Home

Bitdefender GravityZone

image

Contents

1. Bitdefender G ra V tyZ O n e B unfollow the traditional EINZELNE ENGINE Lokales Scan Hybrid Scan Zentrales Scan Betriebssystem Verfahren Verfahren Verfahren Nur AV Voller Nur AV Voller Umf Umf Windows 1024 1200 512 660 256 400 Linux 1024 1024 512 512 256 256 Mac 1024 1024 k A k A k A k A Ben tigter Arbeitsspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicheshenemodule i Engine Betriebssystem Verhalten Inhalts Power Update Lokal Hybrid Zentrales Scanner Firewall Steuer User Server Windows 75 55 30 13 17 4 29 76 Linux 200 180 90 z 3 S Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zusatzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 10 unfollow the traditional Festplattenanforderungen F r die Installation ben tigter freier Festplattenspeicher MB EINZELNE ENGINE ZWEI ENGINES Lokales Hybrid Scan Zentrales Zentrales Zentrales Scan Verfahren Scan lokales Hybrid Scan Verfahren Verfahren Scan Verfahren Verfahren Voller Nur Voller Nur AV Nur voller Umf AV i AV Umf Windows 1024 1200 500 700 350 570 1024 1200 500 700 Linux 1024 1024 400 400 250 250 1024 1024 400 400 Mac 1024 1024 kA kA KA kA KA k A kA KA Betriebssystem Beachten Sie F r Entit ten mit der Rolle Bitdefender Endpoint Security Tools Relay werden mindestens 10 GB zus tzlicher freier F
2. Um den Zugangsdaten Manager zu ffnen klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Seite und w hlen Sie Zugangsdaten Manager Schutz installieren 47 Bitdefender Ges rav ityZone N e unfollow the traditional Herzlich willkommen Admin Mein Konto Mein Unternehmen Zugangsdaten Manager Abmelden Das Zugangsdaten Manager Men 3 5 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen Mit dem Zugangsdaten Manager k nnen Sie die Administrator Zugangsdaten verwalten die f r die Fernauthentifizierung w hrend der Ausf hrung von Installationsaufgaben auf Computern und virtuellen Maschinen in Ihrem Netzwerk n tig sind So f gen Sie Zugangsdaten hinzu Bitdefender Herzlich willkommen Admin GravityZone Dashboard Betriebssystem Netzwerk Anmeldeinformationen Pakete Aufgaben Benutzer Passwort Beschreibung Aktion SSES admin ene Berichte Quarantane Zugangsdaten Manager 1 Geben Sie in die entsprechenden Felder im oberen Bereich der Tabelle den Namen und das Passwort eines Administratorkontos fiir jedes der Betriebssysteme ein Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B Benutzernam
3. Bitdefender GravityZone INSTALLATIONSHANDBUCH Bitdefender GravityZone Installationshandbuch Ver ffentlicht 2015 09 09 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches diirfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch fiir das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Bitdefender Ausnahmen gelten fiir Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt und die dazugeh rige Dokumentation sind urheberrechtlich gesch tzt Die Informationen in diesem Dokument werden ohne M ngelgew hr gegeben Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r tats chlich oder angeblich auftretende Sch den bzw Datenverluste die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Bitdefender erstellte Webseiten die auch nicht von Bitdefender kontrolliert werden somit bernimmt Bitdefender auch keine Verantwortung in jeglicher Art f r den Inhalt dieser Webseiten Der Besuch der in diesem Dokument aufgelisteten Drittanbieter Webseiten erfolgt damit auf eigene Gefahr Bitdefender
4. deliverall erstellt ein Archiv das die Produkt und Kommunikationsmodulprotokolle enth lt Es wird an den Ordner tmp im Hilfe erhalten 52 Bitdefender GravityZone unfollow the traditional folgenden Format zugestellt bitdefender Maschinenname Zeitstempel tar gz 1 Wenn Sie die Protokolle deaktivieren m chten werden Sie um eine Best tigung gebeten Wenn n tig werden die Dienste automatisch neu gestartet 2 Wenn Sie Protokolle l schen m chten werden Sie um eine Best tigung gebeten deliverall default lLiefert dieselben Informationen wie die vorige Option aber Standardaktionen werden auf die Protokolle ausgef hrt ohne dass der Benutzer dies best tigt die Protokolle werden deaktiviert und gel scht So melden Sie ein GravityZone Problem das Ihre Linux Systeme beeintr chtigt a ak WN gt verwenden Sie dazu die oben beschriebenen Optionen Aktivieren Sie Produkt und Kommunikationsmodulprotokolle Versuchen Sie das Problem nachzustellen Deaktivieren Sie Protokolle Erstellen Sie ein Protokollarchiv ffnen Sie ein E Mail Support Ticket ber das Formular auf der Seite Hilfe A Support des Control Center geben Sie eine Beschreibung des Problems ein und hangen Sie das Protokollarchiv an Das Support Tool fiir Linux liefert die folgenden Informationen Die Ordner etc var log var crash sofern vorhanden und var epag von opt BitDefender darin sind die Bitdefender Protokolle und E
5. 3 5 3 e F r zentralisierte Scans ben tigte Bandbreite zwischen dem Endpunkt Client und dem Security Server Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Dateien Gecachter Scan 13 382 Websites Eee Internet Datenverkehr 621 N A Security Server 54 1050 Gecachter Internet Datenverkehr 654 N A Scan Security Server 0 2 0 5 Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Installationsvoraussetzungen 12 Bitdefender GravityZone l unfollow the traditional e Hybrid Scan Datenverkehr zwischen dem Endpunkt Client und Bitdefender Cloud Services Gescannte Objekte Art des Datenverkehrs Download MB Upload MB Erster Scan Gecachter Scan 0 6 0 3 Dateien Internet Datenverkehr 650 N A Bitdefender Cloud Services 2 6 2 7 Internet Datenverkehr Die angegebenen Daten basieren auf einem Dateivolumen von 3 49 GB 6 658 Dateien wovon 1 16 GB auf PE Dateien Portable Executable entfallen Die angegebenen Daten basieren auf den 500 bestbewerteten Websites Beachten Sie Die Netzwerk Latenz zwischen Endpunkt Clients und Bitdefender Cloud Server muss unter 1 Sekunde liegen e Signaturherunterlanden Datenverkehr zwischen den Bitdefender Endpoint Security Tools Relay Clients und dem Update Server Clients mit der Bitd
6. 50 4 1 Integration mit ConnectWise 0000 0c c ccc eeeee 50 4 2 Integrationen aufheben 00 c eee e aa a a ariaa 50 5 Hiltsserh lten aus neh 51 unfollow the traditional 5 1 Verwenden des Support Tools 00 ccc cece ene eee nnn e nee ees 51 5 1 1 Das Support Tool unter Windows verwenden 51 5 1 2 Das Support Tool unter Linux 0 0 n eee e ee aees 52 e e SE N e E AD Le 2 ER SINE y Bitdefen GravityZone vinfollow the traditional der Vorwort Dieses Handbuch richtet sich an Netzwerkadministratoren deren Aufgabe es ist GravityZone in ihrem Unternehmen zu installieren sowie an Unternehmensadministratoren die Informationen ber die Anforderungen und verf gbaren Sicherheitsmodule von GravityZone ben tigen In diesem Dokument wird erkl rt wie Sie die GravityZone L sung und ihre Sicherheitsagenten auf s mtlichen Arten von Endpunkten in Ihrem Unternehmen installieren und konfigurieren k nnen 1 Konventionen in diesem Handbuch Typografie In diesem Handbuch werden verschiedene Schriftarten verwendet um die Lekt re zu erleichtern In der unten stehenden Tabelle erfahren Sie was welche Schriftart bedeutet Erscheinungsbild Beschreibung Beispiel Einzugebende Befehle und Syntaxen Pfade und Dateinamen Konfigurationen Dateiausgaben und andere Eingabetexte sind in nicht proportionaler Schrift gedruckt http www bitdefender com Verweise Link
7. Bitdefender zu sch tzen m ssen Sie die entsprechenden GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren e Bitdefender Endpoint Security Tools e Endpoint Security for Mac Bitdefender Endpoint Security Tools GravityZone sch tzt physische und virtuelle Maschinen mit Bitdefender Endpoint Security Tools einem intelligenten Sicherheitsagenten der sich an die jeweilige Umgebung anpasst und je nach Endpunkttyp automatisch selbst konfiguriert Bitdefender Endpoint Security Tools kann auf jeder beliebigen Maschine egal ob virtuell oder physisch installiert werden und bietet ein flexibles Scan System Das macht die Software zur idealen Wahl f r gemischte Umgebungen mit physischen virtuellen und Cloud Elementen Bitdefender Endpoint Security Tools sch tzt nicht nur das Dateisystem sondern auch Microsoft Exchange Mail Server Bitdefender Endpoint Security Tools ben tigt nur eine einzige Richtlinienvorlage f r physische und virtuelle Maschinen und nur ein einziges Installationskit f r physische und virtuelle Umgebungen Bitdefender Endpoint Security Tools ist auch mit physischen Linux Endpunkten Arbeitsplatzrechnern und Servern kompatibel Scan Engines Die Scan Engines werden w hrend der Bitdefender Endpoint Security Tools Paketerstellung automatisch festgelegt Der Endpunkt Agent erkennt dabei die Konfiguration der Maschine und passt die Scan Technologie entsprechend an Administratoren k nnen die Scan Engines
8. Dieses Modul steht nur f r Windows Arbeitsplatze zur Verf gung Inhalts Steuer Mit dem Modul Inhaltssteuerung k nnen Unternehmensrichtlinien f r zugelassenen Datenverkehr Internetzugriff Datenschutz und Anwendungssteuerung durchgesetzt werden Administratoren k nnen Scan Optionen und Ausschl sse f r den Datenverkehr festlegen den Internetzugriff auf bestimmte Zeiten beschr nken einzelne Internetkategorien oder URLs blockieren Identit tsschutzregeln konfigurieren und Rechte f r die Verwendung bestimmter Anwendungen festlegen Wichtig Dieses Modul steht nur f r Windows Arbeitspl tze zur Verf gung Ger testeuerung Mit dem Modul Ger testeuerung kann mithilfe von in Richtlinien festgelegten Blockier Regeln und Ausnahmen verhindert werden dass sensible Daten unbefugt weitergegeben werden und Infektionen ber externe Datentr ger ins Netzwerk gelangen Dies ist f r eine gro e Bandbreite an Ger tearten m glich wie zum Beispiel USB Sticks Bluetooth Ger te CD DVD Player Speichermedien und vieles mehr Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Power User Control Center Administratoren k nnen ber Richtlinieneinstellungen bestimmten Endpunkt Benutzern Power User Rechte gew hren Mit dem Power User Modul k nnen Benutzern Administratorrechte verliehen werden mit denen sie ber die lokale Konsole Sicherheitseinstellungen anzeigen und ver nd
9. Lokale Installation Das Security Server Paket kann vom Control Center in mehreren verschiedenen Formaten heruntergeladen werden die mit den g ngigsten Virtualisierungsplattformen kompatibel sind Installationspakete herunterladen So laden Sie Installationspakete f r Security Server herunter 1 Gehen Sie zur Seite Netzwerk gt Pakete Schutz installieren 22 unfollow the traditional 2 Wahlen Sie das Security Server Standardpaket 4 Klicken Sie auf die Schaltfl che Herunterladen am oberen Rand der Tabelle und w hlen Sie den Pakettyp aus dem Men Speichern Sie das gew hlte Paket am gew nschten Speicherort Installationspakete installieren Sobald sie das Installationspaket haben k nnen Sie es auf dem Host mithilfe eines beliebigen Installationstools f r virtuelle Maschinen installieren Richten Sie nach der Installation den Security Server wie folgt ein 1 Greifen Sie ber Ihre Virtualisierungsverwaltungs Software z B vSphere Client auf die Appliance Console zu Alternativ k nnen Sie auch ber SSH eine Verbindung zur Appliance herstellen Melden Sie sich mit den Standardzugangsdaten an e Benutzername root e Passwort sve F hren Sie den Befehl sva setup aus Die Konfigurationsoberfl che der Appliance wird ge ffnet Choose an option H etwork configuration 2 Internet proxy configuration Communication server configuration Update server configuration Configure the client ID
