Bitdefender GravityZone InstallationGuide 2 EsES

50
GravityZone GUÍA DE INSTALACN

description

Bitdefender GravityZone InstallationGuide 2 EsES

Transcript of Bitdefender GravityZone InstallationGuide 2 EsES

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 1/50

GravityZone

GUÍA DE INSTALACIÓN

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 2/50

Bitdefender GravityZoneGuía de instalación

fecha de publicación 2015.07.06

Copyright© 2015 Bitdefender

Advertencia legalTodos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,

ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema dealmacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. Lainclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido nopuede ser modificado en forma alguna.

Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechosde autor. La información en este documento se proporciona “tal cual”, sin garantía. Aunque se han tomado todaslas precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna anteninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa oindirectamente por la información contenida en el mismo.

Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo queBitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web deterceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculossolamentepara su conveniencia, y la inclusióndel enlace no implica la aprobación porparte de Bitdefender o aceptarresponsabilidad alguna sobre el contenido del sitio de terceros.

Marcas Registradas.  En este documento pueden aparecer nombres de marcas registradas. Todas las marcasregistradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, yrespectivamente reconocidas.

89504E470D0A1A0A0000000D494844520000000D0000000D0804000000D8E22CF700

0000017352474200AECE1CE9000000097048597300000B1300000B1301009A9C18000000B54944415418D33DD0517583501444D19DB762E05AA012A88417095402914024

808420A1480816B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412

ABD4D9A5704395CA66F7972AD0A3A1544F1C42B37A3AF4188412DA7F6BB26AEEF8406117D2E63847DF4295AE90068790AA74D334A3925ED8AC7ACD28BD0CAADD357CA299

AC3A6177316AAAB2987566E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E25860000000049454E44AE426082

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 3/50

Tabla de contenidosPrólogo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv

1. Convenciones utilizadas en esta guía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   iv

1. Acerca de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1. Servicios de seguridad de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   11.2. Architecture GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   2

1.2.1. Consola Web Control Center  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   21.2.2. Agentes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   3

2. Requisitos para la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82.1. Requisitos para la instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   8

2.1.1. Requisitos de Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   8

2.1.2. Sistemas operativos soportados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   122.1.3. Navegadores soportados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   14

2.2. Puertos de comunicación de GravityZone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   15

3. Instalación de la protección . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163.1. Administración de Licencias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   16

3.1.1. Encontrar un reseller . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   163.1.2. Activar una licencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   173.1.3. Comprobar los detalles de licencia actuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   17

3.2. Instalación de Bitdefender Endpoint Security Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   183.2.1. Preparándose para la Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19

3.2.2. Instalación local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   203.2.3. Instalación remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   253.2.4. Soporte para análisis on-access en máquinas virtuales Linux . . . . . . . . . . . . . . . . . . . . .   303.2.5. Cómo funciona la detección de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   32

3.3. Administrador de Credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   363.3.1. Añadir credenciales al Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   363.3.2. Eliminación de credenciales del Gestor de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . .   37

4. Integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384.1. Integración con Amazon EC2 Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   38

4.1.1. Acerca de la integración de Amazon EC2 en Control Center  . . . . . . . . . . . . . . . . . . . . . . .   384.1.2. Configuración de la integración de Amazon EC2 en Control Center . . . . . . . . . . . . . . . . .   40

4.2. Eliminación de integraciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   41

5. Obtener Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.1. Usar la herramienta de soporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   42

5.1.1. Uso de la herramienta de soporte en sistemas operativos Windows . . . . . . . . . . . . . . . .   425.1.2. Uso de la herramienta de soporte en sistemas operativos Linux . . . . . . . . . . . . . . . . . . .   43

iii

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 4/50

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 5/50

AdmonicionesLas advertencias son notas dentro del texto, marcadas gráficamente, que le facilitaninformación adicional relacionada con el párrafo que está leyendo.

NotaLa nota es una pequeña observación. Aunque puede omitirla, las notas puedenproporcionar información valiosa, como características específicas o enlaces haciatemas relacionados.

ImportanteEsta requiere su atención y no es recommendable saltársela. Normalmente

proporciona información importante aunque no extremadamente crítica.

AvisoSe trata de información crítica que debería tartar con extremada cautela. Nada maloocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porquedescriben algo extremadamente peligroso.

Prólogo   v

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 6/50

1. ACERCA DE GRAVITYZONE

GravityZone es una solución de seguridad empresarial diseñada desde cero parala virtualización y la nube, con el fin de ofrecer servicios de seguridad a puntosfinales físicos y máquinas virtuales en la nube privada y pública.

GravityZone es un producto con una consola de administración unificada disponibleen la nube, alojada por Bitdefender, o como appliance virtual que se aloja en lasinstalaciones de la organización, y proporciona un único punto para laimplementación, aplicación y administración de las políticas de seguridad paracualquier número de puntos finales de cualquier tipo y en cualquier ubicación.

GravityZone aporta múltiples capas de seguridad para puntos finales: antivirus yantimalware con monitorización del comportamiento, protección contra amenazasde día cero, control de aplicaciones y entorno de pruebas, cortafuego, control dedispositivos y control de contenidos.

1.1. Servicios de seguridad de GravityZoneGravityZone proporciona los siguientes servicios de seguridad:

●   Security for Endpoints

●   Security for Virtualized Environments

●   Security for Amazon Web Services

Security for Amazon Web Services

Aunque el cloud computing se considera por lo general una tecnología segura, lasempresas no dejan de necesitar una protección óptima contra los ataques dirigidosde malware. Para explotar todo el potencial del cloud computing sin sacrificar

seguridad, las soluciones antivirus deberían tener el mínimo impacto en elrendimiento del sistema.

Security for Amazon Web Services afronta todos estos retos con una tecnologíainnovadora y altamente escalable. La solución de Bitdefender se ha diseñadoespecíficamente para entornos virtualizados y cumple con los requisitos de lamayoría de infraestructuras dinámicas en la nube. Perfectamente integrado conAmazon Web Services (AWS) para su accesibilidad en la nube, Bitdefender Securityfor Amazon Web Services protege los sistemas virtualizados de Windows y Linuxcon un agente de escasa huella, generando inmediatos ahorros en costes a los

usuarios de Amazon.

Acerca de GravityZone   1

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 7/50

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 8/50

1.2.2. Agentes de seguridadPara proteger su red con Bitdefender, debe instalar los agentes de seguridad deGravityZone apropiados en los puntos finales de la red.

●   Bitdefender Endpoint Security Tools●   Endpoint Security for Mac

Bitdefender Endpoint Security Tools

GravityZone garantiza la protección de máquinas físicas y virtuales con BitdefenderEndpoint Security Tools, un agente de seguridad inteligente sensible al entornocapaz de configurarse automáticamente según el tipo de punto final. BitdefenderEndpoint Security Tools se puede implementar en cualquier máquina, ya sea virtualo física, y proporciona un sistema de análisis flexible que constituye una soluciónideal para entornos mixtos (físicos, virtuales y en la nube).

Bitdefender Endpoint Security Tools utiliza una sola plantilla de política para lasmáquinas físicas y virtuales, y una fuente de kit de instalación para cualquierentorno (físico o virtual). Bitdefender Endpoint Security Tools también estádisponible para puntos finales físicos Linux (servidores y equipos de escritorio).

Motores de análisisLos motores de análisis se establecen de forma automática durante la creaciónde paquetes de Bitdefender Endpoint Security Tools, dejando que el agente depunto final detecte la configuración de la máquina y adapte la tecnología de análisisen consecuencia. El administrador también puede personalizar los motores deanálisis, pudiendo elegir entre varias tecnologías de análisis:

1.   Análisis local, cuando el análisis se realiza localmente en el punto final. El modode análisis local es adecuado para máquinas potentes, con todas las firmas y

motores almacenados localmente.2.   Análisis híbrido con motores ligeros (nube pública), con una huella media, que

utiliza el análisis en la nube y, parcialmente, las firmas locales. Este modo deanálisis conlleva el beneficio de un menor consumo de recursos, aunque implicael análisis fuera de las instalaciones.

3.   Análisis centralizado en la nube privada, con una huella reducida que requiereun Servidor de seguridad para el análisis. En este caso, no se almacenalocalmente el conjunto de firmas, y el análisis se descarga en el Servidor deseguridad.

Acerca de GravityZone   3

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 9/50

4.   Análisis centralizado (análisis en nube privada con Servidor de seguridad) conreserva* en análisis local (motores completos)

5.   Análisis centralizado (análisis en nube privada con Servidor de seguridad) conreserva* en análisis híbrido (nube pública con motores ligeros)

Módulos de protección

En las herramientas de seguridad de puntos finales de Bitdefender hay disponibleslos siguientes módulos de protección:

●   Antimalware●   Active Virus Control●

  Cortafueg.●   Control Contenido●   Control de dispositivos●   Usuario con Permisos

Antimalware

El módulo de protección antimalware se basa en el análisis de firmas y en el análisisheurístico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers,rootkits y otros tipos de software malicioso.

