bitdefender gravityzone administratorsguide eses

Upload: ronald-ordonez-pizarro

Post on 08-Jul-2018

226 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    1/333

    ENTERPRISEENTERPRISE

    BITDEFENDER

    GRAVITYZONE

    Guía del Administrador   ››

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    2/333

    Bitdefender GravityZoneGuía del Administrador

    fecha de publicación 2014.11.21

    Copyright© 2014 Bitdefender

     Advertencia legal

    Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna,ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema dealmacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusiónde breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede sermodificado en forma alguna.

     Advertencia y Renuncia de Responsabilidad.Este producto y su documentaciónestán protegidos por los derechosde autor. La información en este documento se proporciona “tal cual”, sin garantía. Aunque se han tomado todaslas precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna anteninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa oindirectamente por la información contenida en el mismo.

    Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo queBitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web deterceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculossolamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptarresponsabilidad alguna sobre el contenido del sitio de terceros.

    Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcasregistradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, yrespectivamente reconocidas.

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    3/333

    89504E470D0A1A0A0000000D494844520000002000000020010300000049

    B4E8B7000000017352474200AECE1CE900000006504C5445FFFFFF000000

    55C2D37E0000009A4944415408D76370FB7BCF85E1BDE2321706DE847DDF

    185A5B5858189454BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0

    14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A

    4ECC62B831977D06C365F5E3090C13AE262932743330CE60F80F52575DBF

    FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40

    75FFFF31FC2FFFF51DAC0C00A09339A3914312FC0000000049454E44AE42

    60827A3431793A70666765303133406F316771337333617133652E70307A

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    4/333

    Tabla de contenidos

    1. Acerca de GravityZone   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1

    2. Requisitos del Sistema   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   32.1. Requisitos del appliance GravityZone   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   3

    2.1.1. Requisitos de Hardware   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   32.1.2. Conexión de Internet   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   32.1.3. Requisitos de la consola web Control Center   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   3

    2.2. Requisitos de Security for Endpoints   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   42.2.1. Sistemas operativos soportados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   4

    2.2.2. Requisitos de Hardware   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   52.2.3. Navegadores soportados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   5

    2.3. Requisitos de Security for Virtualized Environments   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   62.3.1. Plataformas de virtualización soportadas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   62.3.2. Herramientas de administración de la virtualización soportadas   . . . . . . . . . . . . . . . . . . . .   72.3.3. Requisitos de Security Server   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   72.3.4. Sistemas operativos de guest soportados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   82.3.5. Requisitos de Bitdefender Tools e impacto en el sistema   . . . . . . . . . . . . . . . . . . . . . . . . . .   9

    2.4. Requisitos de Security for Mobile Devices   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   102.4.1. Plataformas soportadas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   10

    2.4.2. Requisitos de conexión   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   102.4.3. Notificaciones Push   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   102.4.4. Certificados de Administración de iOS   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   10

    2.5. Puertos de comunicación de GravityZone   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   10

    3. Instalación y configuración de GravityZone   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   123.1. Preparándose para la instalación   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   123.2. Implementar y configurar el appliance GravityZone   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   133.3. Configuración inicial de Control Center   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   183.4. Configure los ajustes de Control Center   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   21

    3.4.1. Servidor de correo   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   21

    3.4.2. Proxy   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   223.4.3. Varios   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   223.4.4. Copia de seguridad   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   243.4.5. Active Directory   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   253.4.6. Virtualización   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   263.4.7. Certificados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   273.4.8. Gestionar actualizaciones de GravityZone   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   32

    4. Usar la consola del appliance GravityZone   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  364.1. Configurar nombre del host y ajustes de dominio   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   36

