie ein GravityZone Problem das Ihre Linux Systeme beeintr chtigt a ak WN gt verwenden Sie dazu die oben beschriebenen Optionen Aktivieren Sie Produkt und Kommunikationsmodulprotokolle Versuchen Sie das Problem nachzustellen Deaktivieren Sie Protokolle Erstellen Sie ein Protokollarchiv ffnen Sie ein E Mail Support Ticket ber das Formular auf der Seite Hilfe amp Support des Control Center geben Sie eine Beschreibung des Problems ein und hangen Sie das Protokollarchiv an Das Support Tool fiir Linux liefert die folgenden Informationen Die Ordner etc var log var crash sofern vorhanden und var epag von opt BitDefender darin sind die Bitdefender Protokolle und Einstellungen enthalten Die Datei tmp bdinstall log die Installationsinformationen enth lt Die Datei network txt die Netzwerk
46. ter Reproduzieren Sie das Problem auf Ihrem Computer Kehren Sie danach zum Support Tool zur ck und w hlen Sie die Option Ich habe das Problem reproduziert moo w c Klicken Sie auf Weiter Das Support Tool sammelt Produktinformationen Informationen zu anderen Anwendungen die auf ihrem System installiert sind sowie die Software und Hardware Konfiguration d Warten Sie bis der Vorgang beendet ist e Klicken Sie auf Beenden um das Fenster zu schlie en Es wurde ein ZIP Archiv auf Ihrem Desktop erstellt Schicken Sie das ZIP Archiv gemeinsam mit Ihrer Anfrage an einen Bitdefender Support Mitarbeiter Verwenden Sie daf r das E Mail Support Ticket Formular auf der Hilfe und Support Seite der Konsole 4 1 2 Das Support Tool unter Linux F r Linux Betriebssysteme ist das Support Tool im Bitdefender Sicherheitsagenten integriert Linux Systeminformationen k nnen Sie ber das Support Tool mit dem folgendem Befehl erhalten opt BitDefender bin bdconfigure Dabei stehen folgende Optionen zur Verfiigung help zeigt eine Liste aller Support Tool Befehle an enablelogs aktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet disablelogs deaktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet deliverall erstellt ein Archiv das die Produkt und Kommunikationsmodulprotokolle enth lt Es wird an den Ordner tmp im Hilfe erhal
47. ter bezieht keine Netzwerkinformationen ber Active Directory oder ber die Netzwerk bersichtsfunktion in Windows Vista und h her Die Netzwerk bersicht nutzt eine andere Technologie zur Netzwerkerkennung das Link Layer Topology Discovery Protokoll LLTD Control Center bernimmt keine aktive Rolle bei der Ausf hrung des Computersuchdienstes Bitdefender Endpoint Security Tools fragt beim Computersuchdienst lediglich die Liste der aktuell im Netzwerk sichtbaren Arbeitsplatzrechner und Server ab die Suchliste und leitet diese dann an das Control Center weiter Das Control Center verarbeitet die Suchliste und f gt neu erkannte Computer zur der Liste der nicht verwalteten Computer hinzu Bereits erkannte Computer werden nach einer Netzwerkerkennungsabfrage nicht gel scht daher m ssen Computer die sich nicht mehr l nger im Netzwerk befinden manuell ausgeschlossen und gel scht werden Die erste Abfrage der Suchliste wird vom ersten im Netzwerk installierten Bitdefender Endpoint Security Tools durchgef hrt e Falls Bitdefender Endpoint Security Tools auf einem Arbeitsgruppen Computer installiert wurde werden im Control Center nur die Computer dieser Arbeitsgruppe angezeigt e Falls Bitdefender Endpoint Security Tools auf einem Dom nen Computer installiert wurde werden im Control Center nur die Computer dieser Dom ne angezeigt Computer aus anderen Dom nen k nnen erkannt werden wenn eine Vertrauensstellung mit der Dom ne beste