La tecnología de análisis antimalware de Bitdefender se basa en las capas deprotección siguientes:

●   Primero, se utiliza un método de análisis tradicional donde el contenidoanalizado se compara con la base de datos de firmas. La base de datos defirmas contiene patrones de bytes específicos para conocer los peligros y seactualiza regularmente por Bitdefender. Este método de análisis es efectivocontra amenazas confirmadas que han sido descubiertas y documentadas. Sinembargo, no importa lo rápidamente que se actualice la base de datos de firmas,

siempre hay una ventana de tiempo vulnerable entre que la amenaza esdescubierta y una solución es lanzada

●   Contra las amenazas de nueva generación indocumentadas, una segunda capade protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Losalgoritmos heurísticos detectan el malware en función de las característicasde su comportamiento. B-HAVE ejecuta el malware en un entorno virtual paraanalizar su impacto en el sistema y asegurarse de que no resulte una amenaza.Si se detecta una amenaza, el programa está prevenido de ejecutarlo.

Acerca de GravityZone   4

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 10/50

Active Virus Control

Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa

de seguridad está presente en la forma de control de virus activo.Active Virus Control monitoriza continuamente los procesos en ejecución y detectalas conductas sospechosas, como por ejemplo los intentos de ocultar el tipo deproceso, ejecutar código en el espacio de otro proceso (secuestro de memoria delproceso para escalado de privilegios), replicar, descartar archivos, ocultarse a lasaplicaciones de listado de procesos, etc. Cada comportamiento sospechosoaumenta la calificación del proceso. Cuando se alcanza un límite, salta la alarma.

ImportanteEste módulo solo está disponible para sistemas operativos soportados de servidory equipos de escritorio Windows.

Cortafueg.

El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permiteautomáticamente el acceso a una amplia base de datos de aplicaciones legítimasy conocidas. Más aun, el cortafuegos puede proteger el sistema contra escaneode puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos.

ImportanteEste módulo solo está disponible para estaciones de trabajo Windows.

Control Contenido

El módulo de Control de contenidos ayuda a hacer cumplir las políticas de laempresa para el tráfico permitido, el acceso Web, la protección de datos y el controlde aplicaciones. Los administradores pueden definir las opciones de análisis detráfico y las exclusiones, programar el acceso Web bloqueando o permitiendo

ciertas categorías Web o URLs, configurar las reglas de protección de datos ydefinir permisos para el uso de aplicaciones concretas.

ImportanteEste módulo solo está disponible para estaciones de trabajo Windows.

Control de dispositivos

El módulo de control de dispositivos permite evitar la fuga de datos confidencialesy las infecciones de malware a través de dispositivos externos conectados a lospuntos finales. Para ello, aplica políticas con reglas de bloqueo y excepciones a

Acerca de GravityZone   5

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 11/50

una amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB,dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento,

etc.).ImportanteEste módulo solo está disponible para sistemas operativos soportados de servidory equipos de escritorio Windows.

Usuario con Permisos

Los administradores del Control Center pueden conceder derechos de Usuarioavanzado a los usuarios de puntos finales mediante la configuración de políticas.

El módulo de Usuario avanzado otorga derechos de administración a nivel deusuario, lo que permite al usuario de punto final acceder y modificar los ajustesde seguridad a través de una consola local. Control Center recibe una notificacióncuando un punto final está en modo de Usuario avanzado y el administrador deControl Center siempre puede sobrescribir los ajustes de seguridad locales.

ImportanteEste módulo solo está disponible para sistemas operativos soportados de servidory equipos de escritorio Windows.

Roles de punto final

Rol de relay

Los agentes de punto final con rol de Bitdefender Endpoint Security Tools Relayactúan como servidores de comunicaciones, de actualizaciones y proxy para otrospuntos finales de la red. Los agentes de punto final con rol de relay sonespecialmente necesarios en organizaciones con redes aisladas, donde todo eltráfico se canaliza a través de un único punto de acceso.

En las empresas con grandes redes distribuidas, los agentes de relay ayudan areducir el uso de ancho de banda, al evitar que los puntos finales protegidos seconecten directamente a GravityZone.

Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en lared, se pueden configurar otros puntos finales mediante política para comunicarsecon Control Center a través del agente de relay.

Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente:

●   Detección de todos los puntos finales desprotegidos de la red.

Acerca de GravityZone   6

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 12/50

Esta funcionalidad es esencial para la implementación del agente de seguridaden un entorno de GravityZone en la nube.

●   Implementación del agente de punto final dentro de la red local.

●   Actualización de los puntos finales protegidos de la red.

●   Garantía de la comunicación entre Control Center y los puntos finalesconectados.

●   Funcionamiento como servidor proxy para puntos finales protegidos.

●   Optimización del tráfico de red durante las actualizaciones, implementaciones,análisis y otras tareas que consumen recursos.

Endpoint Security for Mac

Endpoint Security for Mac es un potente analizador antivirus que puede detectary eliminar todo tipo de malware, incluyendo: virus, spyware, troyanos, keyloggers,gusanos y adware, en estaciones de trabajo y portátiles Macintosh basados enIntel con Mac OS X versión 10.7 o posterior.

Endpoint Security for Mac incluye solo el módulo Antimalware, mientras que latecnología de análisis disponible es de Análisis local, con todas las firmas y los

motores almacenados localmente.

Acerca de GravityZone   7

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 13/50

2. REQUISITOS PARA LA INSTALACIÓN

Todas las soluciones GravityZone se instalan y administran a través del ControlCenter.

2.1. Requisitos para la instalaciónPara proteger su red con Bitdefender, debe instalar los agentes de seguridad deGravityZone en los puntos finales de la red. A tal fin, necesita un usuario de ControlCenter con privilegios de administración sobre los servicios que precise instalar ysobre los puntos finales de la red bajo su administración.

2.1.1. Requisitos de Hardware

Procesador Intel® Pentium compatible

Sistemas operativos de estaciones de trabajo

●   1 GHz o más para Microsoft Windows XP SP3, Windows XP SP2 64 bit yWindows 7 Enterprise (32 y 64 bit)

●   2 GHz o más para Microsoft Windows Vista SP1 o superior (32 y 64 bit),Microsoft Windows 7 (32 y 64 bit), Microsoft Windows 7 SP1 (32 y 64 bit),Windows 8

●   800 MHZ o más para Microsoft Windows Embedded Standard 7 SP1, MicrosoftWindows POSReady 7, Microsoft Windows POSReady 2009, Microsoft WindowsEmbedded Standard 2009, Microsoft Windows XP Embedded con Service Pack2, Microsoft Windows XP Tablet PC Edition

Sistemas operativos de servidor

●   Mínimo: CPU de un solo núcleo a 2,4 GHz●   Recomendado: CPU Intel Xeon multinúcleo a 1,86 GHz o más

Requisitos para la instalación   8

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 14/50

Memoria RAM libre

Memoria RAM necesaria en la instalación (MB)

MOTOR ÚNICO

SO Análisis central.Análisis híbridoAnálisis local

Opc. complet.Solo AVOpc. complet.Solo AVOpc. complet.Solo AV

40025666051212001024Windows

25625651251210241024Linux

n/an/an/an/a10241024Mac

Memoria RAM para el uso diario (MB)*

Módulos de protecciónAntivirus (motor único)

SOUpdateServer

Usuariocon

PermisosControl

ContenidoCortafueg.Análisis

comport.Central.HíbridoLocal

+76+29+41+17+13305575Windows-----90180200Linux

* Las cantidades cubren el uso diario del cliente de punto final, sin tener en cuentalas tareas adicionales, como análisis bajo demanda o actualizaciones de productos.

Requisitos para la instalación   9

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 15/50

Requisitos de disco duro

Espacio libre en disco duro necesario en la instalación (MB)

● MOTOR DUALMOTOR ÚNICO

SO

Análisishíbrido +central.

Análisis local +central.

Análisiscentral.

Análisishíbrido

Análisis local

Opc.complet.

SoloAV

Opc.complet.

SoloAV

Opc.complet.

SoloAV

Opc.complet.

SoloAV

Opc.complet.

SoloAV

7005001200102457035070050012001024Windows4004001024102425025040040010241024Linux

n/an/an/an/an/an/an/an/a10241024Mac

NotaSe requieren al menos 10 GB más de espacio libre en disco para entidades conrol de Bitdefender Endpoint Security Tools Relay, dado que almacenarán todoslos paquetes de instalación y actualizaciones.

Espacio libre en disco duro necesario para el uso diario (MB)*

Módulos de protecciónAntivirus (motor único)

SOUpdateServer

Usuariocon

PermisosControl

ContenidoCortafueg.Análisis

comport.Central.HíbridoLocal

+10+80+60+5+12140190410Windows

-----110200500Linux

* Las cantidades cubren el uso diario del cliente de punto final, sin tener en cuentalas tareas adicionales, como análisis bajo demanda o actualizaciones de productos.