    4.2. Configure las Opciones de red   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   374.3. Configurar opciones proxy   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   384.4. Configurar idioma   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   38

    iv

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    5/333

    4.5. Instalar/modificar roles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   384.6. Configurar balanceadores de rol   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   404.7. Configurar Servidor de comunicaciones   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   404.8. Configurar Servidor de actualizaciones   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   414.9. Configurar dirección de base de datos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   424.10. Habilitar el conjunto de réplicas de base de datos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   42

    4.10.1. Configuración del conjunto de réplicas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   424.10.2. Eliminación de miembros del conjunto de réplicas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   43

    5. Iniciando   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   455.1. Conectar a Control Center   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   455.2. Control Center en resumen   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   46

    5.2.1. Descripción general de Control Center   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   465.2.2. Datos de tablas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   485.2.3. Barras de herramientas de acción   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   495.2.4. Menú Contextual   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   49

    5.2.5. Selector del servicios   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   505.3. Gestionar su cuenta   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   505.4. Cambiar la Contraseña de Inicio de Sesión   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   51

    6. Licencias y registro   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   526.1. Opciones de Registro   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   526.2. Encontrar un reseller   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   536.3. Comprobar los detalles de licencia actuales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   536.4. Introducción de sus claves de licencia   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   546.5. Borrado de claves de licencia   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   54

    7. Gestión de cuentas de usuario   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   567.1. Roles de usuario   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   577.2. Privilegios de usuario   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   587.3. Crear cuentas de usuario   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   587.4. Editar cuentas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   607.5. Eliminar cuentas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   617.6. Restablecer las contraseñas de inicio de sesión   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   61

    8. Instalar Servicios de seguridad   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  628.1. Instalar Security for Endpoints   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   62

    8.1.1. Preparándose para la Instalación   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   63

    8.1.2. Instalación local   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   648.1.3. Instalación remota   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   688.1.4. Cómo funciona la detección de red   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   74

    8.2. Instalar Security for Virtualized Environments   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   768.2.1. Conectar con vCenter Server   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   778.2.2. Instalar Security Server en los hosts   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   788.2.3. Instalar Bitdefender Tools en Máquinas virtuales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   82

    8.3. Instalar Security for Mobile Devices   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   908.3.1. Configurar una dirección externa para el Servidor de comunicaciones   . . . . . . . . . . . . .   918.3.2. Cree y organice los usuarios personalizados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   93

    8.3.3. Añada dispositivos a los usuarios   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   948.3.4. Instale GravityZone Mobile Client en los dispositivos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   96

    v

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    6/333

    9. Gestión de elementos de red   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   979.1. Administrar equipos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   98

    9.1.1. Comprobar el estado del equipo   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   989.1.2. Organice los equipos en grupos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1019.1.3. Consulta de la información del equipo   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1029.1.4. Clasificación, filtrado y búsqueda de equipos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1059.1.5. Ejecutar tareas en los equipos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1099.1.6. Crear informes rápidos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1239.1.7. Asignando Políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1249.1.8. Sincronizar con Active Directory   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1259.1.9. Eliminar equipos del inventario de red   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   125

    9.2. Administración de máquinas virtuales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1289.2.1. Conectar con vCenter Server   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1299.2.2. Máquinas virtuales administradas y no administradas   . . . . . . . . . . . . . . . . . . . . . . . . . . .   1309.2.3. Máquinas virtuales online y offline   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1309.2.4. Máquinas virtuales vulnerables   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1319.2.5. Organizar las máquinas virtuales en Grupos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1319.2.6. Consultar detalles de la máquina virtual   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1339.2.7. Filtrar y ordenar máquinas virtuales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1369.2.8. Ejecución de tareas en máquinas virtuales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1409.2.9. Crear informes rápidos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1549.2.10. Asignando Políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   155