10. Seite Integrationen konfigurieren Sie gelangen zu dieser Seite indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren und dann Integrationen w hlen 4 1 Integration mit ConnectWise In Control Center ist speziell f r Partner mit ConnectWise Konten eine Integrationsfunktion verf gbar mit der die Bitdefender Sicherheitsdienste die Kundenunternehmen ber eine ConnectWise Plattform zur Verf gung gestellt werden dank automatischer Verfahren zur Ticket und Rechnungserstellung effizient berwacht werden k nnen Eine vollst ndige Anleitung zur Integration von GravityZone Control Center und ConnectWise finden Sie im ConnectWise Integrationshandbuch 4 2 Integrationen aufheben 1 2 Klicken Sie auf die Schaltfl che L schen am oberen Rand der Tabelle Best tigen Sie den Vorgang um die ausgew hlte Integration aus Control Center zu entfernen Wichtig Wenn Sie eine Integration l schen laufen alle auf der entsprechenden Plattform installierten Clients automatisch ab d h sie kommunizieren nicht mehr mit Bitdefender Cloud Services oder dem Control Center und werden aus dem Control Center entfernt Integrationen 50 unfollow the traditional 5 HILFE ERHALTEN 5 1 Verwenden des Support Tools Das Support Tool von GravityZone erm glicht Benutzern und Support Mitarbeitern den schnellen Zugriff auf alle Informationen die Sie zur L sung von Problemen ben tigen F hren S
11. Speicherplatz zu schaffen Legen Sie eine Liste der Endpunkte an die die notwendigen Anforderungen nicht erf llen damit Sie diese von der Verwaltung ausschlie en k nnen 2 Entfernen Sie alle bereits installierten Anti Malware Internet Sicherheits und Firewall L sungen von den Endpunkten eine Deaktivierung ist nicht ausreichend Wenn der Sicherheitsagent gleichzeitig mit anderen Sicherheitsl sungen auf einem Endpunkt betrieben wird kann dies deren Funktion st ren und massive Probleme auf dem System verursachen Schutz installieren 26 unfollow the traditional Viele inkompatible Sicherheitsprogramme werden automatisch gefunden und bei der Installation des Sicherheitsagenten entfernt Weitere Informationen und eine bersicht ber die Sicherheitsl sungen die erkannt werden erhalten Sie in diesem Artikel in der Wissensdatenbank Wichtig Um die Windows Sicherheitsfunktionen Windows Defender Windows Firewall m ssen Sie sich nicht k mmern Diese werden vor Beginn der Installation automatisch deaktiviert 3 F r die Installation ben tigen Sie Administratorrechte und Zugriff auf das Internet Sorgen Sie daf r dass Sie alle n tigen Zugangsdaten f r alle Endpunkte zur Hand haben 4 Endpunkte m ssen eine funktionierende Verbindung zum Control Center haben 3 3 2 Lokale Installation Eine M glichkeit den Sicherheitsagenten auf einem Endpunkt zu installieren ist es ein Installationspaket lokal auszuf hren
12. auch manuell anpassen Dabei k nnen sie unter den folgenden Optionen w hlen ber GravityZone 3 Bitdefender Gre ravi Go oe unfollow the traditional 1 Lokaler Scan f r Scans die auf lokalen Endpunkten durchgef hrt werden Der lokale Scan Modus eignet sich f r leistungsstarke Maschinen auf denen alle Signaturen und Engines gespeichert sind 2 Hybrid Scan mit leichten Engines Public Cloud mittlerer Ressourcenverbrauch gescannt wird in der Cloud und zum Teil auch mithilfe lokaler Signaturen Dieser Scan Modus reduziert den Ressourcenverbrauch durch Auslagerung der Scan Aktivit t 3 Zentralisierter Scan in der Private Cloud geringer Ressourcenverbrauch ben tigt einen Security Server zum Scan In diesem Fall werden keine Signaturen lokal gespeichert Die Scan Aktivit t wird auf den Security Server ausgelagert 4 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf lokalen Scan Volle Engines 5 Zentralisierter Scan Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan Public Cloud mit leichten Engines Bei Scans mit zwei Engines wird wenn die erste Engine nicht verf gbar ist die Ausweich Engine verwendet Der Ressourcenverbrauch und die Netzwerknutzung h ngen von der verwendeten Engine ab Sicherheitsmodule Bitdefender Endpoint Security Tools enth lt die folgenden Sicherheitsmodule Malware Schutz Active Virus Control Fire
13. auf Anfrage bereitgestellt werden Installationsvoraussetzungen 16 Bitdefen vi tyZ O N e unfollow the traditional Speicher und CPU Zuteilung f r Security Server h ngt von der Anzahl und Art der VMs ab die auf dem Host laufen In der folgenden Tabelle sind die empfohlenen Ressourcen aufgef hrt 1 50 VMs 2GB 2 CPUs 51 100 VMs 2GB 4CPUs 101 200 VMs AGB 6 CPUs Andere Voraussetzungen e Es ist zwar nicht zwingend erforderlich aber Bitdefender empfiehlt zur Verbesserung der Leistung Security Server auf jedem physischen Host zu installieren e Sie m ssen 8 GB Speicherplatz auf jedem Security Server Host bereitstellen 2 2 Voraussetzungen f r Security for Exchange Security for Exchange wird via Bitdefender Endpoint Security Tools zur Verf gung gestellt Die Software sch tzt sowohl das Dateisystem als auch den Microsoft Exchange Mail Server 2 2 1 Unterst tzte Microsoft Exchange Umgebungen Security for Exchange unterst tzt die folgenden Microsoft Exchange Versionen und Rollen e Exchange Server 2013 mit Edge Transport oder Mailbox Rolle e Exchange Server 2010 mit Edge Transport Hub Transport oder Mailbox Rolle e Exchange Server 2007 mit Edge Transport Hub Transport oder Mailbox Rolle Security for Exchange ist mit Microsoft Exchange Datenbankverf gbarkeitsgruppen kompatibel 2 2 2 Systemanforderungen Security for Exchange ist mit jedem physischen oder virtuellen 64 Bit Server Intel oder AMD kompati
14. lt Cancel gt Security Server Konfigurationsoberfl che Hauptmen Verwenden Sie zur Navigation durch die Men s und Optionen die Tabulator und Pfeiltasten Um eine bestimmte Option auszuw hlen dr cken Sie Enter Konfigurieren Sie die Netzwerkeinstellungen Schutz installieren 23 r 6 ra vi tyZ O N e unfollow the traditional Der Security Server kommuniziert mit den anderen GravityZone Komponenten ber das TCP IP Protokoll Sie k nnen die Appliance so einrichten dass sie die Netzwerkeinstellungen automatisch vom DHCP Server bezieht oder Sie k nnen sie manuell konfigurieren Gehen Sie dazu wie folgt vor a W hlen Sie im Hauptmen den Punkt Netzwerkkonfiguration b W hlen Sie den Netzwerkadapter aus c W hlen Sie den IP Adressen Konfigurationsmodus e DHCP wenn Sie m chten dass der Security Server die Netzwerkeinstellungen automatisch vom DHCP Server bezieht e Statisch wenn kein DHCP Server vorhanden ist oder wenn im DHCP Server eine IP Adresse f r die Appliance reserviert wurde In diesem Fall m ssen Sie die Netzwerkeinstellungen manuell konfigurieren i Geben Sie Hostnamen IP Adresse Netzwerkmaske Gateway und DNS Server in die entsprechenden Felder ein ii W hlen Sie OK um die nderungen zu speichern Beachten Sie Wenn Sie ber einen SSH Client mit der Appliance verbunden sind wird Ihre Sitzung sofort beendet wenn Sie die Netzwerkeinstellungen ndern Konfigurieren Sie die P
15. sensiblen Daten sowie Ger te und Anwendungssteuerung Geringer Ressourcenverbrauch bringt Leistungsgewinne Die L sung bietet viele Vorteile gegen ber herk mmlicher Malware Schutz Software da sie vielfach ausgezeichnete Sicherheitstechnologien mit hoher Benutzerfreundlichkeit und zentraler Verwaltung ber das GravityZone Control Center bietet Proaktive Heuristiken werden eingesetzt um b sartige Prozesse aufgrund ihres Verhaltens zu erkennen Dadurch k nnen neue Bedrohungen in Echtzeit erkannt werden ber GravityZone 1 Bitdefen Q ra vi tyZ O N e unfollow the traditional Security for Virtualized Environments Security for Virtualized Environments ist die erste umfassende Sicherheitsl sung f r virtualisierte Rechenzentren zum Schutz von virtualisierten Servern und Arbeitsplatzrechnern auf Windows und Linux Systemen Die L sung setzt topmoderne Cache Technologie ein die gegen ber herk mmlicher Sicherheitssoftware Gewinne in puncto Leistung und Server Konsolidierung von bis zu 30 bringt Security for Exchange Bitdefender Security for Exchange bietet Malware Spam und Phishing Schutz sowie eine Anhang und Inhaltsfilterung Die L sung l sst sich nahtlos mit Microsoft Exchange Server integrieren und schafft so eine Malware freie E Mail und Kollaborations Umgebung und erh ht damit die Produktivit t Dank mehrfach ausgezeichneter Malware und Spam Schutz Technologie sch tzt die Software Exchange Benutzer vor der neues
16. 6 ra vi tyZ O N e unfollow the traditional Klicken Sie auf Weiter W hlen Sie die Art des aufgetretenen Problems Klicken Sie auf Weiter Reproduzieren Sie das Problem auf Ihrem Computer Kehren Sie danach zum Support Tool zur ck und w hlen Sie die Option Ich habe das Problem reproduziert moo D c Klicken Sie auf Weiter Das Support Tool sammelt Produktinformationen Informationen zu anderen Anwendungen die auf ihrem System installiert sind sowie die Software und Hardware Konfiguration d Warten Sie bis der Vorgang beendet ist e Klicken Sie auf Beenden um das Fenster zu schlie en Es wurde ein ZIP Archiv auf Ihrem Desktop erstellt Schicken Sie das ZIP Archiv gemeinsam mit Ihrer Anfrage an einen Bitdefender Support Mitarbeiter Verwenden Sie daf r das E Mail Support Ticket Formular auf der Hilfe und Support Seite der Konsole 5 1 2 Das Support Tool unter Linux Fur Linux Betriebssysteme ist das Support Tool im Bitdefender Sicherheitsagenten integriert Linux Systeminformationen k nnen Sie ber das Support Tool mit dem folgendem Befehl erhalten opt BitDefender bin bdconfigure Dabei stehen folgende Optionen zur Verfiigung help zeigt eine Liste aller Support Tool Befehle an enablelogs aktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet disablelogs deaktiviert Produkt und Kommunikationsmodulprotokolle alle Dienste werden automatisch neu gestartet
17. Cloud Umgebung unabdingbar e Den Endpunkt Agenten im lokalen Netzwerk installieren e Geschiitzte Endpunkte im Netzwerk auf dem neuesten Stand halten e Die Kommunikation zwischen dem Control Center und verbundenen Endpunkten gew hrleisten e Als Proxy Server f r gesch tzte Endpunkte fungieren e Optimierung des Netzwerkverkehrs w hrend Updates Installationen Scan Vorg nge und andere ressourcenintensive Aufgaben ausgef hrt werden Wichtig Diese Rolle steht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Exchange Schutz Rolle Bitdefender Endpoint Security Tools mit Exchange Rolle kann auf Microsoft Exchange Servern installiert werden um Exchange Benutzer vor per E Mail bertragenen Gefahren zu sch tzen ber GravityZone 7 Bitdefender ne unfollow the traditional Bitdefender Endpoint Security Tools mit Exchange Rolle sch tzt sowohl den Server selbst als auch die L sung Microsoft Exchange Endpoint Security for Mac Endpoint Security for Mac ist ein leistungsstarker Virenscanner der s mtliche Arten von Malware aufsp ren und entfernen kann Viren Spyware Trojaner Keylogger W rmer und Adware Das Programm ist auf Intel basierte Macintosh Arbeitsplatzrechner und Laptops ausgelegt auf denen Mac OS X ab Version 10 7 l uft Endpoint Security for Mac enth lt nur das Malware Schutz Modul die verf gbare Scan Technologie ist Lokaler Scan alle Signaturen und Engines