Requisitos para la instalación   10

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 16/50

Uso de tráfico

●   Tráfico de actualizaciones de producto entre el cliente de punto final y el servidorde actualizaciones

Las actualizaciones periódicas del producto Bitdefender Endpoint SecurityTools generan el siguiente tráfico de descarga en cada cliente de punto final:

– En sistemas operativos Windows: ~20 MB

– En sistemas operativos Linux: ~26 MB

●   Tráfico de actualizaciones de firmas descargadas entre el cliente de punto finaly el servidor de actualizaciones

Tipo de motor de análisisTipo de Servidor de actualizaciones

Central.HíbridoLocal

555865Relay (MB/día)

33.53Servidor de actualizaciones Bitdefender (MB/día)

●   Tráfico de análisis centralizado entre el cliente de punto final y Security Server

Subida (MB)Bajada (MB)Tipo tráficoObjetos analizados

Archivos*  84127Primer análisis

38213Análisis en caché

Sitios Web** Primer análisis  N/A621tráfico web

105054Security Server

Análisis en caché  N/A654tráfico web

0.50.2Security Server

* Los datos proporcionados se han medido con 3,49 GB de archivos (6658archivos), de los cuales 1,16 GB eran archivos portables ejecutables (PE).

** Los datos proporcionados se han medido para los 500 sitios Web mejorclasificados.

Requisitos para la instalación   11

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 17/50

●   Tráfico de análisis híbrido entre el cliente de punto final y Cloud Services deBitdefender

Subida (MB)Bajada (MB)Tipo tráficoObjetos analizados

Archivos*  0.61.7Primer análisis

0.30.6Análisis en caché

tráfico web**  N/A650tráfico web

2.72.6Cloud Services de Bitdefender

* Los datos proporcionados se han medido con 3,49 GB de archivos (6658archivos), de los cuales 1,16 GB eran archivos portables ejecutables (PE).

** Los datos proporcionados se han medido para los 500 sitios Web mejorclasificados.

NotaLa latencia de red entre el cliente de punto final y el servidor en la nube deBitdefender debe ser inferior a 1 segundo.

●   El tráfico generado por la descarga de firmas entre los clientes de BitdefenderEndpoint Security Tools Relay y el servidor de actualizaciones

Los clientes con rol de Bitdefender Endpoint Security Tools Relay descargan~16 MB / día* del servidor de actualizaciones.

* Disponible con clientes Bitdefender Endpoint Security Tools a partir de laversión 6.2.3.569.

  Tráfico entre clientes de punto final y la consola Web Control CenterSe genera un promedio de tráfico de 618 KB/día entre los clientes de puntofinal y la consola Web Control Center.

2.1.2. Sistemas operativos soportados

Sistemas operativos Windows

Sistemas operativos de escritorio

●   Windows 8.1

Requisitos para la instalación   12

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 18/50

●   Windows 8●   Windows 7

●   Windows Vista con Service Pack 1●   Windows XP con Service Pack 2 64 bits●   Windows XP con Service Pack 3

Tablets y sistemas operativos integrados●   Windows Embedded 8.1 Industry●   Windows Embedded 8 Standard●   Windows Embedded Standard 7●   Windows Embedded Compact 7●   Windows Embedded POSReady 7●   Windows Embedded Enterprise 7●   Windows Embedded POSReady 2009●   Windows Embedded Standard 2009●   Windows XP Embedded con Service Pack 2*●   Windows XP Tablet PC Edition*

Sistemas operativos de servidor:●   Windows Server 2012/ Windows Server 2012 R2●   Windows Server 2008 / Windows Server 2008 R2●   Windows Server 2003 / Windows Server 2003 R2●   Windows Small Business Server (SBS) 2011●   Windows Small Business Server (SBS) 2008●   Windows Small Business Server (SBS) 2003●   Windows Home Server

Nota* Deben instalarse los módulos específicos del sistema operativo integrado para quefuncione Bitdefender Endpoint Security Tools.

Sistemas operativos Linux

●   Red Hat Enterprise Linux / CentOS 5.6 o superior●   Ubuntu 10.04 LTS o superior●   SUSE Linux Enterprise Server 11 o superior●   OpenSUSE 11 o superior●   Fedora 15 o superior●   Debian 5.0 o superior

Requisitos para la instalación   13

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 19/50

El análisis on-access está disponible para todos los sistemas operativos guestsoportados.En sistemas Linux, se proporciona soporte de análisis on-access en

las siguientes situaciones:

Soporte de análisis on-accessDistribuciones LinuxVersión Kernel

La opción del kernel fanotify debeestar habilitada.

Todo soportado2.6.38 o superior

Bitdefender proporciona soportemediante DazukoFS con módulosdel kernel precompilados.

Debian 5.0, 6.0 Ubuntu10.04 LTS CentOS 6.x RedHat Enterprise Linux 6.x

2.6.18 - 2.6.37

Para cualquier otra distribución o versión del kernel necesita compilar manualmenteel módulo DazukoFS. Para ver el procedimiento para la compilación manual deDazukoFS, consulte: “Soporte para análisis on-access en máquinas virtuales Linux”(p. 30).

NotaFanotify y DazukoFS permiten que aplicaciones de terceros controlen el acceso aarchivos en sistemas Linux. Para obtener más información, consulte:

●   Páginas de manual de Fanotify:http://www.xypron.de/projects/fanotify-manpages/man7/fanotify.7.html.

●   Sitio Web del proyecto Dazuko: http://dazuko.dnsalias.org/wiki/index.php/About .

Sistemas operativos Mac OS X

●   Mac OS X Lion (10.7.x)

●   Mac OS X Mountain Lion (10.8.x)

●   Mac OS X Mavericks (10.9.x)●   Mac OS X Yosemite (10.10.x)

2.1.3. Navegadores soportadosLa seguridad del navegador del punto final se ha comprobado que funciona conlos siguientes navegadores:

●   Internet Explorer 8+

●   Mozilla Firefox 8+

Requisitos para la instalación   14

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 20/50

●   Google Chrome 15+

●   Safari 4+

2.2. Puertos de comunicación de GravityZoneLa siguiente tabla proporciona información de los puertos utilizados por loscomponentes de GravityZone:

UsabilidadPuerto

Puerto utilizado para acceder a la consola Web de

Control Center.

80 (HTTP) / 443 (HTTPS)

Puerto del Servidor de Actualización.80

Puerto utilizado por el software cliente/agente paraconectarse al Servidor de comunicación.

8443 (HTTPS)

Comunicación con Endpoint Security Relay (si estádisponible)

7074 (HTTP)

Para obtener información detallada sobre los puertos de GravityZone, consulte

este artículo de la base de conocimientos.

Requisitos para la instalación   15

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 21/50

3. INSTALACIÓN DE LA PROTECCIÓN

La siguiente tabla muestra los tipos de elementos u objetos de red que protegencada servicio:

Elementos de redServicio

Equipos (estaciones de trabajo, portátiles yservidores) que se ejecuten en Microsoft Windowsy Mac OS X

Security for Endpoints

Security for VirtualizedEnvironments

Máquinas virtuales que ejecuten Microsoft

Windows o Linux

3.1. Administración de LicenciasPara el registro offline necesitará también el código de registro offline asociado ala clave de licencia.

El servicio de seguridad proporcionado por GravityZone requiere una clave delicencia válida.

Puede probar gratuitamente GravityZone durante un periodo de 30 días. Duranteel periodo de evaluación todas las funciones están totalmente operativas y puedeusar el servicio en cualquier número de equipos. Si desea continuar utilizando elservicio, deberá optar por un plan de suscripción de pago y realizar la compra antesde que finalice el periodo de prueba.

Para comprar una licencia, contacte con un reseller de Bitdefender o contáctenosa través del e-mail [email protected].

Su suscripción es administrada por Bitdefender o por el partner de Bitdefender que

le vende el servicio. Algunos partners de Bitdefender son proveedores de serviciosde seguridad. Dependiendo de sus acuerdos de suscripción, el uso diario deGravityZone puede ser administrado tanto internamente por su empresa comoexternamente por el proveedor de servicios de seguridad.

3.1.1. Encontrar un resellerNuestros resellers le proporcionarán toda la información que necesite y le ayudarána elegir la mejor opción de licencia para usted.

Para encontrar un reseller de Bitdefender en su país:

Instalación de la protección   16

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 22/50

1. Acceda a la página del Buscador de partners en el sitio Web de Bitdefender.2. Seleccione el país en el que reside para ver la información de contacto de los

partners de Bitdefender disponibles.3. Si no encuentra un reseller Bitdefender en su país, no dude en contactar connosotros por correo en [email protected].

3.1.2. Activar una licenciaCuando adquiere un plan de suscripción pagado por promera vez, se le expide unaclave de licencia. La suscripción a GravityZone se habilita activando esta clave delicencia.

AvisoActivar una licencia NO agrega sus características a la licencia activa actual. En sulugar, la nueva licencia invalida la antigua. Por ejemplo, activar una licencia de 10puntos finales encima de otra de 100 puntos finales NO dará como resultado unasuscripción de 110 puntos finales. Al contrario, reducirá el número de puntos finalescubiertos de 100 a 10.