    9.3. Administrar dispositivos móviles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1569.3.1. Añadir usuarios personalizados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1569.3.2. Añadir dispositivos móviles a usuarios   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1579.3.3. Organizar los usuarios personalizados en grupos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1609.3.4. Dispositivos móviles administrados y no administrados   . . . . . . . . . . . . . . . . . . . . . . . . .   1619.3.5. Dispositivos conformes y no conformes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1629.3.6. Consultar detalles de usuarios y dispositivos móviles   . . . . . . . . . . . . . . . . . . . . . . . . . . .   1639.3.7. Filtrar y ordenar dispositivos móviles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1689.3.8. Ejecutar tareas en los dispositivos móviles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1729.3.9. Crear informes rápidos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1779.3.10. Asignando Políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1779.3.11. Sincronizar con Active Directory   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1799.3.12. Eliminación de usuarios y dispositivos móviles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   179

    9.4. Paquetes de instalación   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   180

    9.4.1. Crear paquetes de instalación   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1819.4.2. Descargar los paquetes de instalación   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   186

    9.5. Ver y administrar tareas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1869.5.1. Comprobar el estado de la tarea   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1879.5.2. Ver los informes de tareas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1889.5.3. Volver a ejecutar tareas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1899.5.4. Eliminar Tareas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   189

    9.6. Administrador de Credenciales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1909.6.1. SO   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   1909.6.2. Entorno virtual   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   191

    9.6.3. Eliminación de credenciales del Gestor de credenciales   . . . . . . . . . . . . . . . . . . . . . . . . .   192

    10. Políticas de Seguridad   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   193

    vi

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    7/333

    10.1. Administrando las Políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19410.1.1. Crear políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19410.1.2. Modificar los ajustes de políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19510.1.3. Renombrando Políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19610.1.4. Eliminando Políticas   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19610.1.5. Asignar políticas a objetos de red   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   196

    10.2. Políticas de equipos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19810.2.1. General   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   19910.2.2. Antimalware   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   20710.2.3. Cortafuegos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   22410.2.4. Control de Contenido   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   233

    10.3. Políticas de máquinas virtuales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   24310.3.1. General   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   24310.3.2. Antimalware   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   249

    10.4. Políticas de dispositivos móviles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   26210.4.1. General   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   263

    10.4.2. Gestión del dispositivo   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   263

    11. Panel de monitorización   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28111.1. Actualización de los datos del portlet   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28211.2. Editar los ajustes de portlets   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28211.3. Añadir un nuevo portlet   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28211.4. Eliminar un Portlet   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28311.5. Organizar portlets   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   283

    12. Usar informes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28412.1. Tipos de informes disponibles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   284

    12.1.1. Informes de equipos   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28512.1.2. Informes de Máquinas virtuales   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28712.1.3. Informes de Dispositivos móviles   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   289

    12.2. Creando Informes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   29112.3. Ver y administrar informes programados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   293

    12.3.1. Visualizando los Informes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   29412.3.2. Editar informes programados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   29512.3.3. Eliminar informes programados   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   296

    12.4. Guardar Informes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   29612.4.1. Exportando los Informes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   297

    12.4.2. Descarga de informes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   29712.5. Enviar informes por correo   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   29812.6. Imprimiendo los Informes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   298

    13. Cuarentena   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   29913.1. Navegación y búsqueda   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30013.2. Restaurar archivos de la cuarentena   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30113.3. Eliminación automática de archivos de la cuarentena   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30213.4. Eliminar archivos de la cuarentena   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30213.5. Descargar archivos de cuarentena en entornos VMware integrados con vShield Endpoint

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30314. Registro de actividad del usuario   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   305

    vii

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    8/333

    15. Notificaciones   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30715.1. Tipo de Notificaciones   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30715.2. Ver notificaciones   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30915.3. Borrar notificaciones   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31015.4. Configurar las opciones de notificación   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   311

    16. Obtener Ayuda   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31316.1. Centro de soporte de Bitdefender   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31316.2. Solicitar ayuda   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31416.3. Usar la herramienta de soporte   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31416.4. Información de contacto   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   316