18. NE GravityZone ist eine Sicherheitsl sung f r Unternehmen die speziell auf virtuelle und Cloud Umgebungen zugeschnitten ist Sie bietet Sicherheitsdienste f r physische Endpunkte virtuelle Maschinen in der Private und der Public Cloud sowie f r Exchange Mail Server GravityZone ist ein umfassendes Produkt mit einer zentralen Verwaltungskonsole die entweder von Bitdefender in der Cloud gehostet oder als virtuelle Appliance innerhalb des Unternehmens installiert wird ber diese Konsole k nnen von zentraler Stelle aus Sicherheitsrichtlinien f r eine beliebige Zahl an Endpunkten erstellt zugewiesen und verwaltet werden unabh ngig vom Typ und geographischen Ort dieser Endpunkte GravityZone bietet Endpunkten auch Microsoft Exchange Mail Servern in mehreren Schichten Viren und Malware Schutz mit Verhaltensanalyse Schutz vor Zero Day Attacken Anwendungssteuerung und Sandbox Firewall Ger testeuerung Inhaltssteuerung Phishing und Spam Schutz 1 1 GravityZone Sicherheitsdienste GravityZone enth lt die folgenden Sicherheitsdienste e Security for Endpoints e Security for Virtualized Environments e Security for Exchange Security for Endpoints Die L sung bietet unauff lligen Schutz f r Windows Desktops Laptops und Servern und setzt dabei auf vielfach ausgezeichnete Malware Schutz Technologien kombiniert mit einer Zwei Wege Firewall Angriffserkennung der Steuerung und Filterung des Internet Zugriffs dem Schutz von
19. Service Technical Reference im Microsoft Technet Anforderungen f r Netzwerkerkennung Um alle Computer Server und Arbeitsplatzrechner erfolgreich zu erkennen die ber das Control Center verwaltet werden sollen ist Folgendes erforderlich Die Computer m ssen in einer Arbeitsgruppe oder Dom ne zusammengefasst und ber ein lokales IPv4 Netzwerk verbunden sein Der Computersuchdienst funktioniert nicht ber IPv6 Netzwerke In jeder LAN Gruppe Arbeitsgruppe oder Dom ne m ssen mehrere Computer den Computersuchdienst ausf hren Auch die prim ren Dom nencontroller m ssen den Dienst ausf hren NetBIOS ber TCP IP NetBT muss auf den Computern aktiviert sein Die lokale Firewall muss NetBT Verkehr zulassen Die Freigabe von Dateien muss auf den Computern aktiviert sein Die lokale Firewall muss die Freigabe von Dateien zulassen Eine Windows Internet Name Service Infrastruktur WINS muss eingerichtet und funktionsf hig sein F r Windows Vista und h her muss die Netzwerkerkennung aktiviert werden Systemsteuerung gt Netzwerk und Freigabecenter gt Erweiterte Freigabeeinstellungen ndern Um diese Funktion aktivieren zu k nnen m ssen zun chst die folgenden Dienste gestartet werden DNS Client Funktionssuche Ressourcenver ffentlichung SSDP Suche UPnP Ger tehost Schutz installieren 45 Bitdefender G rav tyZo N e B unfollow the traditional e In Umgebungen mit mehreren Dom nen empfie
20. Sie k nnen die Installationspakete auf der Seite Netzwerk gt Pakete erstellen und verwalten Bitdefender GravityZone ashboard F Add Donload Send download links Delete Refresh Network Name Type Language Description Status Company Packages Die Paketiibersicht x Warnung e Die erste Maschine auf der Sie den Schutz installieren muss die Relais Rolle haben sonst k nnen Sie den Sicherheitsagenten nicht auf anderen Endpunkten im Netzwerk installieren e Die Relais Maschine muss eingeschaltet und online sein damit die Clients mit dem Control Center kommunizieren k nnen Schutz installieren 21 Bitdefender Gre ravi ityZor one fliehen Nach der Installation des ersten Clients wird dieser dazu verwendet um andere Endpunkte ber den Netzwerkerkennungsmechanismus im gleichen Netzwerk zu finden Weitere Informationen zur Netzwerkerkennung finden Sie unter Wie die Netzwerkerkennung funktioniert S 43 Gehen Sie zur lokalen Installation des Sicherheitsagenten auf einem Computer folgenderma en vor 1 Sie k nnen ein Installationspaket erstellen das Ihren Anforderungen entspricht Beachten Sie Dieser Schritt muss nicht durchgef hrt werden falls unter Ihrem Benutzerkonto bereits ein Installationspaket f r das Netzwerk erstellt worden ist 2 Auf diesem Endpunkt m ssen Sie zun chst das Installationspaket herunterladen Alternativ k nnen Sie an mehrere Benutzer in Ihrem Netzwerk Download Links zu den Installa
21. allieren 40 unfollow the traditional e F hren Sie auf RHEL CentOS Systemen den folgenden Befehl aus sudo yum install kernel devel kernel headers 2 Auf Ubuntu Systemen ben tigen Sie das Paket build essential sudo apt get install build essential 3 Kopieren und extrahieren Sie den DazukoFS Quellcode in einem Verzeichnis Ihrer Wahl mkdir temp cd temp cp opt BitDefender share src dazukofs source tar gz tar xzvf dazukofs source tar gz el ue 1 4 Se SE SE HE 4 Kompilieren Sie das Modul make 5 Installieren und laden Sie das Modul make dazukofs install Voraussetzungen fur Zugriff Scans mit DazukoFS Damit DazukoFS und Zugriff Scans zusammen funktionieren miissen die folgenden Voraussetzungen erf llt sein Vergewissern Sie sich das die folgenden Punkte auf Ihr Linux System zutreffen und befolgen Sie die Anweisungen um Probleme zu vermeiden e Die SELinux Richtlinie muss deaktiviert oder auf tolerant gestellt sein Sie k nnen die Einstellungen der SELinux Richtlinie einsehen und anpassen indem Sie die Datei etc selinux config bearbeiten Schutz installieren 4 Bitdefender GravityZone unfollow the traditional Bitdefender Endpoint Security Tools ist ausschlie lich mit der Version von DazukoFS kompatibel die im Installationspaket enthalten ist Wenn DazukoFS auf Ihrem System bereits installiert ist muss es vor der Installation von Bitdefender Endpoint Security Tools entfernt we
22. ass alle eingegebenen E Mail Adressen g ltig sind Wenn Sie die Download Links anzeigen m chten bevor Sie sie per E Mail versenden klicken Sie auf die Schaltfl che Installationslinks Klicken Sie auf Senden An jede eingegebene E Mail Adresse wird eine E Mail mit dem Download Link gesendet Installationspakete ausf hren Damit die Installation erfolgreich durchgef hrt werden kann muss das Installationspaket mit Administratorrechten ausgef hrt werden Je nach Betriebssystem gestaltet sich die Installation des Pakets etwas unterschiedlich Unter Windows und Mac 1 Laden Sie die Installationsdatei vom Control Center auf den gew nschten Endpunkt herunter oder kopieren Sie sie von einer Netzwerkfreigabe 2 Wenn Sie das vollst ndige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv 3 F hren Sie die ausf hrbare Datei aus 4 Folgen Sie den Instruktionen auf dem Bildschirm Unter Linux 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an Schutz installieren 34 unfollow the traditional 2 Laden Sie die Installationsdatei auf den gew nschten Endpunkt herunter oder kopieren Sie sie dorthin 3 Wenn Sie das vollstandige Kit heruntergeladen haben extrahieren Sie die Dateien aus dem Archiv A Verschaffen Sie sich Root Rechte indem Sie den Befehl sudo su ausf hren 5 Ver ndern Sie die Rechte f r die Installationsdatei damit Sie sie ausf hren k nnen chm
23. bel der eine unterst tzte Microsoft Exchange Server Version Installationsvoraussetzungen 17 AR ZN a N E WE Ge A H gt N Bitdefender GravityZone fliehen und Rolle hat Weitere Informationen zu Systemvoraussetzungen f r Bitdefender Endpoint Security Tools finden Sie unter Unterst tzte Betriebssysteme S 13 Empfohlene verf gbare Server Ressourcen e Freier RAM 1 GB e Freier Festplattenspeicher 1 GB 2 2 3 Software Anforderungen e F r Microsoft Exchange Server 2007 NET Framework 3 5 Service Pack 1 oder neuer e F r Microsoft Exchange Server 2013 mit Service Pack 1 KB2938053 von Microsoft Installationsvoraussetzungen 18 Bitdefender GravityZone ste traditional 2 3 GravityZone Kommunikations Ports In der folgenden Tabelle sind die Ports angegeben die von den GravityZone Komponenten benutzt werden 80 HTTP 443 HTTPS Port f r den Zugriff auf Control Center HTTP s 80 443 Bitdefender Cloud Spam Erkennungsdienst 80 Update Server Port 8443 HTTPS Port f r die Verbindung der Client Agend Software mit dem Kommunikationsserver 7074 HTTP 7081 7083 SSL Ports die vom Endpunkt Agenten f r die Verbindung zum Security Server verwendet werden 53 UDP Port f r Realtime Blackhole List RBL Da das Relais ein Update Server ist der ununterbrochen auf einem bestimmten Port horchen muss stellt Bitdefender einen Mechanismus zur Verf gung mit dem automatisch ein zu
24. e Fanotify Manpages http www xypron de projects fanotify manpages man7 fanotify 7 html e Dazuko Projekt Website http dazuko dnsalias org wiki index php About Mac Betriebssysteme e Mac OS X Lion 10 7 x e Mac OS X Mountain Lion 10 8 x Installationsvoraussetzungen 15 Bitdefender PAR unfollow the traditional e MacOSX Mavericks 10 9 x e Mac OS X Yosemite 10 10 x 2 1 3 Unterstutzte Web Browser Security for Endpoints funktioniert mit folgenden Browsern e Internet Explorer 8 e Mozilla Firefox 8 e Google Chrome 15 e Safari 4 2 1 4 Security Server Anforderungen Security Server ist eine vorkonfigurierte virtuelle Maschine die auf einem Ubuntu Server 12 04 LTS 3 2 Kernel l uft Bitdefender Security Server kann auf den folgenden Virtualisierungsplattformen installiert werden e VMware vSphere 6 0 5 5 5 1 5 0 4 1 mit VMware vCenter Server 6 0 5 5 5 1 5 0 4 1 e vCNS 5 5 e VMware View 5 1 5 0 e VMware Workstation 8 0 6 9 x 10 x 11 x e VMware Player 5 x 6 x 7 x e Citrix XenServer 6 2 6 0 5 6 oder 5 5 inkl Xen Hypervisor e Citrix XenDesktop 7 5 5 5 oder 5 0 inkl Xen Hypervisor e Citrix VDI in a Box 5 x e Microsoft Hyper V Server 2008 R2 2012 2012 R2 oder Windows Server 2008 R2 2012 2012 R2 inkl Hyper V Hypervisor e Red Hat Enterprise Virtualization 3 0 inkl KVM Hypervisor e Oracle VM 3 0 Beachten Sie Der Support oder Virtualisierungsplattformen kann
25. e domain com oder Schutz installieren 48 unfollow the traditional Domain Benutzername Um sicherzugehen dass die eingegebenen Zugangsdaten funktionieren geben Sie sie in beiden Ausdrucksweisen ein Benutzername domain com und Domain Benutzernane 2 Klicken Sie auf die Schaltfl che Hinzuf gen auf der rechten Seite der Tabelle Die neuen Zugangsdaten werden der Tabelle hinzugef gt Beachten Sie Wenn Sie die Authentifizierungsdaten noch nicht angegeben haben m ssen Sie diese bei Ausf hrung von Installationsaufgaben eingeben Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben m ssen 3 5 2 Zugangsdaten aus dem Zugangsdaten Manager l schen So l schen Sie obsolete Zugangsdaten aus dem Zugangsdaten Manager 1 Bewegen Sie den Mauszeiger zur Tabellenzeile mit den Zugangsdaten die Sie l schen m chten 2 Klicken Sie auf die Schaltfl che L schen auf der rechten Seite der entsprechenden Tabellenzeile Das ausgew hlte Konto wird gel scht Schutz installieren 49 Bitdefender Gr ra Vi mm on N e unfollow the traditional 4 INTEGRATIONEN Managed Service Anbieter mit einem Partnerkonto im GravityZone Control Center k nnen Control Center mit Drittanbieter L sungen integrieren so zum Beispiel mit L sungen f r die Fern berwachung und verwaltung Die Integration Ihrer Drittanbieter L sungen k nnen Sie auf der