Se le envía la licencia a través de e-mail cuando la compra. Dependiendo de suacuerdo de servicio, una vez que su clave de licencia es expedida, su proveedor de

servicio puede activarla por usted. O bien, puede activar su licencia manualmentesiguiendo estos pasos:

1. Conéctese a Control Center usando su cuenta.

2. Haga clic en su nombre de usuario en la esquina superior derecha de la consolay seleccione Mi empresa.

3. Compruebe la información acerca de la licencia actual en la sección Licencia.

4. En la sección Licencia, seleccione el tipo de Licencia.

5. En el campo de Clave de licencia, introduzca su clave de licencia.

6. Haga clic en el botón Comprobar  y espere a que Control Center recupere lainformación acerca de la clave de licencia introducida.

7. Haga clic en Guardar.

3.1.3. Comprobar los detalles de licencia actualesPara ver los detalles de su licencia:

Instalación de la protección   17

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 23/50

1. Inicie sesión en Control Center con su dirección de e-mail y contraseña recibidospor correo electrónico.

2. Haga clic en su nombre de usuario en la esquina superior derecha de la consolay seleccione Mi empresa.3. Compruebe la información acerca de la licencia actual en la sección Licencia.

También puede hacer clic en el botón Comprobar y esperar a que Control Centerrecupere la información más reciente acerca de la clave de licencia actual.

3.2. Instalación de Bitdefender Endpoint Security ToolsPara proteger sus puntos finales físicos y virtuales, así como sus instancias de

EC2, debe instalar Bitdefender Endpoint Security Tools (el software cliente) en cadauno de ellos. Bitdefender Endpoint Security Tools administra la protección en elpunto final local. También se comunica con Control Center para recibir loscomandos del administrador y enviar los resultados de sus acciones.

Puede instalar Bitdefender Endpoint Security Tools con los siguientes roles:

1. Como agente de seguridad para sus puntos finales.

2. Como Bitdefender Endpoint Security Tools Relay, actuando como servidoresde comunicaciones, de actualizaciones y proxy para otros puntos finales de la

red.

Aviso●   El primer punto final en el que instale la protección ha de tener rol de relay, o

no podrá implementar remotamente el agente de seguridad en otros puntosfinales de la misma red.

●   El punto final de relay debe estar encendido y conectado para que los agentesconectados se comuniquen con Control Center.

Puede instalar Bitdefender Endpoint Security Tools en puntos finales físicos yvirtuales ejecutando los paquetes de instalación localmente o ejecutando las tareasde instalación remotamente desde Control Center.

Es muy importante leer y seguir cuidadosamente las instrucciones para prepararsepara la instalación.

En el modo normal, Bitdefender Endpoint Security Tools tiene una interfaz deusuario mínima. Sólo permite a los usuarios comprobar el estado de protección yejecutar tareas de seguridad básicas (actualizaciones y análisis), sin permitir el

acceso a la configuración.

Instalación de la protección   18

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 24/50

Si lo habilita por el administrador de red mediante el paquete de instalación y lapolítica de seguridad, Bitdefender Endpoint Security Tools también se puede

ejecutar en modo de Usuario avanzado, permitiendo que el usuario del punto finalvea y modifique los ajustes de política. No obstante, el administrador de ControlCenter siempre puede controlar qué ajustes de política se aplican, imponiendo sucriterio al modo de Usuario avanzado.

El idioma mostrado por la interfaz de usuario en los puntos finales protegidos sedefine por defecto en el momento de la instalación en función del idioma de sucuenta. Para instalar la interfaz de usuario en otro idioma en determinados puntosfinales, puede crear un paquete de instalación y establecer el idioma preferido ensus opciones de configuración. Para obtener más información sobre la creaciónde paquetes de instalación, consulte  “Creación de paquetes de instalación deBitdefender Endpoint Security Tools” (p. 20).

3.2.1. Preparándose para la InstalaciónAntes de la instalación, siga estos pasos preparatorios para asegurarse de quetodo vaya bien:

1. Asegúrese de que los puntos finales objetivo cumplen los requisitos mínimosdel sistema. Para algunos puntos finales, puede que necesite instalar el servicepack del sistema operativo más reciente disponible o liberar espacio en disco.Configure una lista de puntos finales que no cumplan los requisitos necesariospara que pueda excluirlos de la administración.

2. Desinstale (no vale simplemente deshabilitar) cualquier antimalware existente,cortafuego o software de seguridad de Internet de los puntos finales objetivo.Ejecutar Bitdefender Endpoint Security Tools simultáneamentecon otro softwarede seguridad en un punto final puede afectar a su funcionamiento y causarserios problemas en el sistema.

Muchos de los programas de seguridad con los que Bitdefender EndpointSecurity Tools es incompatible se detectan y eliminan automáticamente durantela instalación. Para más información y para ver la lista de software de seguridaddetectado, consulte este artículo de la base de conocimientos.

ImportanteNo es necesariopreocuparse de las funciones de seguridad de Windows (WindowsDefender, Windows Firewall), ya que se desactivan automáticamente antes deque se inicie la instalación.

Instalación de la protección   19

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 25/50

3. La instalación requiere disponer de privilegios de administrador y acceso aInternet. Asegúrese de que tiene a mano las credenciales necesarias para todos

los puntos finales.4. Los puntos finales deben tener conexión con Control Center.

3.2.2. Instalación localUna forma de instalar Bitdefender Endpoint Security Tools en un punto final esejecutar un paquete de instalación localmente.

Puede crear y administrar paquetes de instalación en la página Red > Paquetes.

La página Paquetes

Una vez instalado el primer cliente, éste se utilizará para detectar otros puntosfinales de la misma red, basándose en el mecanismo de Detección de redes. Parainformación detallada sobre la detección de redes, consulte “Cómo funciona ladetección de red” (p. 32).

Para instalar Bitdefender Endpoint Security Tools localmente en un punto final,siga estos pasos:

1.   Cree un paquete de instalación según sus necesidades.

NotaEste paso no es obligatorio si ya se ha creado un paquete de instalación para lared correspondiente a su cuenta.

2.   Descargue el paquete de instalación en el punto final objetivo.

Como alternativa, puede enviar por correo electrónico los enlaces de descargadel paquete de instalación a varios usuarios de su red.

3.   Ejecute el paquete de instalación en el punto final objetivo.

Creación de paquetes de instalación de Bitdefender Endpoint SecurityTools

Para crear un paquete de instalación de Bitdefender Endpoint Security Tools:

1. Conéctese e inicie sesión en Control Center.

2. Vaya a la página Red > Paquetes.

Instalación de la protección   20

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 26/50

3. Haga clic en el botón   Añadir en la parte superior de la tabla. Aparecerá unanueva ventana de configuración.

Crear paquetes Bitdefender Endpoint Security Tools - Opciones

4. Escriba un nombre adecuado y una descripción para el paquete de instalaciónque quiere crear.

5. En el campo Idioma, seleccione el idioma deseado para la interfaz del cliente.

6. Seleccione los módulos de protección que desea instalar.

NotaSolo se instalarán los módulos soportados por cada sistema operativo.En instancias de Amazon EC2, solo están soportados los módulos Antimalware,Active Virus Control y Control de dispositivos.

7. Seleccione el rol del punto final objetivo:

●   Relay, para crear el paquete para un punto final con rol de BitdefenderEndpoint Security Tools Relay. Para obtener más información sobre

Bitdefender Endpoint Security Tools Relay, consulte “Rol de relay” (p. 6)8.   Modo de análisis. Elija la tecnología de análisis que mejor se adapte a su entorno

de red y a los recursos de sus puntos finales. Puede definir el modo de análisiseligiendo uno de los siguientes tipos:

●   Automática. En este caso, Bitdefender Endpoint Security Tools detectaráautomáticamente la configuración del punto final y adaptará la tecnologíade análisis en consecuencia:

– Análisis híbrido (con motores ligeros) para equipos físicos con hardwarede bajo rendimiento.

– Análisis local (con motores completos) para equipos físicos con hardwarede alto rendimiento.

– Análisis híbrido (con motores ligeros) para máquinas virtuales.

●   Personal. En este caso, puede configurar el modo de análisis escogiendoentre diversas tecnologías de análisis para máquinas físicas y virtuales:

– Análisis híbrido (con motores ligeros)

Instalación de la protección   21

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 27/50

– Análisis local (con motores completos)

Para las instancias de EC2, puede elegir entre los siguientes modos de

análisis personalizados:– Análisis centralizado en nube privada (con Security Server) con reserva*

en Análisis híbrido (con motores ligeros)

– Análisis centralizado en nube privada (Security Server) con reserva* enAnálisis local (con motores completos)

NotaEn este caso, se asigna automáticamente el Bitdefender Security Server

alojado en la región de AWS correspondiente a las instancias de EC2objetivo.