    16.4.1. Direcciónes   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31616.4.2. Distribuidor Local   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   31616.4.3. Oficinas de Bitdefender   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   316

     A. Apéndices   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   319 A.1. Lista de tipos de archivos de aplicación   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   319 A.2. Usar variables de sistema   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   319

    Glosario   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   321

    viii

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    9/333

    1. Acerca de GravityZone

    Bitdefender ha aplicado más de una década de conocimientos e innovación en materia deseguridad para crear una plataforma de administración de la seguridad integrada y altamenteescalable basada en su nueva arquitectura Gravity. Las nuevas soluciones de SeguridadEmpresarial forman una "Zona de Gravedad" capaz de proteger desde cientos hasta millonesde puntos finales bajo demanda con una nube privada alojada dentro de las instalacionesde las organizaciones, o en una nube pública alojada por Bitdefender o por un Proveedorde servicios.

    La solución proporciona visibilidad completa de la estrategia de seguridad general de la

    organización, las amenazas de seguridad global y control sobre los servicios de seguridadque protegen equipos físicos o virtuales, servidores y dispositivos móviles. Todas lassoluciones de Seguridad Empresarial de Bitdefender se gestionan desde Gravity Zone yuna consola única proporciona el control, generación de informes y servicios de alerta paralos distintos roles dentro de la organización.

    GravityZone incluye los siguientes componentes:

    •   Control Center•   Security for Endpoints

    •   Security for Virtualized Environments•   Security for Mobile Devices

    Control Center

    Un panel de control y consola de gestión unificada basada en Web que proporciona visibilidadcompleta de la estrategia de seguridad general de la organización, las amenazas de seguridadglobales y control sobre sus servicios de seguridad que protegen equipos físicos o virtuales,servidores y dispositivos móviles. Equipado con la Arquitectura Gravity, Control Center es

    capaz de abordar las necesidades de incluso las organizaciones más grandes.Control Center se integra con los sistemas de monitorización y administración existentespara aplicar el sistema de protección fácilmente a los equipos, servidores o dispositivosmóviles no administrados que aparecen en el Active Directory de Microsoft, VMware vCentero Citrix XenServer.

    Security for Endpoints

    Bitdefender Security for Endpoints protege discretamente cualquier número de equiposusando la tecnología antimalware número uno combinada con un cortafuego, detección deintrusiones, control de acceso Web y filtrado, protección de datos sensibles y control de

     Acerca de GravityZone 1

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    10/333

    aplicaciones. Security for Endpoints ofrece protección para equipos de escritorio y portátilesque ejecuten los sistemas operativos Windows y Mac OS X y para servidores Windows. Laproductividad de los empleados se asegura con un consumo mínimo de recursos, exploraciónoptimizada del sistema y seguridad automatizada que no requiere la interacción del usuariofinal.

    Security for Virtualized Environments

    Security for Virtualized Environments es la primera solución de seguridad todo en uno paracentros de datos virtualizados, que protege servidores virtualizados y desktops en sistemasWindows y Linux. Basado en las vanguardistas tecnologías de Bitdefender, Security forVirtualized Environments ha sido específicamente diseñado para cumplir con los requisitosespeciales de los dinámicos centros de datos virtualizados de hoy en día.

    Security for Mobile DevicesGestiona y controla dispositivos iPhone, iPad y Android con una administración de claseempresarial que mantiene el dispositivo a salvo con análisis en tiempo real y hace cumplirlas políticas de seguridad de la organización en cualquier número de dispositivos parabloquear las pantallas, pedir autenticación, cifrar soportes extraíbles, localizar dispositivosperdidos o rechazar el acceso a los servicios corporativos a dispositivos no conformes oque hayan sido modificados (jailbreak).

     Acerca de GravityZone 2

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    11/333

    2. Requisitos del Sistema

    Todas las soluciones GravityZone se instalan y administran a través del Control Center.