26. efender Endpoint Security Tools Relay laden bei jedem unterst tzten Betriebssystem ca 16 MB Tag vom Update Server herunter Verf gbar f r Bitdefender Endpoint Security Tools ab Version 6 2 3 569 e Datenverkehr zwischen Endpunkt Clients und dem Control Center Durchschnittlich entsteht pro Tag 618 KB an Datenverkehr zwischen Endpunkt Clients und dem Control Center 2 1 2 Unterst tzte Betriebssysteme Windows Betriebssysteme Desktop Betriebssysteme e Windows 10 e Windows 8 1 Installationsvoraussetzungen 13 Bitdefender ne unfollow the traditional e Windows 8 e Windows 7 e Windows Vista mit Service Pack 1 e Windows XP mit Service Pack 2 64 Bit e Windows XP mit Service Pack 3 Tablets und eingebettete Betriebssysteme e Windows Embedded 8 1 Industry e Windows Embedded 8 Standard e Windows Embedded Standard 7 e Windows Embedded Compact 7 e Windows Embedded POSReady 7 e Windows Embedded Enterprise 7 e Windows Embedded POSReady 2009 e Windows Embedded Standard 2009 e Windows XP Embedded mit Service Pack 2 e Windows XP Tablet PC Edition Betriebssysteme Server e Windows Server 2012 Windows Server 2012 R2 e Windows Server 2008 Windows Server 2008 R2 e Windows Server 2003 Windows Server 2003 R2 e Windows Small Business Server SBS 2011 e Windows Small Business Server SBS 2008 e Windows Small Business Server SBS 2003 e Windows Home Server Beachten Sie 1 Windows 10 w
27. em Netzwerk gefunden wurden werden in der Tabelle im Bereich Installer aufgef hrt Jeder neue Client muss mit mindestens einem Relais Client desselben Netzwerks verbunden sein der als Kommunikations und Update Server fungiert W hlen Sie das Relais das Sie mit den gew nschten Endpunkten verkn pfen m chten Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Relais Agenten funktioniert Installer Installer Endpoint Security Relais Name IP Benutzerdefinierter Server Bezeichnung MASTER PC 10 10 127 162 N A e Wenn die gew nschten Endpunkte ber einen Proxy mit dem Relais Agenten kommunizieren m ssen Sie auch die Proxy Einstellungen definieren W hlen Schutz installieren 39 Bitdefender Gre ravi Go oe unfollow the traditional Sie in diesem Fall Proxy fiir die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in de entsprechenden Felder ein 11 Sie m ssen ein Installationspaket f r die aktuelle Installation ausw hlen Klicken Sie auf die Liste Paket verwenden und w hlen Sie das gew nschte Paket Hier finden Sie alle bisher f r Ihr Konto erstellten Installationspakete ebenso wie das Standard Installationspaket das im Control Center enthalten ist 12 Wenn n tig k nnen Sie die Einstellungen des ausgew hlten Installationspakets ab ndern indem Sie neben dem Fe
28. en Fenster Die Entit ten der ausgew hlten Gruppe werden in der Tabelle im rechten Fenster angezeigt Schutz installieren 36 unfollow the traditional Beachten Sie Sie k nnen optional auch Filter anwenden um ausschlie lich die nicht verwalteten Endpunkte anzuzeigen Klicken Sie auf das Filter Men und w hlen Sie die folgenden Optionen Nicht verwaltet aus dem Reiter Sicherheit und Alle Objekte rekursiv aus dem Reiter Tiefe 4 W hlen Sie die Entit ten Endpunkte oder Gruppen von Endpunkten aus auf denen Sie den Schutz installieren m chten 5 Klicken Sie auf die Schaltfl che Aufgaben am oberen Rand der der Tabelle und w hlen Sie Installieren Der Assistent Client installieren wird angezeigt Client installieren x Optionen O Jetzt Geplant Autom Neustart falls erforderlich Zugangsdaten Manager Benutzer Passwort Beschreibung Aktion admin ast Gi Installation von Bitdefender Endpoint Security Tools ber das Aufgabenmen 6 Konfigurieren Sie im Bereich Optionen den Installationszeitpunkt e Jetzt hiermit startet die Installation sofort e Geplant hiermit legen Sie ein Intervall f r die Wiederholung der Installation fest W hlen Sie einfach das Intervall st ndlich t glich oder w chentlich das Ihnen am besten passt Beachten Sie i Wenn zum Beispiel bestimmte Operationen auf einer bestimmten Maschine n tig sind bevor der Client installiert wird z B Deinstallation anderer Sof
29. enden da diese speziell auf geringen Ressourcenverbrauch ausgelegt sind Benutzerdef In diesem Fall k nnen Sie f r physische und virtuelle Maschinen verschiedene Scan Technologien festlegen Zentralisierter Scan in der Private Cloud mit Security Server Hybrid Scan mit leichten Engines Lokaler Scan mit vollen Engines Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines Schutz installieren 30 Bitdefender Gre ravi Go oe unfollow the traditional Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf lokalen Scan mit vollen Engines Bei Scans mit zwei Engines wird wenn die erste Engine nicht verf gbar ist die Ausweich Engine verwendet Der Ressourcenverbrauch und die Netzwerknutzung h ngen von der verwendeten Engine ab Weitere Informationen zu verf gbaren Scan Technologien finden Sie hier Scan Engines S 3 9 Wenn Sie die Scan Engines auf Private Cloud Security Server stellen m ssen Sie die lokal installierten Security Server die Sie verwenden m chten ausw hlen und ihre Priorit t im Bereich Security Server Zuweisung konfigurieren e Klicken Sie auf die Liste der Security Server in der Tabellen berschrift Die Liste der gefundenen Security Server wird angezeigt e W hlen Sie eine Entit t e Klicken Sie in der Spalten berschrift Aktionen auf die Schaltfl che Hi
30. ern k nnen Im Control Center wird eine Benachrichtigung angezeigt wenn ein Endpunkt sich im Power User Modus befindet und Control Center Administratoren k nnen lokale Sicherheitseinstellungen immer au er Kraft setzen Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung ber GravityZone 6 Bitdefen 6 ra vi tyZ O N unfollow the traditional Endpunktrollen Relais Rolle Endpunktagenten mit der Rolle Bitdefender Endpoint Security Tools Relay fungieren als Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Endpunkt Agenten mit Relais Rolle werden besonders in Unternehmen mit isolierten Netzwerken ben tigt in denen s mtlicher Datenverkehr ber einen einzelnen Zugangspunkt l uft In Unternehmen mit gro en geographisch dezentralen Netzwerken reduzieren Relais Agenten die ben tigte Bandbreite indem sie verhindern dass gesch tzte Endpunkte und Security Server eine direkte Verbindung zur GravityZone herstellen Nachdem ein Bitdefender Endpoint Security Tools Relay im Netzwerk installiert wurde k nnen andere Endpunkte per Richtlinie so konfiguriert werden dass sie ber den Relais Agenten mit dem Control Center kommunizieren Bitdefender Endpoint Security Tools Relay Agenten haben die folgenden Funktionen e Alle ungesch tzten Endpunkte im Netzwerk finden Diese Funktion ist f r die sichere Agenteninstallation in einer GravityZone
31. estplattenspeicher ben tigt da dort alle Updates und Installationspakete gespeichert werden Die Quarant ne f r Exchange Server ben tigt zus tzlichen Festplattenspeicher auf der Partition auf der der Sicherheitsagent installiert ist Die Gr e der Quarant ne h ngt davon ab wie viele Objekte sich darin befinden und wie gro diese sind Standardm ig wird der Agent auf der Systempartition installiert Freier Festplattenspeicher f r die t gliche Nutzung MB Virenschutz einzelne Sicherheitsmodule F Engine Betriebssystem SCH e Verhalten Inhalts Power Update Windows 410 190 140 12 5 60 80 10 Linux 500 200 110 S z Angegeben ist der Bedarf f r die t gliche Nutzung des Endpunkt Clients ohne zus tzliche Aufgaben wie Bedarf Scans oder Produkt Updates Installationsvoraussetzungen 11 Bitdefender G rav tyzon N e B unfollow the traditional Bandbreitennutzung e Ben tigte Bandbreite f r Produkt Updates zwischen dem Endpunkt Client und dem Update Server Durch jedes regelm ige Produkt Update f r Bitdefender Endpoint Security Tools entsteht der folgende Download Datenverkehr an jedem Endpunkt Client Unter Windows 20 MB Unter Linux 26 MB e Ben tigte Bandbreite f r Signatur Updates zwischen dem Endpunkt Client und dem Update Server Scan Engine Typ Update Server Typ Lokal Hybrid Zentrales Relais MB Tag 65 58 55 Bitdefender Update Server MB Tag 3
32. f lliger Port auf dem eigenen System 127 0 0 1 ge ffnet wird sodass der Update Server die richtigen Konfigurationsdetails empfangen kann Dieser Mechanismus greift wenn der Standard Port 7074 von einer anderen Anwendung verwendet wird In diesem Fall versucht der Update Server Port 7075 zu ffnen um auf dem eigenen System zu horchen Wenn Port 7075 ebenfalls nicht frei ist sucht der Update Server nach einem anderen freien Port im Bereich zwischen 1025 und 65535 ber den er am eigenen System horchen kann N heres zu GravityZone Ports erfahren Sie in diesem Artikel Installationsvoraussetzungen 19 Bitdefender GravityZone unfollow the traditional 3 SCHUTZ INSTALLIEREN Die folgende Tabelle zeigt die Arten von Endpunkten die durch die einzelnen Dienste gesch tzt werden Security for Endpoints Physische Computer Arbeitsplatzrechner Laptops und Server auf denen Microsoft Windows Linux und Mac OS X l uft Virtuelle Maschinen die auf Microsoft Windows oder Linux laufen Security for Virtualized Environments Security for Exchange Microsoft Exchange Server 3 1 Lizenzmanagement Zur Offline Registrierung ben tigen Sie auch den Offline Registrierungs Code der zum Lizenzschl ssel passt Die Sicherheitsdienste in GravityZone erfordern einen g ltigen Lizenzschl ssel Sie k nnen GravityZone 30 Tage lang kostenlos testen W hrend der Testphase stehen alle Funktionen uneingeschr nkt zur Verf gung Sie k n
33. hlt es sich Vertrauensstellungen zwischen den Dom nen einzurichten damit die Computer auch auf Suchlisten aus anderen Dom nen zugreifen k nnen Computer ber die Bitdefender Endpoint Security Tools den Computersuchdienst abfragt m ssen in der Lage sein NetBIOS Namen aufzul sen Beachten Sie Der Mechanismus zur Netzwerkerkennung funktioniert auf allen unterst tzten Betriebssystemen einschlie lich der Windows Embedded Versionen vorausgesetzt dass alle Anforderungen erf llt werden 3 4 Schutz auf Exchange Servern installieren Security for Exchange integriert sich automatisch mit den Excchange Servern je nach Server Rolle F r jede Rolle werden entsprechend der folgenden Ubersicht nur die kompatiblen Funktionen installiert Microsoft Exchange Microsoft Exchange 2013 2010 2007 Bestandteile Transport Ebene Antimalware Filtering x x x D Antispam Filtering D D D D Content Filtering x x X X Attachment Filtering x x X X Exchange Informationsspeicher On demand D D antimalware scanning 3 4 1 Vor der Installation Bevor Sie Security for Exchange installieren sollten Sie sich vergewissern dass alle Voraussetzungen erf llt sind da sonst eventuell Bitdefender Endpoint Security Tools ohne das Exchange Schutz Modul installiert wird Schutz installieren 46 Bitdefen 6 ra vi tyZ O N e unfollow the traditional Damit das Exchange Schutz Modul m glichst reibungslos l uft und etwaige Konflikte und unerw nsch