48. tig schl gt die Installation des Clients auf diesem Endpunkt fehl Denken Sie daran die eingegebenen Zugangsdaten im Zugangsdaten Manager zu aktualisieren wenn sie auf den Endpunkten ge ndert werden 9 Markieren Sie die K stchen f r die Konten die Sie verwenden m chten Beachten Sie Wenn Sie noch keine Zugangsdaten ausgew hlt haben wird eine Warnmeldung angezeigt Dieser Schritt kann bei der Ferninstallation des Sicherheitsagenten auf Endpunkten nicht ausgelassen werden 10 Konfigurieren Sie im Bereich Installer das Relais zu dem die Endpunkte eine Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren e Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der Tabelle im Bereich Installer aufgef hrt Jeder neue Client muss mit mindestens einem Relais Client desselben Netzwerks verbunden sein der als Kommunikations und Update Server fungiert W hlen Sie das Relais das Sie mit den gew nschten Endpunkten verkn pfen m chten Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Relais Agenten funktioniert Schutz installieren 30 Bitdefender Gre ravi ityZon ne unfollow the traditional Installer Installer Endpoint Security Relais Name IP Benutzerdefinierter Server Bezeichnung MASTER PC 10 10 127 162 N A e Wenn die gew nsc
49. tional Domain Benutzername Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein Benutzername domain com und Domain Benutzernane 2 Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Die neuen Zugangsdaten werden der Tabelle hinzugef gt Beachten Sie Wenn Sie die Authentifizierungsdaten noch nicht angegeben haben m ssen Sie diese bei Ausf hrung von Installationsaufgaben eingeben Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben m ssen 3 3 2 Zugangsdaten aus dem Zugangsdaten Manager l schen So l schen Sie obsolete Zugangsdaten aus dem Zugangsdaten Manager 1 Bewegen Sie den Mauszeiger zur Tabellenzeile mit den Zugangsdaten die Sie l schen m chten 2 Klicken Sie auf die Schaltfl che L schen auf der rechten Seite der entsprechenden Tabellenzeile Das ausgew hlte Konto wird gel scht Schutz installieren 39 Bitdefen vi tyZ O N e unfollow the traditional 4 HILFE ERHALTEN 4 1 Verwenden des Support Tools Das Support Tool von GravityZone erm glicht Benutzern und Support Mitarbeitern den schnellen Zugriff auf alle Informationen die Sie zur L sung von Problemen ben tigen F hren Sie das Support Tool auf den betroffenen Computern aus und senden Sie das daraufhin erstellte Archiv mit den Informationen f r die Fehlersuche
50. turherunterlanden Datenverkehr zwischen den Bitdefender Endpoint Security Tools Relay Clients und dem Update Server Clients mit der Bitdefender Endpoint Security Tools Relay laden bei jedem unterst tzten Betriebssystem ca 16 MB Tag vom Update Server herunter Verf gbar f r Bitdefender Endpoint Security Tools ab Version 6 2 3 569 e Datenverkehr zwischen Endpunkt Clients und dem Control Center Durchschnittlich entsteht pro Tag 618 KB an Datenverkehr zwischen Endpunkt Clients und dem Control Center 2 1 2 Unterst tzte Betriebssysteme Windows Betriebssysteme Desktop Betriebssysteme e Windows 10 e Windows 8 1 Installationsvoraussetzungen 12 Bitdefender ae unfollow the traditional e Windows 8 e Windows 7 e Windows Vista mit Service Pack 1 e Windows XP mit Service Pack 2 64 Bit e Windows XP mit Service Pack 3 Tablets und eingebettete Betriebssysteme e Windows Embedded 8 1 Industry e Windows Embedded 8 Standard e Windows Embedded Standard 7 e Windows Embedded Compact 7 e Windows Embedded POSReady 7 e Windows Embedded Enterprise 7 e Windows Embedded POSReady 2009 e Windows Embedded Standard 2009 e Windows XP Embedded mit Service Pack 2 e Windows XP Tablet PC Edition Betriebssysteme Server e Windows Server 2012 Windows Server 2012 R2 e Windows Server 2008 Windows Server 2008 R2 e Windows Server 2003 Windows Server 2003 R2 e Windows Small Business Server SBS 2011 e Windo