    2.1. Requisitos del appliance GravityZone

    GravityZone se distribuye como un appliance virtual. El appliance GravityZone está disponibleen los siguientes formatos:

    • OVA (compatible con VMware vSphere, View y VMware Player)• XVA (compatible con Citrix XenServer, XenDesktop, VDI-in-a-Box)• VHD (compatible con Microsoft Hyper-V)• OVF (compatible con Red Hat Enterprise Virtualization)*• OVF (compatible con Oracle VM)*• RAW (compatible con Kernel-based Virtual Machine o KVM)*

    *Los paquetes OVF y RAW se comprimen en formato tar.bz2.

    En cuanto a la compatibilidad con la plataforma Oracle VM VirtualBox, consulte este artículode la base de conocimientos.

     A petición puede proporcionarse soporte para otros formatos y plataformas de virtualización.

    2.1.1. Requisitos de Hardware

    Implemente el appliance GravityZone con la siguiente configuración de hardware mínima:

    • CPU: 4 CPUs virtuales con 2 GHz cada una• Memoria RAM: 6 GB• 40 GB de espacio libre en disco

    La configuración hardware antes indicada está indicada para entornos de hasta 50 equipos,

    50 máquinas virtuales ejecutándose en una infraestructura VMware, 50 máquinas virtualesejecutándose en una infraestructura Citrix XenServer, 50 usuarios de Active Directory, 50dispositivos móviles y 50 dispositivos iOS.

    2.1.2. Conexión de Internet

    El appliance GravityZone necesita conexión a Internet.

    2.1.3. Requisitos de la consola web Control Center

    Para acceder a la consola web Control Center, es necesario lo siguiente:

    Requisitos del Sistema 3

    ENTERPRISE BITDEFENDER GRAVITYZONE

    http://www.bitdefender.com/support/installing-gravityzone-on-oracle-vm-virtualbox-1328.htmlhttp://www.bitdefender.com/support/installing-gravityzone-on-oracle-vm-virtualbox-1328.htmlhttp://www.bitdefender.com/support/installing-gravityzone-on-oracle-vm-virtualbox-1328.htmlhttp://www.bitdefender.com/support/installing-gravityzone-on-oracle-vm-virtualbox-1328.html

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    12/333

    • Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+• Resolución de pantalla recomendada: 1280x800 o superior• El equipo desde donde se conecte debe tener conexión de red con Control Center.

    Aviso

    Control Center no funcionará o se mostrará correctamente en Internet Explorer 9+ con laVista de compatibilidad habilitada, que equivaldría a utilizar una versión de navegador nosoportada.

    2.2. Requisitos de Security for Endpoints

    2.2.1. Sistemas operativos soportados

    Security for Endpoints actualmente protege los siguientes sistemas operativos:

    Sistemas operativos de estaciones de trabajo:• Windows 8.1• Windows 8• Windows 7• Windows Vista con Service Pack 1• Windows XP con Service Pack 2 64 bits• Windows XP con Service Pack 3• Mac OS X Lion (10.7.x)

    • Mac OS X Mountain Lion (10.8.x)• Mac OS X Mavericks (10.9.x)

    Tablets y sistemas operativos integrados:• Windows Embedded 8.1 Industry• Windows Embedded 8 Standard• Windows Embedded Standard 7• Windows Embedded Compact 7• Windows Embedded POSReady 7• Windows Embedded Enterprise 7

    • Windows Embedded POSReady 2009• Windows Embedded Standard 2009• Windows XP Embedded con Service Pack 2*• Windows XP Tablet PC Edition*

    *Deben instalarse módulos específicos del sistema operativo para que funcione Securityfor Endpoints.