34. hrend der Installation erstellt 12 Bei Bedarf k nnen Sie ein Passwort einrichten um zu verhindern dass Benutzer Ihren Schutz entfernen W hlen Sie Deinstallationspasswort festlegen und geben Sie das gew nschte Passwort in die entsprechenden Felder ein 13 W hlen Sie im Bereich Installer die Entit t zu der die Endpunkte einer Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren e Bitdefender Cloud wenn Sie die Clients direkt aus dem Internet aktualisieren wollen In diesem Fall k nnen Sie auch die Proxy Einstellungen definieren wenn die Endpunkte ihre Internetverbindung ber einen Proxy Server herstellen W hlen Sie Proxy f r die Kommunikation verwenden und geben Sie die n tigen Proxy Einstellungen in die entsprechenden Felder ein e Endpoint Security Relais wenn Sie die Endpunkte mit einem in Ihrem Netzwerk installierten Relais Client verbinden m chten Alle Maschinen mit der Relais Rolle die in Ihrem Netzwerk gefunden wurden werden in der unten angezeigten Tabelle aufgef hrt W hlen Sie die gew nschte Relais Maschine Verbundene Endpunkte kommunizieren mit dem Control Center ausschlie lich ber das angegebene Relais Wichtig Port 7074 muss offen sein damit die Installation ber einen Bitdefender Endpoint Security Tools Relay funktioniert 14 Klicken Sie auf Speichern Beachten Sie O Die in einem Installationspaket konfigurierten Einstellungen werden sofort nach der Installat
35. ie das Support Tool auf den betroffenen Computern aus und senden Sie das daraufhin erstellte Archiv mit den Informationen f r die Fehlersuche an einen Bitdefender Support Mitarbeiter 5 1 1 Das Support Tool unter Windows verwenden 1 Laden Sie das Support Tool herunter und bringen Sie sie auf die betroffenen Computer aus Um das Support Tool herunterzuladen a Bauen Sie ber Ihr Konto eine Verbindung mit der Control Center auf b Klicken Sie in der unteren linken Bildschirmecke der Konsole auf Hilfe und Support c Die Download Links finden Sie im Support Bereich Es stehen zwei Versionen zur Verf gung eine f r 32 Bit Systeme und eine f r 64 Bit Systeme Stellen Sie sicher dass Sie die richtige Version verwenden wenn Sie das Support Tool auf einem Computer ausf hren 2 F hren Sie das Support Tool lokal auf jedem der betroffenen Computer aus a Markieren Sie das Zustimmungsk stchen und klicken Sie auf Weiter b Geben Sie in das Formular die n tigen Daten ein i Geben Sie Ihre E Mail Adresse ein ii Geben Sie Ihren Namen ein iii W hlen Sie Ihr Land aus dem entsprechenden Men iv Beschreiben Sie im Textfeld das Problem das aufgetreten ist v Siek nnen auch versuchen das Problem zu reproduzieren bevor Sie mit der Datensammlung beginnen Gehen Sie in diesem Fall folgenderma en vor A Aktivieren Sie die Option Versuchen Sie das Problem vor der bertragung zu reproduzieren Hilfe erhalten 51 Bitdefen
36. instellungen enthalten Die Datei tmp bdinstall log die Installationsinformationen enth lt Die Datei network txt die Netzwerkeinstellungen und Informationen zur Netzwerkverbindung der Maschine enth lt Die Datei system txt die allgemeine Systeminformationen enth lt Distribution und Kernel Version verf gbarer RAM und freier Festplattenspeicher Die Datei users txt die Benutzerinformationen enth lt Andere Informationen zum Produkt im Zusammenhang mit dem Systen z B externe Verbindungen von Prozessen und CPU Auslastung Hilfe erhalten 53 67 Si SA Bitdefen CravityZone unfollow the traditional der e Systemprotokolle Hilfe erhalten 54
37. ion auf den jeweiligen Endpunkt angewendet Sobald eine Richtlinie auf den Client angewendet wird werden die Einstellungen dieser Richtlinie durchgesetzt und ersetzen gegebenenfalls die Einstellungen des Installationspakets z B Kommunikationsserver oder Proxy Einstellungen Installationspakete herunterladen So laden Sie die Installationspakete der Sicherheitsagenten herunter Schutz installieren 32 Bitdefender GravitZane unfollow the traditional 1 Melden Sie sich Uber den Endpunkt auf dem Sie die Software installieren m chten am Control Center an 2 Gehen Sie zur Seite Netzwerk gt Pakete 3 W hlen Sie das Installationspaket aus das Sie herunterladen m chten A Klicken Sie auf die Schaltfl che Herunterladen am oberen Rand der Tabelle und w hlen Sie den Installer Typ aus den Sie verwenden m chten Es gibt zwei Arten von Installationsdateien Downloader Der Downloader l dt zun chst das vollst ndige Installationspaket von den Bitdefender Cloud Servern herunter und beginnt dann mit der Installation Der Installer ist ein kleines Programm und kann sowohl auf 32 Bit als auch auf 64 Bit Systemen ausgef hrt werden und vereinfacht so die Verteilung Er erfordert jedoch eine aktive Internet Verbindung Installationspaket Die vollst ndigen Installationskits sind gr er und sie m ssen auf einem bestimmten Betriebssystem ausgef hrt werden Das vollst ndige Kit ist daf r da um den Schutz auf Endpu
38. ird von Endpoint Security ab Version 5 3 23 704 und von Bitdefender Endpoint Security Tools ab Version 6 2 4 582 unterst tzt Installationsvoraussetzungen 14 Bitdefender GravityZone sett the traditional 2 Bestimmte eingebettete Betriebssystemmodule m ssen installiert sein damit Bitdefender Endpoint Security Tools funktioniert Linux Betriebssysteme Red Hat Enterprise Linux CentOS 5 6 oder h her Ubuntu 10 04 LTS oder h her SUSE Linux Enterprise Server 11 oder neuer OpenSUSE 11 oder h her Fedora 15 oder h her e Debian 5 0 oder h her Zugriff Scans sind auf allen unterst tzten Gast Betriebssystemen m glich Auf Linux Systemen werden Zugriff Scans in den folgenden F llen unterst tzt Linux Distribution Zugriff Scan Unterst tzung 2 6 38 oder h her Alle unterst tzt Die Fanotify Kernel Option muss aktiviert sein 2 6 18 2 6 37 Debian 5 0 6 0 Ubuntu 10 04 Hierf r nutzt Bitdefender LTS CentOS 6 x Red Hat DazukoFS mit vorgefertigten Enterprise Linux 6 x Kernel Modulen F r andere Distributionen oder Kernel Versionen m ssen Sie das DazukoFS Modul manuell kompilieren Informationen zur Vorgehensweise bei der manuellen Kompilierung von DazukoFS finden Sie unter Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen S 40 Beachten Sie ber Fanotify und DazukoFS k nnen Anwendungen von Drittanbietern den Dateizugriff auf Linux Systemen steuern Weitere Informationen finden Sie unter
39. ity Tools auf den noch nicht gesch tzten Endpunkten zu installieren Anforderungen f r die Ferninstallation Damit die Ferninstallation funktioniert m ssen die folgenden Punkte gegeben sein e Bitdefender Endpoint Security Tools Relay muss in Ihrem Netzwerk installiert sein e Jeder Endpunkt auf dem die Installation erfolgen soll muss wie im Folgenden beschrieben Fernverbindungen zulassen Unter Windows Die administrative Freigabe admins muss aktiviert sein Konfigurieren Sie jeden Zielarbeitsplatzrechner f r die erweiterte Freigabe von Dateien Unter Linux SSH muss aktiviert sein Unter Mac Fernanmeldung muss aktiviert sein e Schalten Sie vor bergehend die Benutzerkontensteuerung auf allen Endpunkten mit Windows Betriebsystemen die diese Sicherheitsfunktion beinhalten Windows Vista Windows 7 Windows Server 2008 etc aus Wenn die Endpunkte Teil einer Domain sind k nnen Sie die Benutzerkontensteuerung aus der Ferne ber eine Gruppenrichtlinie ausschalten e Deaktivieren oder beenden Sie etwaige Firewalls auf den Endpunkten Wenn die Endpunkt Teil einer Domain sind k nnen Sie die Windows Firewall aus der Ferne ber eine Gruppenrichtlinie ausschalten Ausf hren von Ferninstallationsaufgaben So f hren Sie eine Ferninstallationsaufgabe aus 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Gehen Sie zur Seite Netzwerk 3 W hlen Sie die gew nschte Gruppe aus dem link
40. izenzinformationen anzeigen So zeigen Sie ihre Lizenzinformationen an 1 Melden Sie mit Ihrer E Mail Adresse und dem per E Mail zugesandten Passwort an der Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen 3 Details zu Ihrer aktuellen Lizenz finden Sie im Bereich Lizenz Alternativ k nnen Sie auch auf die berpr fen Schaltfl che klicken und warten bis die Control Center die aktuellen Informationen zum vorliegenden Lizenzschl ssel abgerufen hat 3 2 Die Security Server Appliance installieren 3 2 1 Security Server auf Hosts installieren Security Server ist eine virtuelle Maschine die eigens f r die Deduplizierung und Zentralisierung eines Gro tels der Malware Schutzfunktionen der Malware Schutz Clients da ist und als Scan Server fungiert Sie m ssen Security Server auf einem oder mehreren Hosts installieren um die entsprechende Anzahl an virtuellen Maschinen zu sch tzen Dazu m ssen Sie die Anzahl der gesch tzten virtuellen Maschinen sowie die f r Security Server auf den Hosts zur Verf gung stehenden Ressourcen und die Netzwerkverbindung zwischen Security Server und den gesch tzten virtuellen Maschinen bedenken Auf virtuellen Maschinen installierte Sicherheitsagenten stellen ber TCP IP eine Verbindung zum Security Server her Dazu verwenden sie die Informationen die bei der Installation oder ber eine Richtlinie vorgegeben werden
41. ld Paket verwenden auf die Schaltfl che Anpassen klicken Die Einstellung des Installationspakets werden unten angezeigt und Siek nnen die n tigen nderungen vornehmen Weitere Informationen zur nderung von Installationspaketen finden Sie unter Installationspakete erstellen S 28 Wenn Sie die nderungen als neues Paket speichern m chten w hlen Sie die Option Als Paket speichern unter der Paketeinstellungsliste und vergeben Sie einen neuen Namen f r das neue Paket 13 Klicken Sie auf Speichern Eine Best tigungsmeldung wird angezeigt Auf der Seite Netzwerk gt Aufgaben k nnen Sie Aufgaben anzeigen und verwalten 3 3 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen Die Linux Version von Bitdefender Endpoint Security Tools enth lt die M glichkeit Zugriff Scans durchzuf hren Dies funktioniert auf bestimmten Linux Distributionen und Kernel Versionen Bitte lesen Sie die Systemanforderungen um zu erfahren ob Zugriff Scans auf Ihrer Ihren Linux Maschine n m glich sind Im n chsten Schritt lernen Sie wie man das DazukoFS Modul manuell kompiliert Kompilieren Sie das DazukoFS Modul manuell Gehen Sie wie unten beschrieben vor um DazukoFS f r die Kernel Version des Systems zu kompilieren und laden Sie danach das Modul 1 Laden Sie die geeigneten Kernel Header herunter e F hren Sie auf Ubuntu Systemen den folgenden Befehl aus sudo apt get install linux headers uname r Schutz inst