Para obtener más información con respecto a las tecnologías de análisisdisponibles, consulte“Motores de análisis” (p. 3)

9. Seleccione Analizar antes de la instalación  si quiere asegurarse de que lasmáquinas están limpias antes de instalar el cliente en ellas. Se ejecutará unanálisis rápido en la nube de las máquinas objetivo correspondientes antes de

empezar la instalación.10. Bitdefender Endpoint Security Tools se instala en el directorio de instalación

predeterminado de los puntos finales objetivo. Seleccione   Usar ruta deinstalación personalizada si desea instalar Bitdefender Endpoint Security Toolsen una ubicación diferente. En este caso, escriba la ruta deseada en el campocorrespondiente. Utilice las reglas de Windows al escribir la ruta (por ejemplo,D:\carpeta). Si la carpeta especificada no existe, se creará durante la

instalación.

11. Si lo desea, puede establecer una contraseña para evitar que los usuariosdesinstalen la protección. Seleccione Contraseña de desinstalación e introduzcala contraseña deseada en los campos correspondientes.

12. En la sección Implementador, seleccione la entidad a la que se conectarán lospuntos finales objetivo para instalar y actualizar el cliente:

●   Bitdefender Cloud, si desea actualizar los clientes directamente desdeInternet.

Para este caso, también puede definir los ajustes del proxy, si los puntosfinales objetivo se conectan a Internet a través de un proxy. En este caso,

Instalación de la protección   22

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 28/50

seleccione Utilizar un proxy para la comunicación e introduzca los ajustesnecesarios del proxy en los campos que figuran a continuación.

●   Endpoint Security Relay, si desea conectar los puntos finales a un clientede relay instalado en su red. Todas las máquinas con rol de relay detectadasen su red figurarán en la tabla que se muestra a continuación. Seleccionela máquina de relay que desee. Los puntos finales conectados secomunicarán con Control Center solo mediante el relay especificado.

ImportanteEl puerto 7074 debe estar abierto para que funcione la implementaciónmediante Bitdefender Endpoint Security Tools Relay.

13. Haga clic en Guardar.

El nuevo paquete creado se añadirá a la lista de paquetes.

NotaLos ajustes configurados en un paquete de instalación se aplicarán a los puntosfinales inmediatamente después de la instalación. En cuanto se aplique una políticaal cliente, se harán cumplir los ajustes configurados en la política en sustitución de

determinados ajustes del paquete de instalación (como por ejemplo, servidores decomunicaciones o ajustes de proxy).

Descargar los paquetes de instalación

Para descargar los paquetes de instalación de Bitdefender Endpoint Security Tools:

1. Inicie sesión en Control Center desde el punto final en el que desee instalar laprotección.

2. Vaya a la página Red > Paquetes.

3. Seleccione el paquete de instalación que desee descargar.

4. Haga clic en el botón   Descargar en la zona superior de la tabla y seleccioneel tipo de instalador que quiera utilizar. Hay disponibles dos tipos de archivosde instalación:

●   Downloader. El downloader primero descarga el kit de instalación completodesde los servidores de la nube de Bitdefender y luego inicia la instalación.Es pequeño en tamaño y puede ejecutarse tanto en sistemas de 32-bit comode 64-bit (lo que lo hace más fácil de distribuir). Por otro lado, requiere unaconexión a Internet activa.

Instalación de la protección   23

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 29/50

●   Kit completo. Los kits de instalación completos tienen mayor tamaño y hande ejecutarse en el tipo concreto de sistema operativo.

El kit completo se utiliza para instalar la protección en los puntos finalessin conexión a Internet o con conexiones lentas. Descargue este archivo enun punto final conectado a Internet y distribúyalo a otros puntos finalesusando un medio de almacenamiento externo o compartiéndolo en la red.

NotaVersiones de kit completo disponibles:

–   SO Windows: sistemas de 32 bits y 64 bits

–   SO Linux: sistemas de 32 bits y 64 bits–   Mac OS X: solo sistemas de 64 bitsAsegúrese de usar la versión correcta para el sistema donde instala.

5. Guarde el archivo en el punto final.

AvisoNo hay que cambiar el nombre del ejecutable de descarga, pues de lo contrariono podrá descargar los archivos de instalación del servidor de Bitdefender.

Enviar enlaces de descarga de paquetes de instalación por correoelectrónico

Es posible que tenga que informar rápidamente a otros usuarios de que hay unpaquete de instalación listo para descargar. En tal caso, siga los pasos descritosa continuación:

1. Vaya a la página Red > Paquetes.

2. Seleccione el paquete de instalación que desee.

3. Haga clic en el botón   Enviar enlaces de descarga en la zona superior de latabla. Aparecerá una nueva ventana de configuración.

4. Introduzca la dirección de correo electrónico de cada usuario que desea quereciba el enlace de descarga del paquete de instalación. Pulse Intro tras cada

dirección.

Asegúrese de la validez de todas las direcciones de correo electrónico que

introduzca.

Instalación de la protección   24

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 30/50

5. Si desea ver los enlaces de descarga antes de enviarlos por correo electrónico,haga clic en el botón Enlaces de instalación.

6. Haga clic en Enviar. Se envía un correo electrónico que contiene el enlace deinstalación a cada dirección de correo electrónico especificada.

Ejecutar los paquetes de instalación

Para que funcione la instalación, el paquete de instalación debe ejecutarseutilizando privilegios de administrador o desde una cuenta de administrador.

1. Conéctese e inicie sesión en Control Center.

2. Descargue o copie el archivo de instalación en los puntos finales objetivo o enun recurso compartido de la red accesible desde ese punto final.

3. Ejecutar el paquete de instalación.

4. Siga las instrucciones que aparecen en la pantalla.

Una vez instalado Bitdefender Endpoint Security Tools, el punto final se mostrarácomo administrado en Control Center (página Red) en unos minutos.

3.2.3. Instalación remotaGracias a las tareas de instalación, Control Center le permite instalar BitdefenderEndpoint Security Tools remotamente en puntos finales detectados en la red.

Una vez que haya instalado localmente el primer cliente con rol de relay, puedentardarse unos minutos en que el resto de puntos finales de la red aparezcan enControl Center. Desde este punto, puede instalar remotamente Bitdefender EndpointSecurity Tools en puntos finales bajo su administración mediante tareas deinstalación desde Control Center.

Bitdefender Endpoint Security Tools incluye un mecanismo automático de detecciónde redes que le permite detectar otros puntos finales de su red. Los puntos finalesdetectados se muestran como puntos finales no administrados en la página deRed.

Requisitos de la instalación remota de Bitdefender Endpoint SecurityTools

Para que funcione la instalación remota:

Instalación de la protección   25

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 31/50

●   Debe haber instalado en su red un cliente con rol de Bitdefender EndpointSecurity Tools Relay.

●   Cada punto final objetivo debe tener habilitada la compartición de recursosadministrativos admin$. Configure cada estación de trabajo objetivo para eluso compartido de archivos avanzado.

●   Desactive temporalmente el Control de cuentas de usuario para todos los puntosfinales que ejecuten sistemas operativos Windows e incluyan esta característicade seguridad (Windows Vista, Windows 7, Windows Server 2008, etc.). Si lospuntos finales están en un dominio, puede utilizar una política de grupo paradesactivar el Control de cuentas de usuario de forma remota.

●   Desactive o apague la protección del cortafuego en los puntos finales. Si lospuntos finales están en un dominio, puede utilizar una política de grupo paradesactivar el Firewall de Windows de forma remota.

Ejecución de tareas de instalación remota de Bitdefender EndpointSecurity Tools

Para ejecutar una tarea de instalación remota:

1. Conéctese e inicie sesión en Control Center.

2. Diríjase a la página Red.

3. Seleccione el grupo deseado desde el panel lateral izquierdo. Las entidadescontenidas en el grupo seleccionado se muestran en la tabla del panel lateralderecho.

NotaOpcionalmente, puede aplicar filtros para mostrar únicamente los puntos finalesno administrados. Haga clic en el menú  Filtros   y seleccione las siguientesopciones:  No administrados  de la pestaña  Seguridad  y  Todos los elementosrecursivamente de la pestaña Profundidad.Cuando trabaja con instancias de EC2, también puede añadir la opción deInstancias de EC2 en la pestaña Tipo, al tiempo que aplica los demás criteriosmencionados anteriormente.

4. Seleccione las entidades (puntos finales o grupos de puntos finales) en las quedesee instalar la protección.

Instalación de la protección   26

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 32/50

5. Haga clic en el botón   Tareas  de la zona superior de la tabla y seleccioneInstalar.

El asistente de Instalar cliente se está mostrando.

Instalación de Bitdefender Endpoint Security Tools desde el menú Tareas

6. En la sección Opciones, configure el momento de la instalación:

●   Ahora, para poner en marcha la implementación de inmediato.

●   Programado, para configurar el intervalo de recurrencia de la implementación.En este caso, seleccione el intervalo de tiempo que desee (cada hora, adiario o semanalmente) y configúrelo según sus necesidades.