    Sistemas operativos de servidor:• Windows Server 2012 R2

    • Windows Server 2012• Windows Small Business Server (SBS) 2011• Windows Small Business Server (SBS) 2008

    Requisitos del Sistema 4

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    13/333

    • Windows Server 2008 R2• Windows Server 2008• Windows Small Business Server (SBS) 2003• Windows Server 2003 R2• Windows Server 2003 con Service Pack 1

    • Windows Home Server

    2.2.2. Requisitos de Hardware

    • Procesador Intel® Pentium compatible:

    Sistemas operativos de estaciones de trabajo– 1 GHz o más para Microsoft Windows XP SP3, Windows XP SP2 64 bit y Windows

    7 Enterprise (32 y 64 bit)– 2 GHz o más para Microsoft Windows Vista SP1 o superior (32 y 64 bit), Microsoft

    Windows 7 (32 y 64 bit), Microsoft Windows 7 SP1 (32 y 64 bit), Windows 8– 800 MHZ o más para Microsoft Windows Embedded Standard 7 SP1, Microsoft

    Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft WindowsEmbedded Standard 2009, Microsoft Windows XP Embedded con Service Pack 2,Microsoft Windows XP Tablet PC Edition

    Sistemas operativos de servidor– Mínimo: CPU de un solo núcleo a 2,4 GHz– Recomendado: CPU Intel Xeon multinúcleo a 1,86 GHz o más

    •   Memoria RAM libre:– Para Windows 512 MB mínimos, 1 GB recomendados– Para Mac: 1 GB mínimo

    •   Espacio en disco duro:

    – 1.5 GB de espacio libre en disco

    NotaSe requieren al menos 6 GB de espacio libre en disco para entidades con rol deEndpoint Security Relay, dado que almacenarán todos los paquetes de instalación

    y actualizaciones.

    2.2.3. Navegadores soportados

    La seguridad del navegador del punto final se ha comprobado que funciona con los siguientesnavegadores:

    • Internet Explorer 8+• Mozilla Firefox 8+

    • Google Chrome 15+• Safari 4+

    Requisitos del Sistema 5

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    14/333

    2.3. Requisitos de Security for VirtualizedEnvironments

    Security for Virtualized Environments se entrega dentro de un appliance virtual de seguridad

    de nombre Security Server. El Security Server se ejecuta en un Ubuntu Server 12.04 LTS(kernel 3.2) y se gestiona con Control Center.

    2.3.1. Plataformas de virtualización soportadas

    Security for Virtualized Environments proporciona soporte instantáneo para las siguientesplataformas de virtualización:

    • VMware vSphere 5.5, 5.1, 5.0, 4.1 con VMware vCenter Server 5.5, 5.1, 5.0, 4.1

    • vCNS 5.5• VMware View 5.1, 5.0• Citrix XenServer 6.2, 6.0, 5.6 o 5.5 (incluyendo Xen Hypervisor)• Citrix XenDesktop 7.5, 5.5 o 5.0 (incluyendo Xen Hypervisor)• Citrix VDI-in-a-Box 5.x• Microsoft Hyper-V Server 2008 R2 o Windows 2008 R2 (incluyendo Hyper-V Hypervisor)• Microsoft Hyper-V Server 2012 o Windows 2012 Server (incluyendo Hyper-V Hypervisor)• Microsoft Hyper-V Server 2012 R2 o Windows 2012 R2 Server (incluyendo Hyper-V

    Hypervisor)

    • Red Hat Enterprise Virtualization 3.0 (incluyendo KVM Hypervisor)• Oracle VM 3.0

    Nota A petición puede proporcionarse soporte para otras plataformas de virtualización.

    Requisitos de integración con VMware vShield Endpoint

    • ESXi 5.5, 5.1, 5.0 (build 474610 o superior), 4.1 (build 433742 o superior)

    • vCenter Server 5.5, 5.1, 5.0, 4.1• vShield Manager 5.5, 5.1, 5.0• vShield Endpoint instalado por vShield Manager en el host/hosts protegido por Security

    for Virtualized Environments• VMware Tools 8.6.0 compilación 446312 o superior instalado en las máquinas virtuales

    protegidas en el modo completo o con el driver vShield Endpoint seleccionado bajoVMCI en modo personalizado.