42. lie en Sollte eine Bedrohung erkannt werden wird eine Ausf hrung des Programms verhindert Active Virus Control F r Bedrohungen die selbst von der heuristische Engine nicht erkannt werden wurde mit Active Virus Control AVC eine dritte Schutzebene eingerichtet Active Virus Control berwacht ununterbrochen die laufenden Prozesse und bewertet verd chtige Verhaltensweisen wie zum Beispiel das Verbergen des Prozesstyps die Ausf hrung von Code im Adressraum eines anderen Prozesses bernahme des Prozessspeichers zur Erweiterung von Rechten Replikationsversuche das Ablegen von Dateien das Verbergen vor Anwendungen zur Prozess bersicht usw Jedes verd chtige Verhalten steigert den Verdachtswert des Prozesses Sobald ein Schwellenwert berschritten wird wird ein Alarm ausgel st Wichtig Dieses Modul besteht nur f r unterst tzte Windows Desktop und Server Betriebssysteme zur Verf gung Firewall Die Firewall steuert den Zugriff von Anwendungen auf das Netzwerk sowie auf das Internet Eine umfangreiche Datenbank enth lt eine Liste bekannter vertrauensw rdiger Anwendungen denen automatisch Zugriff gew hrt wird Zudem kann die Firewall das System vor Port Scans sch tzen die gemeinsame Nutzung der Internet Verbindung ICS beschr nken und Benachrichtigungen generieren sobald neue Knoten mit dem Drahtlosnetzwerk verbunden werden ber GravityZone 5 unfollow the traditional Bitdefender GravinZane Wichtig
43. n Lizenzschl ssel Durch das Aktivieren dieses Lizenzschl ssels aktivieren Sie auch Ihr GravityZone Abonnement Warnung x Die Aktivierung einer Lizenz bertr gt deren Umfang NICHT auf die aktuelle Lizenz Die alte Lizenz wird vielmehr durch die neue berschrieben Wenn Sie zum Beispiel eine Lizenz f r 10 Endpunkte ber einer bestehenden Lizenz f r 100 Endpunkte aktivieren erhalten Sie KEIN Lizenzvolumen von 110 Endpunkten Im Gegenteil die Anzahl der lizenzierten Endpunkte sinkt von 100 auf 10 Der Lizenzschl ssel wird Ihnen nach Erwerb per E Mail zugesendet Abh ngig von Ihrer Dienstleistungsvereinbarung wird Ihr Dienstleister unter Umst nden den freigegebenen Lizenzschl ssel f r Sie aktivieren Alternativ k nnen Sie Ihre Lizenz auch manuell aktivieren Gehen Sie dazu folgenderma en vor 1 Melden Sie sich ber Ihr Konto am Control Center an 2 Klicken Sie auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole und w hlen Sie Mein Unternehmen Details zu Ihrer aktuellen Lizenz finden Sie im Bereich Lizenz W hlen Sie im Bereich Lizenz den Lizenz Typ Geben Sie im Feld Lizenzschl ssel Ihren Lizenzschl ssel ein ana Fw Klicken Sie auf die Uberpriifen Schaltflache und warten Sie bis die Control Center die Informationen ber den eingegebenen Lizenzschl ssel abgerufen hat 7 Klicken Sie auf Speichern Schutz installieren 21 Bitdefen 6 ra vi tyZ O N unfollow the traditional 3 1 3 Aktuelle L
44. nen den Dienst auf beliebig vielen Computern nutzen Falls Sie den Dienst weiterhin nutzen m chten m ssen Sie vor Ablauf der Testphase ein kostenpflichtiges Abonnement ausw hlen und abschlie en Wenn Sie eine Lizenz erwerben m chten kontaktieren Sie einen Bitdefender H ndler oder schreiben Sie uns eine E Mail an enterprisesales bitdefender com Ihr Abonnement wird von Bitdefender oder dem Bitdefender Partner verwaltet ber den Sie den Dienst erworben haben Manche Bitdefender Partner sind Sicherheitsdienstleister Abh ngig von Ihrer Abonnementvereinbarung wird der t gliche Betrieb von GravityZone entweder intern von Ihrem Unternehmen oder extern durch den Sicherheitsdienstleister bernommen 3 1 1 Einen H ndler finden Unsere H ndler stellen Ihnen alle ben tigten Informationen zur Verf gung und unterst tzen Sie bei der Auswahl einer Lizenz Option die Ihren Anforderungen gerecht wird Schutz installieren 20 r 6 ra vi tyZ O N e unfollow the traditional So finden Sie einen Bitdefender Wiederverk ufer in Ihrem Land 1 Gehen Sie zur Partnersuche auf der Bitdefender Website 2 W hlen Sie Ihr Land um Informationen zu Bitdefender Partnern in Ihrer N he anzuzeigen 3 Falls Sie in Ihrem Land keinen Bitdefender H ndler finden k nnen Sie uns gerne unter enterprisesales bitdefender com kontaktieren 3 1 2 Aktivieren einer Lizenz Beim ersten Abschluss eines kostenpflichtigen Abonnements erhalten Sie eine
45. nkten mit einer langsamen bzw keiner Internet Verbindung zu installieren Laden Sie diese Datei auf einen mit dem Internet verbundenen Endpunkt herunter und nutzen Sie externe Speichermedien oder eine Netzwerkfreigabe um die Datei an andere Endpunkte weiterzugeben Beachten Sie Verf gbare Installationspaket Versionen Windows OS 32 Bit und 64 Bit Systeme Linux OS 32 Bit und 64 Bit Systeme Mac OS X nur 64 Bit Systeme Vergewissern Sie sich dass Sie die zum jeweiligen System passende Version w hlen 5 Speichern Sie die Datei auf dem Endpunkt Warnung Die Downloader Datei darf nicht umbenannt werden da sonst die Installationsdateien nicht vom Bitdefender Server heruntergeladen werden k nnen Schutz installieren 33 Bitdefen 6 ra vi tyZ O N e unfollow the traditional Download Links zu den Installationspaketen per E Mail senden Vielleicht m chten Sie andere Benutzer schnell dar ber informieren dass ein Installationspaket zum Download bereitsteht Gehen Sie dazu wie folgt vor 1 2 3 Gehen Sie zur Seite Netzwerk gt Pakete W hlen Sie das gew nschte Installationspaket Klicken Sie auf die Schaltflache Download Links senden am oberen Rand der Tabelle Ein Konfigurationsfenster wird sich ffnen Geben Sie die E Mail Adressen aller Benutzer ein die den Download Link zum Installationspaket erhalten sollen Dr cken Sie nach jeder E Mail Adresse die Eingabetaste Vergewissern Sie sich d
46. nktionieren geben Sie sie in beiden Ausdrucksweisen ein user domain com und domain user Sie k nnen jedem Konto eine Beschreibung hinzuf gen um es sp ter leichter identifizieren zu k nnen b Klicken Sie auf den Button Hinzuf gen Das Konto wird zu der Liste der Zugangsdaten hinzugef gt Beachten Sie Die angegebenen Zugangsdaten werden automatisch im Zugangsdaten Manager gespeichert sodass Sie sie beim n chsten Mal nicht mehr eingeben werden m ssen Den Zugangsdaten Manager k nnen Sie einfach ffnen indem Sie mit dem Mauszeiger auf Ihren Benutzernamen in der rechten oberen Ecke der Konsole fahren Schutz installieren 38 unfollow the traditional Wichtig Sind die f r einen Endpunkt eingegebenen Zugangsdaten ung ltig schl gt die Installation des Clients auf diesem Endpunkt fehl Denken Sie daran die eingegebenen Zugangsdaten im Zugangsdaten Manager zu aktualisieren wenn sie auf den Endpunkten ge ndert werden 9 Markieren Sie die K stchen f r die Konten die Sie verwenden m chten Beachten Sie Wenn Sie noch keine Zugangsdaten ausgew hlt haben wird eine Warnmeldung angezeigt Dieser Schritt kann bei der Ferninstallation des Sicherheitsagenten auf Endpunkten nicht ausgelassen werden 10 Konfigurieren Sie im Bereich Installer das Relais zu dem die Endpunkte eine Verbindung herstellen sollen um den Client zu installieren und zu aktualisieren e Alle Maschinen mit der Relais Rolle die in Ihr
47. nzuf gen Der Security Server wird der Liste hinzugef gt e Wiederholen Sie diese Schritte wenn Sie mehrere Security Server hinzuf gen m chten falls es mehrere gibt In diesem Fall k nnen Sie ihre Priorit t konfigurieren indem Sie auf die rechts von jeder Entit t angezeigten Pfeile und klicken Wenn der erste Security Server nicht verf gbar ist wird der n chste verwendet und dann der n chste usw e Um eine Entit t aus der Liste zu entfernen klicken Sie auf die entsprechende Schaltfl che L schen am oberen Rand der Tabelle Sie k nnen die Verbindung zum Security Server mit der Option SSL verwenden verschl sseln 10 W hlen Sie Vor der Installation scannen wenn Sie sichergehen m chten dass die Maschinen sauber sind bevor Sie den Client auf ihnen installieren Es wird dann ein Cloud Schnell Scan auf den Maschinen ausgef hrt bevor die Installation gestartet wird 11 Auf Windows Endpunkten wird Bitdefender Endpoint Security Tools im Standard Installationsverzeichnis installiert W hlen Sie Benutzerdefinierten Installationspfad verwenden wenn Sie Bitdefender Endpoint Security Tools in einem anderen Ordner installieren m chten Geben Sie in diesem Fall den gew nschten Pfad in das entsprechende Feld ein Verwenden Sie dabei Schutz installieren 31 unfollow the traditional Bitdefender Gravitvzane Windows Konventionen zum Beispiel D Ordner Wenn der angegebene Ordner nicht existiert wird er wa
48. od x installer 6 F hren Sie die Installationsdatei aus installer 7 Um zu berpr fen ob der Agent auf dem Endpunkt installiert wurde k nnen Sie diesen Befehl ausf hren service bd status Einige Minuten nachdem der Sicherheitsagent installiert wurde wird der Endpunkt im Control Center Netzwerk Seite als verwaltet angezeigt 3 3 3 Remote Installation Mit Control Center k nnen Sie den Sicherheitsagenten ber Installationsaufgaben aus der Ferne auf Endpunkten installieren die im Netzwerk gefunden wurden Nachdem Sie den ersten Client mit Relais Rolle lokal installiert haben kann es einige Minuten dauern bis die anderen Netzwerk Endpunkte im Control Center angezeigt werden Von hier an k nnen Sie den Sicherheitsagenten per Fernzugriff auf Endpunkten die Sie verwalten mithilfe der Installationsaufgaben im Control Center installieren Bitdefender Endpoint Security Tools verf gt ber einen automatischen Netzwerkerkennungsmechanismus mit dem andere Endpunkte im gleichen Netzwerk gefunden werden k nnen Gefundene Endpunkte werden als Nicht verwaltet auf der Netzwerk Seite angezeigt Schutz installieren 35 Bitdefen 6 ra vi tyZ O N unfollow the traditional Damit die Netzwerkerkennung funktioniert m ssen Sie Bitdefender Endpoint Security Tools bereits auf mindestens einem Endpunkt im Netzwerk installiert haben Dieser Endpunkt wird dann verwendet um das Netzwerk zu scannen und Bitdefender Endpoint Secur
49. rden DazukoFS unterst tzt bestimmte Kernel Versionen Wenn das in Bitdefender Endpoint Security Tools enthaltene DazukoFS Paket nicht mit der Kernel Version des Systems kompatibel ist kann das Modul nicht geladen werden Ist das der Fall k nnen Sie den Kernel auf die unterst tzte Version aktualisieren oder das DazukoFS Modul f r Ihre Kernel Version rekompilieren Das DazukoFS Paket befindet sich im Installationsverzeichnis von Bitdefender Endpoint Security Tools opt BitDefender share modules dazukofs dazukofs modules tar gz Wenn Sie f r Dateifreigaben dedizierte Server wie NFS UNFSv3 oder Samba verwenden m ssen Sie die Dienste in der folgenden Reihenfolge starten 1 Aktivieren Sie im Control Center Zugriff Scans per Richtlinie Weitere Informationen hierzu finden Sie im GravityZone Administratorhandbuch 2 Starten Sie den Dienst f r die Netzwerkfreigabe F r NFS service nfs start F r UNFSv3 service unfs3 start F r Samba service smbd start Wichtig Beim NFS Dienst ist DazukoFS nur mit dem NFS User Server kompatibel Schutz installieren 42 Bitdefen ityZ unfollow the traditional 3 3 5 Wie die Netzwerkerkennung funktioniert Security for Endpoints verf gt ber einen automatischen Netzwerkerkennungsmechanismus zur Erkennung von Arbeitsgruppen Computern Security for Endpoints nutzt den Microsoft Computersuchdienst f r die Netzwerkerkennung Der Computersuchdienst ist eine Netzwerk