NotaPor ejemplo, cuando hay que realizar determinadas operaciones en el equipoobjetivo antes de instalar el cliente (como la desinstalación de otros

programas y el reinicio del sistema operativo), puede programar la tarea deimplementación para que se ejecute cada 2 horas. La tarea se lanzará en losequipos objetivo cada 2 horas hasta que culmine correctamente.

7. Si quiere que los puntos finales objetivo se reinicien automáticamente paracompletar la instalación, seleccione Reiniciar automáticamente(si es necesario).

8. En la sección  Administrador de credenciales, especifique las credencialesadministrativas necesarias para la autenticación remota en los puntos finalesobjetivo. Puede añadir las credenciales escribiendo el usuario y contraseñapara cada sistema operativo objetivo.

Instalación de la protección   27

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 33/50

ImportantePara estaciones Windows 8.1, debe proporcionar las credenciales de la cuenta

de administrador integrada o de una cuenta de administrador de dominio. Paraobtener más información, consulte este artículo de la base de conocimientos.

NotaSe mostrará un mensaje de advertencia si todavía no ha seleccionadocredenciales. Este paso es obligatorio para instalar de forma remota BitdefenderEndpoint Security Tools en los puntos finales.

Para añadir las credenciales del sistema operativo requeridas:

a. Escriba el nombre de usuario y contraseña de una cuenta de administradorpara cada uno de los sistemas operativos objetivo en los camposcorrespondientes del encabezado de la tabla de credenciales. Opcionalmentepuede añadir una descripción que le ayudará a identificar más fácilmentecada cuenta.

Si los equipos están en un dominio, es suficiente con introducir lascredenciales del administrador del dominio.

Utilice las convenciones de Windows cuando introduzca el nombre de una

cuenta de usuario de dominio, por ejemplo,  [email protected]   odominio\usuario. Para asegurarse de que las credenciales introducidas

funcionarán, añádalas en ambas formas ([email protected]   y

dominio\usuario).

b. Haga clic en el botón   Añadir. La cuenta se añade a la lista de credenciales.

NotaLas credenciales especificadas se guardan automáticamente en su Gestor

de credenciales para que no tenga que volver a introducirlas la próxima vez.Para acceder al Gestor de credenciales, señale su nombre de usuario en laesquina superior derecha de la consola.

ImportanteSi las credenciales proporcionadas no son válidas, la implementación delcliente fallará en los puntos finales correspondientes. Asegúrese de actualizarlas credenciales del SO introducidas en el Gestor de credenciales cuandoéstas cambien en los puntos finales objetivo.

Instalación de la protección   28

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 34/50

c. Marque las casillas de verificación correspondientes a las cuentas quedesee usar.

9. En la sección Implementador, configure el relay al que se conectarán los puntosfinales objetivo para instalar y actualizar el cliente:

●   Todas las máquinas con rol de relay detectadas en su red figurarán en latabla disponible en la sección Implementador. Cada nuevo cliente debe estarconectado por lo menos a un cliente de relay de la misma red, que actuarácomo servidor de actualizaciones y de comunicaciones. Seleccione el relayque quiere vincular a los puntos finales objetivo. Los puntos finalesconectados se comunicarán con Control Center solo mediante el relay

especificado.

ImportanteEl puerto 7074 debe estar abierto para que funcione la implementaciónmediante el agente de relay.

●   Si los puntos finales objetivo se comunican con el agente de relay medianteun proxy, también tiene que definir los ajustes del proxy. En este caso,seleccione Utilizar un proxy para la comunicación e introduzca los ajustesnecesarios del proxy en los campos que figuran a continuación.

10. Tiene que seleccionar un paquete de instalación para la implementación actual.Haga clic en la lista Usar paquete y seleccione el paquete de instalación quedesee. Aquí puede encontrar todos los paquetes de instalación creados conanterioridad para su cuenta y también el paquete de instalación por defectodisponible con Control Center.

Instalación de la protección   29

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 35/50

11. Si es necesario, puede modificar algunos de los ajustes del paquete deinstalación seleccionado haciendo clic en el botón Personalizar junto al campo

Usar paquete.Abajo aparecerán los ajustes del paquete de instalación y puede hacer loscambios que precise. Para más información sobre la modificación de paquetesde instalación, consulte “Creación de paquetes de instalación de BitdefenderEndpoint Security Tools” (p. 20).

Si desea guardar las modificaciones como un paquete nuevo, seleccione laopción Guardar como paquete, situada en la parte inferior de la lista de ajustesde paquetes, e introduzca un nombre para el nuevo paquete de instalación.

12. Haga clic en Guardar. Aparecerá un mensaje de confirmación.Puede ver y administrar las tareas en la página Red > Tareas.

3.2.4. Soporte para análisis on-access en máquinas virtualesLinuxLa versión Linux de Bitdefender Endpoint Security Tools incluye posibilidades deanálisis on-access que funcionan con determinadas distribuciones Linux y versiones

del kernel. Consulte los requisitos del sistema para verificar cómo funcionará elanálisis on-access en sus máquinas Linux. A continuación aprenderá a compilarmanualmente el módulo DazukoFS.

Compilación manual del módulo DazukoFS

Siga los siguientes pasos para compilar DazukoFS para la versión del kernel delsistema y luego cargar el módulo:

1. Descargue las cabeceras del kernel apropiadas.

●   En sistemas Ubuntu, ejecute este comando:

# sudo apt-get install linux-headers-'uname -r'

●   En sistemas RHEL/CentOS, ejecute este comando:

# sudo yum install kernel-devel kernel-headers

Instalación de la protección   30

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 36/50

2. En sistemas Ubuntu, necesita build-essential:

# sudo apt-get install build-essential

3. Copie y extraiga el código fuente de DazukoFS en el directorio que prefiera:

# mkdir temp# cd temp# cp /opt/BitDefender/share/src/dazukofs-source.tar.gz# tar -xzvf dazukofs-source.tar.gz# cd dazukofs-3.1.4

4. Compile el módulo:

# make

5. Instale y cargue el módulo:

# make dazukofs_install

Requisitos para la utilización del análisis on-access con DazukoFS

Para que el análisis on-access funcione con DazukoFS, se deben cumplir una seriede condiciones. Compruebe si alguna de las afirmaciones que figuran acontinuación corresponde a su sistema Linux y siga las instrucciones para evitarproblemas.

●   La política SELinux debe estar desactivada o configurada como Tolerante. Paraconsultar y ajustar la opción de política SELinux, edite el archivo/etc/selinux/config.

●   Bitdefender Endpoint Security Tools es compatible exclusivamente con laversión DazukoFS incluida en el paquete de instalación. Si DazukoFS ya estáinstalado en el sistema, desinstálelo antes de instalar Bitdefender EndpointSecurity Tools.

●   DazukoFS es compatible con ciertas versiones del kernel. Si el paqueteDazukoFS incluido con Bitdefender Endpoint Security Tools no es compatible

Instalación de la protección   31

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 37/50

con la versión del kernel del sistema, el módulo dará error al cargarse. En dichocaso, puede actualizar el kernel a la versión soportada o recompilar el módulo

DazukoFS para su versión del kernel. Puede encontrar el paquete DazukoFS enel directorio de instalación de Bitdefender Endpoint Security Tools:

/opt/BitDefender/share/modules/dazukofs/dazukofs-modules.tar.gz

●   Al compartir archivos a través de servidores dedicados como NFS, UNFSv3 oSamba, tiene que iniciar los servicios en el siguiente orden:

1. Activar el análisis on-access mediante política desde Control Center.

Para más información, consulte la Guía del administrador de GravityZone.

2. Inicie el servicio de uso compartido de red.Para NFS:

#   service nfs start

Para UNFSv3:

#   service unfs3 start

Para Samba:

#   service smbd start

ImportantePara el servicio NFS, DazukoFS solo es compatible con el Servidor de usuarios

NFS.

3.2.5. Cómo funciona la detección de redSecurity for Endpoints incluye un mecanismo automático de detección de redpensado para detectar los equipos del grupo de trabajo.

Security for Endpoints se basa en el  servicio Microsoft Computer Browser  pararealizar una detección de red. El servicio Computer Browser es una tecnología de

red utilizada por los equipos basados en Windows para mantener listas actualizadasde dominios, grupos de trabajo y los equipos en ellos, y para suministrar estas

Instalación de la protección   32

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 38/50

listas a equipos cliente que lo soliciten. Los equipos detectados en la red por elservicio Computer Browser pueden visualizarse ejecutando el comando de  net

view en una ventana de símbolo del sistema.

El comando Net view

Para activar la detección de red, primero debe tener instalado Bitdefender EndpointSecurity Tools en al menos un equipo de la red. Este equipo se utilizará para analizarla red.

Importante

Control Center no utiliza la información de red del Active Directory o de la función demapa de red disponible en Windows Vista y posterior. El mapa de red se basa en una

tecnología de detección de red diferente: el protocolo Link Layer Topology Discovery(LLTD).