51. utzernamen in der rechten oberen Ecke der Seite und w hlen Sie Zugangsdaten Manager Schutz installieren 37 Bitdefender ae rav ityZone N e unfollow the traditional Herzlich willkommen Admin Mein Konto Mein Unternehmen Zugangsdaten Manager Abmelden Das Zugangsdaten Manager Men 3 3 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen Mit dem Zugangsdaten Manager k nnen Sie die Administrator Zugangsdaten verwalten die f r die Fernauthentifizierung w hrend der Ausf hrung von Installationsaufgaben auf Computern und virtuellen Maschinen in Ihrem Netzwerk n tig sind So f gen Sie Zugangsdaten hinzu Bitdefender Herzlich willkommen Admin GravityZone Dashboard Betriebssystem Netzwerk Anmeldeinformationen Pakete Aufgaben Benutzer Passwort Beschreibung Aktion een admin ene Berichte Quarantane Zugangsdaten Manager 1 Geben Sie in die entsprechenden Felder im oberen Bereich der Tabelle den Namen und das Passwort eines Administratorkontos fiir jedes der Betriebssysteme ein Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B Benutzername domain com oder Schutz installieren 38 unfollow the tradi
52. ws Small Business Server SBS 2008 e Windows Small Business Server SBS 2003 e Windows Home Server Beachten Sie 1 Windows 10 wird von Endpoint Security ab Version 5 3 23 704 und von Bitdefender Endpoint Security Tools ab Version 6 2 4 582 unterst tzt Installationsvoraussetzungen 13 Bitdefender GravityZone sett the traditional 2 Bestimmte eingebettete Betriebssystemmodule m ssen installiert sein damit Bitdefender Endpoint Security Tools funktioniert Linux Betriebssysteme Red Hat Enterprise Linux CentOS 5 6 oder h her Ubuntu 10 04 LTS oder h her SUSE Linux Enterprise Server 11 oder neuer OpenSUSE 11 oder h her Fedora 15 oder h her e Debian 5 0 oder h her Zugriff Scans sind auf allen unterst tzten Gast Betriebssystemen m glich Auf Linux Systemen werden Zugriff Scans in den folgenden F llen unterst tzt Linux Distribution Zugriff Scan Unterst tzung 2 6 38 oder h her Alle unterst tzt Die Fanotify Kernel Option muss aktiviert sein 2 6 18 2 6 37 Debian 5 0 6 0 Ubuntu 10 04 Hierfiir nutzt Bitdefender LTS CentOS 6 x Red Hat DazukoFS mit vorgefertigten Enterprise Linux 6 x Kernel Modulen F r andere Distributionen oder Kernel Versionen m ssen Sie das DazukoFS Modul manuell kompilieren Informationen zur Vorgehensweise bei der manuellen Kompilierung von DazukoFS finden Sie unter Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen S 31 Beachten Sie ber Fanotify un
53. zwerk Endpunkte im Control Center angezeigt werden Von hier an k nnen Sie den Sicherheitsagenten per Fernzugriff auf Endpunkten die Sie verwalten mithilfe der Installationsaufgaben im Control Center installieren Bitdefender Endpoint Security Tools verf gt ber einen automatischen Netzwerkerkennungsmechanismus mit dem andere Endpunkte im gleichen Netzwerk gefunden werden k nnen Gefundene Endpunkte werden als Nicht verwaltet auf der Netzwerk Seite angezeigt Damit die Netzwerkerkennung funktioniert m ssen Sie Bitdefender Endpoint Security Tools bereits auf mindestens einem Endpunkt im Netzwerk installiert haben Dieser Endpunkt wird dann verwendet um das Netzwerk zu scannen und Bitdefender Endpoint Security Tools auf den noch nicht gesch tzten Endpunkten zu installieren Anforderungen f r die Ferninstallation Damit die Ferninstallation funktioniert m ssen die folgenden Punkte gegeben sein e Bitdefender Endpoint Security Tools Relay muss in Ihrem Netzwerk installiert sein e Jeder Endpunkt auf dem die Installation erfolgen soll muss wie im Folgenden beschrieben Fernverbindungen zulassen Unter Windows Die administrative Freigabe admins muss aktiviert sein Konfigurieren Sie jeden Zielarbeitsplatzrechner f r die erweiterte Freigabe von Dateien Unter Linux SSH muss aktiviert sein Unter Mac Fernanmeldung muss aktiviert sein e Schalten Sie vor bergehend die Benutzerkontensteuerung auf allen Endpunkten mit
Download Pdf Manuals
Related Search
Related Contents
ProMinent Dosiertechnik Focal Chorus CC 700 V Aspire Digital 1360 Laptop User Manual CONSOLA DMX-178 MANUAL Samsung AM050FNKDEH Manual de Usuario Quick Start Guide 9145 NID Toshiba 42HM66 Projection Television User Manual ATN Voyager 3/5 operator`s manual Scarica il piano sicurezza - Azienda Ospedaliera Brotzu Commutateur KVM USB Montable en Rack 1U 4/8 Copyright © All rights reserved.
Failed to retrieve file