50. reren Dom nen oder Arbeitsgruppen Falls ein ausgew hltes Bitdefender Endpoint Security Tools die Abfrage nicht durchf hrt wartet Control Center auf die n chste geplante Abfrage ohne ein anderes Bitdefender Endpoint Security Tools f r einen weiteren Versuch auszuw hlen Um das gesamte Netzwerk sichtbar zu machen muss Bitdefender Endpoint Security Tools auf mindestens einem Computer in jeder Arbeitsgruppe oder Dom ne in Ihrem Netzwerk installiert sein Im Idealfall sollte Bitdefender Endpoint Security Tools auf mindestens einem Computer in jedem Subnetzwerk installiert sein Weitere Informationen zum Microsoft Computersuchdienst Der Computersuchdienst auf einen Blick e Funktioniert unabh ngig von Active Directory e L uft ausschlie lich ber IPv4 Netzwerken und funktioniert unabh ngig innerhalb der Grenzen einer LAN Gruppe Arbeitsgruppe oder Dom ne Eine Suchliste wird f r jede LAN Gruppe erstellt und verwaltet Schutz installieren 44 Bitdefen 6 ra vi tyZ O n e unfollow the traditional Nutzt f r die Kommunikation zwischen den Knoten blicherweise verbindungslose Server Ubertragungen Nutzt NetBIOS ber TCP IP NetBT Ben tigt NetBIOS Namensaufl sung Es wird empfohlen im Netzwerk eine Windows Internet Name Service Infrastruktur WINS zu unterhalten Ist standardm ig nicht in Windows Server 2008 und 2008 R2 aktiviert Weitere Informationen zum Computersuchdienst finden Sie in der Computer Browser
51. roxy Einstellungen Wenn im Netzwerk ein Proxy Server verwendet wird m ssen Sie seine Details eingeben damit der Security Server mit dem GravityZone Control Center kommunizieren kann Beachten Sie Nur Proxy Server mit Basic Authentication werden unterst tzt a W hlen Sie im Hauptmen den Punkt Internet Proxy Konfiguration b Geben Sie Hostnamen Benutzernamen Passwort und Domaine in die entsprechenden Felder ein c W hlen Sie OK um die nderungen zu speichern 6 Konfigurieren Sie die Adresse des Kommunikationsservers a W hlen Sie im Hauptmen den Punkt Kommunikationsserverkonfiguration Schutz installieren 24 Bitdefender GravityZone unfollow the traditional b Geben Sie die folgende Adresse f r den Kommunikationsserver ein https cloud ecs gravityzone bitdefender com 443 hydra c W hlen Sie OK um die nderungen zu speichern 7 Konfigurieren Sie die Client ID a W hlen Sie aus dem Hauptmen den Punkt Client ID konfigurieren b Geben Sie die Unternehmens ID ein Die ID ist eine Folge von 32 Zeichen die auf der Seite Unternehmensdetails im Control Center aufgef hrt ist c W hlen Sie OK um die nderungen zu speichern 3 3 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen Um Ihre physischen und virtuellen Endpunkte zu sch tzen m ssen Sie auf jedem von ihnen einen Sicherheitsagenten installieren Der Sicherheitsagent verwaltet den Schutz des lokalen Endp
52. rundlegende Sicherheitsaufgaben Updates und Scans ausf hren haben jedoch keinen Zugriff auf die Einstellungen Wenn der Netzwerkadministrator es per Installationspaket und Sicherheitsrichtlinie aktiviert hat kann der Sicherheitsagent auf Windows Endpunkten auch im Power User Modus ausgef hrt werden In diesem Modus kann der Endpunktbenutzer Sicherheitseinstellungen anzeigen und ver ndern Der Control Center Administrator kann jedoch in jedem Fall festlegen welche Richtlinieneinstellungen angewendet werden und gegebenenfalls Einstellungen des Power Users au er Kraft setzen Die Sprache der Benutzeroberfl che auf gesch tzten Endpunkten wird bei der Installation standardm ig entsprechend der f r Ihr Konto eingestellten Sprache festgelegt Um die Benutzeroberfl che auf bestimmten Endpunkten mit einer anderen Sprache zu installieren k nnen Sie ein Installationspaket erstellen und die bevorzugte Sprache in den Konfigurationsoptionen dieses Pakets festlegen Weitere Informationen zur Erstellung von Installationspaketen finden Sie unter Installationspakete erstellen S 28 3 3 1 Vor der Installation Bevor Sie mit der Installation beginnen sollten Sie die folgenden Hinweise beachten um einen reibungslosen Ablauf zu garantieren 1 Stellen Sie sicher dass die Endpunkte die Mindestsystemanforderungen erf llen Bei manchen Endpunkte kann es notwendig werden das neueste Service Pack f r das Betriebssystem zu installieren oder
53. s auf externe Inhalte wie z B Web Seiten oder FTP Server documentation bitdefender com Verweise auf E Mail Adressen z B zur Kontaktaufnahme Vorwort S v Interne Verweise Links auf beliebige Stellen innerhalb dieses Dokuments Option Alle Produktoptionen werden fett gedruckt dargestellt Stichwort Optionen der Benutzeroberfl che Stichw rter oder Tastenkombinationen werden durch Fettdruck hervorgehoben Vorwort V unfollow the traditional Bitdefender G EE ne Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Beachten Sie Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen Warnung x Diese kritische Information sollten Sie mit h chster Aufmerksamkeit verfolgen Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken Sie sollten diese Informationen sorgsam lesen und verstanden haben da es sich um eine h chst prek re Thematik handelt Vorwort vi Bitdefender 6 ra vi tyZ unfollow the traditional 1 UBER GRAVITYZO
54. s in Exchange Datenbanken Weitere Informationen finden Sie unter Security for Exchange S 2 Schutz installieren 29 Bitdefen 6 ra vi tyZ O N e unfollow the traditional 8 Scan Modus W hlen Sie die Scan Technologie die am besten zu Ihrer Netzwerkumgebung und den Ressourcen Ihrer Endpunkte passt Den Scan Modus k nnen Sie festlegen indem Sie eine der folgenden Optionen w hlen Automatisch In diesem Fall erkennt der Sicherheitsagent automatisch die Konfiguration der entsprechenden Endpunkte und passt die Scan Technologie daran an Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines f r physische Computer mit geringer Hardware Leistung Lokaler Scan mit vollen Engines f r physische Computer mit hoher Hardware Leistung Zentralisierter Scan in der Private Cloud mit Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines f r virtuelle Maschinen In diesem Fall muss mindestens ein Security Server im Netzwerk installiert sein Zentralisierter Scan in der Private Cloud Security Server mit Ausweichm glichkeit auf Hybrid Scan mit leichten Engines f r EC2 Instanzen In diesem Fall stellen die EC2 Instanzen automatisch eine Verbindung zum Bitdefender Security Server her der in der entsprechenden AWS Region gehostet ist Beachten Sie Es wird empfohlen die Standard Scan Modi f r EC2 Instanzen zu verw
55. sabfrage nicht gel scht Schutz installieren 43 Bitdefender Gre ravi tyZon oe unfollow the traditional daher miissen Computer die sich nicht mehr langer im Netzwerk befinden manuell ausgeschlossen und gel scht werden Die erste Abfrage der Suchliste wird vom ersten im Netzwerk installierten Bitdefender Endpoint Security Tools durchgef hrt e Falls Bitdefender Endpoint Security Tools auf einem Arbeitsgruppen Computer installiert wurde werden im Control Center nur die Computer dieser Arbeitsgruppe angezeigt e Falls Bitdefender Endpoint Security Tools auf einem Domanen Computer installiert wurde werden im Control Center nur die Computer dieser Domane angezeigt Computer aus anderen Dom nen k nnen erkannt werden wenn eine Vertrauensstellung mit der Dom ne besteht in der Bitdefender Endpoint Security Tools installiert ist Nachfolgende Netzwerkerkennungsabfragen werden danach st ndlich wiederholt Bei jeder neuen Abfrage teilt das Control Center die verwalteten Computer in Sichtbarkeitsbereiche auf und bestimmt in jedem Bereich einen Bitdefender Endpoint Security Tools zur Durchf hrung der Aufgabe Ein Sichtbarkeitsbereich ist eine Gruppe von Computern die sich gegenseitig erkennen Normalerweise wird ein Sichtbarkeitsbereich anhand einer Arbeitsgruppe oder Dom ne definiert im Einzelfall h ngt dies jedoch von der Netzwerktopologie und Konfiguration ab Unter Umst nden besteht ein Sichtbarkeitsbereich auch aus meh
56. stellt diese Links der Einfachheit zur Verf gung Dies bedeutet nicht dass Bitdefender den Inhalt einer Website Dritter bef rwortet oder Verantwortung daf r bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer BER ee Bitdefender unfollow the traditional unfollow the traditional Inhaltsverzeichnis VOPWOF GER V 1 Konventionen in diesem Handbuch v 1 Uber GravityZone isisi mirsi ae aa nen AEE EAR 1 1 1 GravityZone Sicherheitsdienste n n nannan annann 1 1 2 GravityZone Architektuti tet isama ren ELE ee ee a a Ee NEE ave 2 1 2 1 Web Konsole Control Center 2 1 22 SECUMLY SERVER cerasi eae ne fein bet ates dea le na ee 3 1 2 3 SicherheltSagenten EE ne st nn na 3 2 JInstallationsvoraussetzungen nennen nennen nn 9 2 1 InstallationsvoraussetZUNgen 2 6 anneer 9 2 1 1 Hardware Anforderungen 000 e eee enn e eens 9 2 1 2 Unterst tzte Betriebssysteme 0 0 eee eee eee 13 2 1 3 Unterst tzte Web Browser 0 2 0 0 0 0 cece aaaea nananana 16 2 1 4 Security Server Anforderungen 00 cece cence teen eee een nes 16 2 2 Voraussetzungen f r Security for Exchange 17 2 2 1 Unterst tzte Microsoft Exchange Umgebungen cece eee eee eee 17 2 2 2 Systemanforder ngen e Du GENEE a er 17 2 2 3 Sof
57. te Ergebnisse vermieden werden sollten Sie andere Malware Schutz und E Mail Filter Agenten deinstallieren Bitdefender Endpoint Security Tools findet und entfernt die meisten Malware Schutz Produkte automatisch und deaktiviert auch den eingebauten Malware Schutz Agenten von Exchange Server 2013 Eine Liste aller automatisch gefundenen und entfernten Sicherheitssoftware finden Sie in diesem Artikel Den eingebauten Exchange Malware Schutz Agenten k nnen Sie jederzeit manuell wieder aktivieren Dies wird jedoch nicht empfohlen 3 4 2 Schutz auf Exchange Servern installieren Um Ihre Exchange Server zu sch tzen m ssen Sie Bitdefender Endpoint Security Tools mit der Exchange Schutz Rolle auf jedem dieser Server installieren Dazu haben Sie verschiedene M glichkeiten e Lokale Installation durch Herunterladen und Ausf hren des Installationspakets auf dem jeweiligen Server e Ferninstallation durch Ausf hren der Aufgabe Installieren e Per Fernzugriff durch Ausf hren der Aufgabe Client neu konfigurieren falls Bitdefender Endpoint Security Tools bereits das Dateisystem auf dem Server sch tzt Weitere Details zur Installation finden Sie unter Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen S 25 3 5 Zugangsdaten Manager Im Zugangsdaten Manager k nnen Sie die Zugangsdaten die Sie f r die Fernauthentifizierung unter den verschiedenen Betriebssystemen in Ihrem Netzwerk ben tigen definieren