Control Center no está directamente implicado en la operativa del servicio ComputerBrowser. Bitdefender Endpoint Security Tools solo consulta al servicio ComputerBrowser respecto a la lista de estaciones de trabajo y servidores visible actualmenteen la red (conocida como lista de examen) y luego la envía a Control Center. ControlCenter procesa la lista de examen, añadiendo nuevos equipos detectados a su listade Equipos no administrados. Los equipos anteriormente detectados no se borran

después de una nueva consulta de detección de red, así que deberá excluir y borrarmanualmente los equipos que ya no estén en la red.

La consulta inicial de la lista de examen la lleva a acabo el primer BitdefenderEndpoint Security Tools instalado en la red.

●   Si Bitdefender Endpoint Security Tools está instalado en un equipo de un grupode trabajo, solo los equipos de ese grupo de trabajo serán visibles en ControlCenter.

●   Si Bitdefender Endpoint Security Tools está instalado en un equipo de dominio,solo los equipos de ese dominio serán visibles en Control Center. Los equipos

Instalación de la protección   33

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 39/50

de otros dominios pueden detectarse si hay una relación de confianza con eldominio donde está instalado Bitdefender Endpoint Security Tools.

Las consultas posteriores sobre detección de red se realizan regularmente cadahora. Para cada nueva consulta, Control Center divide el espacio de equiposadministrados en áreas de visibilidad y luego designa un Bitdefender EndpointSecurity Tools en cada área donde realizar la tarea. Un área de visibilidad es ungrupo de equipos que se detectan entre ellos. Normalmente, un área de visibilidadse define por un grupo de trabajo o dominio, pero esto depende de la topología dela red y su configuración. En algunos casos, un área de visibilidad puede consistiren múltiples dominios y grupos de trabajo.

Si un Bitdefender Endpoint Security Tools seleccionado falla al realizar la consulta,Control Center espera a la siguiente consulta programada, sin escoger otroBitdefender Endpoint Security Tools para intentarlo de nuevo.

Para una visibilidad de toda la red, Bitdefender Endpoint Security Tools deberáestar instalado en al menos un equipo de cada grupo de trabajo o dominio de sured. Lo ideal sería que Bitdefender Endpoint Security Tools estuviera instalado enal menos un equipo en cada subred.

Más sobre el servicio Microsoft Computer Browser

Datos sobre el servicio Computer Browser:

●   Funciona independientemente de Active Directory.

●   Funciona exclusivamente en redes IPv4 y opera independientemente dentro delos límites de un grupo LAN (grupo de trabajo o dominio). Se compila y mantieneuna lista de examen para cada grupo LAN.

●   Normalmente utiliza transmisiones del servidor sin conexión para comunicarseentre nodos.

●   Utiliza NetBIOS en TCP/IP (NetBT).

●   Requiere resolución de nombre de NetBIOS. Se recomienda tener unainfraestructura de Servicio de Windows de nombre de Internet (WINS)funcionando en la red.

●   No está habilitado por omisión en Windows Server 2008 y 2008 R2.

Para información detallada sobre el servicio Computer Browser, compruebe laReferencia técnica del servicio de navegador del equipo en Microsoft Technet.

Instalación de la protección   34

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 40/50

Requisitos de descubrimiento de red

Para poder detectar satisfactoriamente todos los equipos (servidores y estaciones

de trabajo) que se administrarán desde Control Center, se necesita lo siguiente:

●   Los equipos deben estar unidos a un grupo de trabajo o dominio y conectadosa través de una red local IPv4. El servicio Computer Browser no funciona enredes IPv6.

●   Varios equipos en cada grupo LAN (grupo de trabajo o dominio) deben ejecutarel servicio Computer Browser. Los controladores de dominio primario tambiéndeben ejecutar el servicio.

●   Las NetBIOS en TCP/IP (NetBT) deben estar habilitadas en los equipos. Elcortafuegos local debe permitir el tráfico NetBT.

●   La compartición de archivos debe estar habilitada en los equipos. El cortafuegoslocal debe permitir la compartición de archivos.

●   Hay que establecer una infraestructura de Windows Internet Naming Service(WINS) que funcione correctamente.

●   Para Windows Vista y posterior, la detección de red ha de estar activada (Panelde control > Centro de redes y recursos compartidos > Cambiar ajustes decompartición avanzados).

Para poder activar esta característica, han de iniciarse los siguientes servicios:– Cliente DNS– Publicación de recurso de detección de función– Descubrimiento de SSDP– Host de dispositivo UPnP

●   En entornos con múltiples dominios, se recomienda establecer relaciones deconfianza entre dominios de manera que los equipos puedan acceder a laslistas de examen de otros dominios.

Los equipos desde los cuales Bitdefender Endpoint Security Tools accede al servicioComputer Browser deben poder resolver nombres NetBIOS.

NotaEl mecanismo de detección de redes funciona en todos los sistemas operativossoportados, incluyendo las versiones de Windows Embedded, siempre que se cumplanlos requisitos.

Instalación de la protección   35

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 41/50

3.3. Administrador de CredencialesEl Gestor de credenciales le ayuda a definir las credenciales necesarias para laautenticación remota en los distintos sistemas operativos de su red.

Para abrir el Gestor de credenciales, haga clic en su nombre de usuario en la esquinasuperior derecha de la página y seleccione Gestor de credenciales.

El menú Gestor de credenciales

3.3.1. Añadir credenciales al Gestor de credencialesCon el Gestor de credenciales puede gestionar las credenciales de administrador

necesarias para la autenticación remota cuando se envían tareas de instalacióna equipos y máquinas virtuales de su red.

Para añadir un conjunto de credenciales:

Administrador de Credenciales

1. Escriba el nombre de usuario y contraseña de una cuenta de administradorpara cada uno de los sistemas operativos objetivo en los camposcorrespondientes de la zona superior del encabezado de la tabla. Opcionalmente

puede añadir una descripción que le ayudará a identificar más fácilmente cada

Instalación de la protección   36

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 42/50

cuenta. Si los equipos están en un dominio, es suficiente con introducir lascredenciales del administrador del dominio.

Utilice las convenciones de Windows cuando introduzca el nombre de unacuenta de usuario de dominio, por ejemplo, [email protected]

o  dominio\nombredeusuario. Para asegurarse de que las credenciales

introducidas funcionarán, añádalas de ambas maneras([email protected] y dominio\nombredeusuario).

2. Haga clic en el botón   Añadir del lateral derecho de la tabla. El nuevo conjuntode credenciales se añade a la tabla.

NotaSi no ha especificado las credenciales de autenticación, necesitará introducirlascuando ejecute tareas de instalación. Las credenciales especificadas se guardanautomáticamente en su Gestor de credenciales para que no tenga que volver aintroducirlas la próxima vez.

3.3.2. Eliminación de credenciales del Gestor de credencialesPara eliminar credenciales obsoletas del Gestor de credenciales:

1. Vaya a la fila de la tabla que contiene las credenciales que desea eliminar.

2. Haga clic en el botón   Eliminar   a la derecha de la fila de la tablacorrespondiente. La cuenta seleccionada se eliminará.

Instalación de la protección   37

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 43/50

4. INTEGRACIONES

Como cliente de Bitdefender que utiliza Control Center para administrar la seguridadde su empresa, tiene la posibilidad de integrar Control Center con soluciones deterceros, como por ejemplo Amazon EC2 Services.

Puede configurar la integración de sus soluciones de terceros en la páginaIntegraciones, a la cual puede acceder señalando su nombre de usuario en laesquina superior derecha de la consola y eligiendo Integraciones.

4.1. Integración con Amazon EC2 Services

4.1.1. Acerca de la integración de Amazon EC2 en Control CenterDesde GravityZone Control Center, los administradores pueden efectuar laintegración con el servicio Amazon Elastic Compute Cloud (EC2) e implementar,administrar y monitorizar la seguridad de Bitdefender de forma centralizada en suinventario de instancias. Bitdefender aloja los servidores de análisis de su propiedaden la nube de AWS para garantizar una huella óptima en las instancias protegidasy para eliminar la sobrecarga de análisis que se produce con el software deseguridad tradicional.

Bitdefender Control Center administra instancias de Amazon EC2 mediantefunciones dedicadas, como por ejemplo:

●   Inventario de EC2 integrado agrupado por Regiones de Amazon y Zonas dedisponibilidad.

Una vez que la integración de Amazon EC2 se ha configurado, las instancias

de Amazon pertenecientes a las credenciales de la cuenta de usuario

Integraciones   38

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 44/50

proporcionada se importan en Control Center en el inventario de red. Se muestraun grupo de Amazon EC2 personalizado que contiene todas las Regiones de

Amazon y sus Zonas de disponibilidad que contienen instancias.Puede diferenciar entre instancias online y offline según su icono:

– Instancias offline

– Instancias online

●   Filtrado de EC2 específico en la vista de red:

– Filtrado de puntos finales por tipo de instancia de EC2

– Filtrado de puntos finales por etiquetas de EC2 definidas en su consola deadministración de Amazon

– Filtrado de instancias de EC2 por su estado de alimentación (en ejecución,detenida, terminada)

●   Modos de análisis automáticos (por defecto) para instancias de EC2configuradas para Análisis centralizado con Bitdefender Security Server alojadoen la región de AWS correspondiente, con reserva en Análisis hibrido (conmotores ligeros que utilizan análisis en la nube y, parcialmente, firmas locales).

NotaSe recomienda usar los modos de análisis por defecto para las instancias deEC2, porque están diseñados específicamente para una huella reducida y un bajoconsumo de recursos.Para instancias con recursos potentes, puede configurar también las instanciasde EC2 para utilizar análisis en nube privada con Bitdefender Security Serveralojado en la región de AWS correspondiente, con reserva en análisis local(motores completos que utilizan firmas y motores almacenados localmente).

●   Agrupación de instancias terminadas en una carpeta determinada del árbol dered. Las instancias previamente administradas (protegidas) de la consola deadministración de Amazon que terminaron se almacenan en el grupo Instanciasadministradas terminadas ubicado en la carpeta Amazon EC2. Aun así puedeobtener información sobre estas instancias mediante informes. Las instanciasterminadas se pueden eliminar del inventario de red si ya no son necesarias.

Integraciones   39

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 45/50

4.1.2. Configuración de la integración de Amazon EC2 enControl CenterLa integración de Security for Amazon Web Services requiere el ID de clave deacceso y la clave de acceso secreta de su cuenta de AWS o una Identidad de AWSy un usuario de Administración de accesos (IAM).

Para configurar su integración de Amazon EC2:

1. Conéctese e inicie sesión en Control Center.

2. Haga clic en su nombre de usuario en la esquina superior derecha de la consolay seleccione Integraciones. Se mostrará la página de integraciones.

3. Haga clic en el botón   Añadir en la parte superior de la tabla.

4. Haga clic en el enlace Añadir integración de Amazon EC2. Aparecerá una nuevaventana de configuración.

5. Introduzca sus claves de acceso de usuario de Amazon en los camposcorrespondientes.

NotaSe recomienda configurar la integración con su cuenta de AWS utilizando la clavede acceso de un usuario IAM creado específicamente a tal fin.Su usuario de Amazon vinculado a las credenciales proporcionadas debe teneral menos derechos de solo lectura en Amazon EC2.

6. Haga clic en Guardar.

7. Se muestra el acuerdo de licencia de AWS. Debe leer y aceptar los términos dela licencia para poder continuar.

8. Control Center comprobará si las claves de AWS proporcionadas son válidas.Si es así, sus instancias de Amazon se importarán en Control Center y terminarála integración.

Desde este punto, puede ver y administrar sus instancias de Amazon en lapágina  Red, bajo el nodo  Grupos personalizados > Amazon EC2. Aquí, susinstancias de Amazon EC2 se agrupan en sus regiones de Amazon y en lascorrespondientes zonas de disponibilidad. Control Center se sincronizaautomáticamente con el inventario de Amazon EC2 cada 15 minutos. Tambiénpuede sincronizarse manualmente con el inventario de Amazon mediante el

botón   Sincronizar situado en la zona superior de la página Red.

Integraciones   40

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 46/50

Si las credenciales de acceso de Amazon proporcionadas no fueran válidas, sele notificará y se le pedirá que las introduzca de nuevo.

4.2. Eliminación de integracionesPara eliminar una integración que ya no necesite:

1. En la página Integraciones, marque la casilla de verificación correspondientea la solución que desee eliminar.

2. Haga clic en el botón   Eliminar de la parte superior de la tabla. Tras confirmarla acción, la integración seleccionada se eliminará de Control Center.

ImportanteDespués de eliminar una integración, caducarán todos sus clientes instaladosen la plataforma correspondiente, lo que significa que ya no se comunicarán conlos Bitdefender Cloud Services y con Control Center, y serán eliminados de ControlCenter.

Integraciones   41

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 47/50

5. OBTENER AYUDA

5.1. Usar la herramienta de soporteLa herramienta de soporte GravityZone está diseñada para ayudar a los usuariosy a los técnicos de soporte a obtener fácilmente la información que necesitan parala resolución de problemas. Ejecute la herramienta de soporte en los equiposafectados, y envíe el archivo resultante con la información de la resolución delproblema al representante de soporte de Bitdefender.

5.1.1. Uso de la herramienta de soporte en sistemas operativosWindows

1. Descargue la herramienta de soporte y distribúyala a los equipos afectados.Para descargar la herramienta de soporte:

a. Conéctese a Control Center usando su cuenta.

b. Haga clic en el enlace Ayuda y soporte en la esquina inferior izquierda de laconsola.

c. Los enlaces de descarga están disponibles en la sección  Soporte. Haydisponibles dos versiones: una para sistemas de 32 bits y la otra parasistemas de 64 bits. Asegúrese de utilizar la versión correcta cuando ejecutela herramienta de soporte en un equipo.

2. Ejecute la herramienta de soporte localmente en cada uno de los equiposafectados.

a. Seleccione la casilla de verificación de consentimiento y haga clic enSiguiente.

b. Rellene el formulario de envío con los datos necesarios:

i. Introduzca su dirección de correo.

ii. Escriba su nombre.

iii. Seleccione su país desde el menú correspondiente.

iv. Escriba una descripción del problema que se ha encontrado.

v. Opcionalmente, puede intentar reproducir el problema antes de empezar

a recolectar datos. En tal caso, proceda de la siguiente manera:

Obtener Ayuda   42

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 48/50

A. Active la opción Intentar reproducir el problema antes de enviarlo.

B. Haga clic en Siguiente.

C. Seleccione el tipo de incidencia que ha experimentado.

D. Haga clic en Siguiente.

E. Reproduzca el problema en su equipo. Cuando acabe, vuelva a laHerramienta de soporte y seleccione la opción  He reproducido elproblema.

c. Haga clic en Siguiente. La Support Tool recoge la información de producto,información relacionada con otras aplicaciones instaladas en la máquina

y la configuración del software y del hardware.d. Espere a que se complete el proceso.

e. Haga clic en Finalizar para cerrar la ventana. Se ha creado un archivo zipen su escritorio.

Envíe el archivo zip junto con su solicitud al representante de soporte deBitdefender mediante el formulario de ticket de soporte por correo electrónicodisponible en la página de Ayuda y soporte de la consola.

5.1.2. Uso de la herramienta de soporte en sistemas operativosLinuxEn el caso de los sistemas operativos Linux, la herramienta de soporte va integradacon el agente de seguridad de Bitdefender.

Para recopilar información del sistema Linux mediante la herramienta de soporte,ejecute el siguiente comando:

# /opt/BitDefender/bin/bdconfigure

con las siguientes opciones disponibles:

●   --help para obtener una lista con todos los comandos de la herramienta de

soporte

●   enablelogs para activar los registros del módulo de comunicaciones y del

producto (todos los servicios se reiniciarán automáticamente)

Obtener Ayuda   43

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 49/50

●   enablelogs para desactivar los registros del módulo de comunicación y del

producto (todos los servicios se reiniciarán automáticamente)

●   deliverall para crear un archivo comprimido con los registros del módulode comunicaciones y del producto, que se almacenará en la carpeta /tmp con

el siguiente formato: bitdefender_nombreMáquina_hora.tar.gz.

1. Se le preguntará si desea desactivar los registros. De ser necesario, losservicios se reiniciarán automáticamente.

2. Se le preguntará si desea eliminar los registros.

●   deliverall -default proporciona la misma información que en la opción

anterior, pero se adoptarán las acciones por defecto para los registros, sinpreguntar al usuario (los registros se desactivan y se eliminan).

Para informar de un problema de GravityZone que afecte a los sistemas Linux, sigalos siguientes pasos, usando las opciones descritas anteriormente:

1. Active los registros del módulo de comunicaciones y del producto.

2. Trate de reproducir el problema.

3. Desactive los registros.

4. Cree el archivo comprimido con los registros.

5. Abra un ticket de soporte de correo electrónico mediante el formulario disponibleen la página   Ayuda y soporte   de Control Center, con una descripción delproblema y adjuntando el archivo comprimido de los registros.

La herramienta de soporte para Linux ofrece la siguiente información:

●   Las carpetas   etc,   var/log,   /var/crash   (si existe) y   var/epag   de

/opt/BitDefender, que contienen los ajustes y registros de Bitdefender

●   El archivo   /tmp/bdinstall.log, que contiene la información sobre la

instalación

●   El archivo Network.txt, que contiene los ajustes de red y la información de

conectividad de la máquina

●   El archivo system.txt, que contiene información general del sistema (versiones

del kernel y de la distribución, RAM disponible y espacio libre en el disco duro)

●   El archivo users.txt, que contiene información sobre el usuario

Obtener Ayuda   44

7/21/2019 Bitdefender GravityZone InstallationGuide 2 EsES

http://slidepdf.com/reader/full/bitdefender-gravityzone-installationguide-2-eses 50/50

●   Otra información referente al producto en relación con el sistema, como porejemplo las conexiones externas de los procesos y el uso de la CPU

●   Registros del sistema.