58. technologie die auf Windows basierten Computern zum Einsatz kommt um immer aktuelle Listen von Dom nen Arbeitsgruppen und den Computern darin zu verwalten und diese Listen bei Bedarf an Client Computer weiterzugeben Computer die ber den Computersuchdienst im Netzwerk erkannt wurden k nnen durch Eingabe des Net View Befehls im Eingabeaufforderungsfenster angezeigt werden Z gt net view Berver Name Remark SGIREFMP NSGIREFYS Der Net View Befehl Damit die Netzwerkerkennung funktioniert m ssen Sie Bitdefender Endpoint Security Tools bereits auf mindestens einem Computer im Netzwerk installiert haben Von diesem Computer aus wird das Netzwerk gescannt Wichtig Control Center bezieht keine Netzwerkinformationen ber Active Directory oder ber die Netzwerk bersichtsfunktion in Windows Vista und h her Die Netzwerk bersicht nutzt eine andere Technologie zur Netzwerkerkennung das Link Layer Topology Discovery Protokoll LLTD Control Center bernimmt keine aktive Rolle bei der Ausf hrung des Computersuchdienstes Bitdefender Endpoint Security Tools fragt beim Computersuchdienst lediglich die Liste der aktuell im Netzwerk sichtbaren Arbeitsplatzrechner und Server ab die Suchliste und leitet diese dann an das Control Center weiter Das Control Center verarbeitet die Suchliste und f gt neu erkannte Computer zur der Liste der nicht verwalteten Computer hinzu Bereits erkannte Computer werden nach einer Netzwerkerkennung
59. ten und gef hrlichsten Malware sowie vor Datendiebstahl 1 2 GravityZone Architektur GravityZone besteht aus den folgenden Komponenten e Web Konsole Control Center e Security Server e Sicherheitsagenten 1 2 1 Web Konsole Control Center Bitdefender Sicherheitsl sungen werden innerhalb der GravityZone von einer zentralen Stelle aus verwaltet dem Control Center Diese Web Konsole erleichtert die Verwaltung indem sie einen berblick ber die gesamte Sicherheitslage des Unternehmens bietet und die Steuerung aller Sicherheitsmodule f r virtuelle und physische Arbeitsplatzrechner und Server erm glicht Dank der Gravity Architektur ist Control Center in der Lage die Anforderungen selbst der gr ten Unternehmen zu erf llen Das Control Center eine Web basiserte Oberfl che l sst sich mit bestehenden System und berwachungssystemen integrieren und macht es so sehr leicht nicht verwaltete Arbeitsplatzrechner und Server zu sch tzen ber GravityZone 2 Bitdefender Q ra vi tyZ unfollow the traditional 1 2 2 Security Server Security Server ist eine virtuelle Maschine die eigens fiir die Deduplizierung und Zentralisierung eines Gro tels der Malware Schutzfunktionen der Malware Schutz Agenten da ist und als Scan Server fungiert Security Server muss auf gen gend Hosts installiert sein um die gew nschte Anzahl an virtuellen Maschinen gew hrleisten zu k nnen 1 2 3 Sicherheitsagenten Um Ihr Netzwerk mit
60. tionspaketen per E Mail senden 3 Im n chsten Schritt F hren Sie das Installationspaket aus Installationspakete erstellen So erstellen Sie ein Installationspaket 1 Stellen Sie eine Verbindung zur Control Center her und melden Sie sich an 2 Gehen Sie zur Seite Netzwerk gt Pakete 3 Klicken Sie auf die Schaltfl che Hinzuf gen am oberen Ende der Tabelle Ein Konfigurationsfenster wird sich ffnen Schutz installieren 28 unfollow the traditional General Name Description Language English Donn Relay Exchange Protection Scan mode Pakete erstellen Optionen 4 Geben Sie einen aussagekraftigen Namen und eine Beschreibung fiir das zu erstellende Installationspaket ein 5 Wahlen Sie aus dem Feld Sprache die gew nschte Sprache f r die Client Oberflache 6 W hlen Sie die Schutzmodule aus die Sie installieren m chten Beachten Sie Es werden nur die Module installiert die vom jeweiligen Betriebssystem unterst tzt werden Weitere Informationen finden Sie unter Sicherheitsmodule S 4 7 W hlen Sie die Rolle des gew nschten Endpunkts e Relais um das Paket f r einen Endpunkt mit der Relais Rolle zu erstellen Weitere Informationen finden Sie unter Relais Rolle S 7 e Exchange Schutz um die Sicherheitsmodule f r Microsoft Exchange Server zu installieren Malware Schutz Spam Schutz Inhalts und Anhangsfilter f r den Exchange E Mail Verkehr sowie Bedarf Malware Scan
61. tware oder Neustart des Betriebssystems k nnen Sie die Installationsaufgabe f r alle 2 Stunden planen Die Aufgabe wird dann auf jeder entsprechenden Schutz installieren 37 unfollow the traditional Bitdefender GravinvZane Maschine alle 2 Stunden ausgef hrt bis die gesamte Installation abgeschlossen ist 7 Wenn Sie m chten dass die Endpunkte nach Abschluss der Installation automatisch neu gestartet werden w hlen Sie Autom Neustart falls erforderlich 8 Geben Sie im Bereich Zugangsdaten Manager die Administratorzugangsdaten an die f r die Fernauthentifizierung auf den entsprechenden Endpunkten ben tigt werden Sie k nnen die Zugangsdaten hinzuf gen indem Sie den Benutzer und das Passwort der Zielbetriebssysteme eingeben Wichtig Bei Windows 8 1 Systemen m ssen Sie die Zugangsdaten des eingebauten Administratorkontos oder die eines Dom nenadministratorkontos eingeben Weiteres zu diesem Thema erfahren Sie in diesem Artikel So f gen Sie erforderlichen OS Zugangsdaten hinzu a Geben Sie im entsprechenden Feld in der Spalten berschrift den Benutzernamen und das Passwort eines Administratorkontos ein Wenn Computer in einer Dom ne sind reicht es aus die Anmeldeinformationen des Dom nenadministrators einzugeben Verwenden Sie Windows Konventionen wenn Sie den Namen eines Domain Benutzerkontos eingeben z B user domain com oder domain user Um sicherzugehen dass die eingegebenen Zugangsdaten fu
62. tware Anforderungen 0 ccc eee een deen nnn nennen 18 2 3 GravityZone Kommunikations Ports nannaa naana ennenen anaran rrr 19 2 Sch tz installieren naar 20 3 1 Lizenzmanagement eiai a a AEA a E ENE TA E ie EAA OETA E 20 3 1 1 Ei nen H ndler finden e EEN NEEN ENEE NEE nenne 20 3 1 2 Aktivieren einer Lizenz 21 3 1 3 Aktuelle Lizenzinformationen anzeigen 22 3 2 Die Security Server Appliance installieren 0 ccc cece eee nes 22 3 2 1 Security Server auf Hosts installieren 0 0 cece eee eee 22 3 3 Installation der Sicherheitssoftware auf Computern und virtuellen Maschinen 25 3 3 1 Vor der Installation 0490 cases costae 2 000 hae nn aa en 26 3 3 2 Lokale Installations ANEN canes ENEE nasser aaa SEENEN EE es 27 3 3 3 Remote Installation 0 0 02 cette nett ete nenne 35 3 3 4 Unterst tzung von Zugriff Scans auf virtuellen Linux Maschinen 40 3 3 5 Wie die Netzwerkerkennung funktioniert 0 0 0 0 0000 cece eee eee 43 3 4 Schutz auf Exchange Servern installieren 00 ccc cece teen eee eee 46 SL Vor der Installation Ze se nen nenne 46 3 4 2 Schutz auf Exchange Servern Installteren 0 0 00 ccc cece eee 47 3 5 Zugangsdaten Manager 60 eee eee eee eee eee 47 3 5 1 Zugangsdaten zum Zugangsdaten Manager hinzuf gen 48 3 5 2 Zugangsdaten aus dem Zugangsdaten Manager l schen 49 4 Integrationen sera een ea are
63. unkts Zudem kommuniziert er mit dem Control Center um Befehle des Administrators entgegenzunehmen und die Ergebnisse seiner Aktionen zu bermitteln Weitere Informationen zu verf gbaren Sicherheitsagenten finden Sie unter Sicherheitsagenten S 3 Auf Windows Maschinen kann der Sicherheitsagent zwei Rollen haben und Sie k nnen ihn wie folgt installieren 1 Als einfachen Sicherheitsagenten f r Ihre Endpunkte 2 Als Relais und somit als Sicherheitsagent und Kommunikations Proxy und Update Server f r andere Endpunkte im Netzwerk Warnung x e Der erste Endpunkt auf dem Sie den Schutz installieren muss die Relais Rolle haben sonst k nnen Sie den Sicherheitsagenten nicht per Fernzugriff auf anderen Endpunkten im selben Netzwerk installieren e Der Relais Endpunkt muss eingeschaltet und online sein damit die verbundenen Agenten mit dem Control Center kommunizieren k nnen Schutz installieren 25 Bitdefender GravityZone unfollow the traditional Sie k nnen den Sicherheitsagenten auf physischen und virtuellen Endpunkten installieren indem Sie Installationspakete lokal ausf hren oder ber Control Center Installationsaufgaben aus der Ferne ausf hren Es ist wichtig dass Sie die Anleitung sorgf ltig lesen und befolgen um die Installation richtig vorzubereiten Im Normalmodus haben die Sicherheitsagenten eine minimale Benutzeroberfl che ber sie k nnen Anwender den Sicherheitsstatus einsehen und g
64. wall Inhalts Steuer Ger testeuerung Power User Malware Schutz Das Malware Schutzmodul setzt Signatur Scans und heuristische Analysen B HAVE ein um Sicherheit vor Viren W rmern Trojanern Spyware Adware Keyloggern Rootkits und anderen Arten b sartiger Software zu bieten Bitdefenders Technologie zur Erkennung von Malware umfasst die folgenden Sicherheitsschichten e Zun chst kommt eine herk mmliche Scan Methode zum Einsatz bei der die berpr ften Inhalte mit der Signaturdatenbank abgeglichen werden Die Signaturdatenbank enth lt die Byte Folgen die f r bekannte Bedrohungen ber GravityZone 4 Bitdefen a vi tyZ O N e unfollow the traditional spezifisch sind und wird von Bitdefender regelm ig aktualisiert Diese Scan Methode erkennt best tigte Bedrohung die bereits erforscht und dokumentiert wurden sehr effektiv Doch auch wenn die Signaturdatenbank immer umgehend aktualisiert wird gibt es zwischen der Entdeckung der Bedrohung und der Probleml sung immer ein Zeitfenster in dem das System eine Schwachstelle hat e Neue bisher noch nicht dokumentierte Bedrohungen werden in einer zweiten Schutzebene aufgefangen Dabei handelt es sich um B HAVE die heuristische Engine von Bitdefender Heuristische Algorithmen erkennen Malware anhand bestimmter Verhaltensweisen B HAVE f hrt mutma liche Malware in einer virtuellen Umgebung aus um die Auswirkungen auf das System zu untersuchen und eine Bedrohung auszusch
65. werden lokal gespeichert ber GravityZone 8 te AA r 6 ra vi tyZ O N e unfollow the traditional 2 INSTALLATIONSVORAUSSETZUNGEN Alle GravityZone L sungen werden ber das Control Center installiert und verwaltet 2 1 Installationsvoraussetzungen Um Ihr Netzwerk mit Bitdefender zu sch tzen m ssen Sie die GravityZone Sicherheitsagenten auf Endpunkten im Netzwerk installieren Dazu ben tigen Sie einen Control Center Benutzer mit Administratorrechten f r die Dienste die Sie installieren m chten und f r die Netzwerk Endpunkte die Sie verwalten 2 1 1 Hardware Anforderungen Intel Pentium kompatibler Prozessor Betriebssysteme Arbeitsplatzrechner e 1 GHz oder schneller bei Microsoft Windows XP SP3 Windows XP SP2 64 Bit und Windows 7 Enterprise 32 und 64 Bit e 2 GHz oder schneller bei Microsoft Windows Vista SP1 oder neuer 32 und 64 Bit Microsoft Windows 7 32 und 64 Bit Microsoft Windows 7 SP1 32 und 64 Bit Windows 8 e 800 MHZ oder schneller bei Microsoft Windows Embedded Standard 7 SP1 Microsoft Windows POSReady 7 Microsoft Windows POSReady 2009 Microsoft Windows Embedded Standard 2009 Microsoft Windows XP Embedded mit Service Pack 2 Microsoft Windows XP Tablet PC Edition Betriebssysteme Server e Minimum 2 4 GHz Single Core CPU e Empfohlen 1 86 GHz oder schnellere Intel Xeon Multi Core CPU Freier RAM Ben tigter Arbeitsspeicher bei der Installation MB Installationsvoraussetzungen 9

Download Pdf Manuals

image

Related Search

Related Contents

LUP-Pシリーズ 取扱説明書 株式会社 ティ アンド ティ  取扱説明書(LiH-1350)  Descargar documento  LG 50PM6700 Specifications  base para vehículos crd-tc7x-cvcd1-01  

Copyright © All rights reserved.
Failed to retrieve file