    Importante

    Se recomienda mantener todos sus productos VMware actualizados con el último parche.

    Requisitos del Sistema 6

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    15/333

    Si usa ESXi 5.5, para la compatibilidad con sistemas operativos guest Windows 2012R2 y Windows 8.1 se requiere aplicar VMware ESXi 5.5, Patch ESXi550-201407401-BG:Updates esx-base (2077407).

    • Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 PatchESXi500-201204401-BG: Updates tools-light, que soluciona los problemas críticos en

    los drivers de guest de vShield Endpoint. El parche actualiza VMware Tools a la versión8.6.5 compilación 652272.

    • Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Toolse instalarla en las máquinas virtuales. Para más información, consulte este artículo de labase de conocimiento.

    2.3.2. Herramientas de administración de la virtualizaciónsoportadas

    Control Center se integra actualmente con las siguientes herramientas de administraciónde la virtualización:

    • VMware vCenter Server• Citrix XenServer

    Para configurar la integración debe proporcionar el nombre de usuario y contraseña deadministrador.

    2.3.3. Requisitos de Security ServerEl Security Server es una máquina virtual preconfigurada ejecutada en un Ubuntu Server12.04 LTS (kernel 3.2).

    La asignación de recursos de memoria y CPU para el Security Server depende del númeroy tipo de MVs ejecutadas en el host. La siguiente tabla indica los recursos recomendadosque deben asignarse:

    CPUsRAMNúmero de MVs protegidas

    2 CPUs2 GB1-50 MVs4 CPUs2 GB51-100 MVs

    6 CPUs4 GB101-200 MVs

    Otros requisitos dependen de si el appliance se integra o no con VMware vShield Endpoint:

    • En entornos VMware con vShield Endpoint:

    – Security Server debe estar instalado en cada host ESXi a proteger.

    – Debe aprovisionar 80 GB de espacio en disco en cada host.• En otros entornos:

    Requisitos del Sistema 7

    ENTERPRISE BITDEFENDER GRAVITYZONE

    http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2077407http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2077407http://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=2015461http://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=2015461http://www.bitdefender.com/site/support/How-to-upgrade-VMware-Tools-in-ESXi-4-1-to-meet-the-Security-for-Virtualized-Environments-requirements-978.htmlhttp://www.bitdefender.com/site/support/How-to-upgrade-VMware-Tools-in-ESXi-4-1-to-meet-the-Security-for-Virtualized-Environments-requirements-978.htmlhttp://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=2015461http://kb.vmware.com/selfservice/microsites/search.do?cmd=displayKC&docType=kc&externalId=2015461http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2077407http://kb.vmware.com/selfservice/search.do?cmd=displayKC&docType=kc&docTypeID=DT_KB_1_1&externalId=2077407

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    16/333

    – Aunque no es obligatorio, Bitdefender recomienda instalar Security Server en cadahost físico para mejorar el rendimiento.

    – Debe aprovisionar 8 GB de espacio en disco en cada host del Security Server.

    2.3.4. Sistemas operativos de guest soportadosSecurity for Virtualized Environments actualmente protege los siguientes sistemas operativos:

    • Windows Server 2012* / Windows Server 2012 R2**• Windows Server 2008/ Windows Server 2008 R2• Windows Server 2003/ Windows Server 2003 R2• Windows 8.1**• Windows 8*• Windows 7

    • Windows Vista***• Windows XP con Service Pack 3 (32-bit) / Service Pack 2 (64-bit)***• Red Hat Enterprise Linux / CentOS 5.6 o superior• Ubuntu 10.04 LTS o superior• SUSE Linux Enterprise Server 11 o superior• OpenSUSE 11 o superior• Fedora 15 o superior• Debian 5.0 o superior• Oracle Solaris 11, 10 (solo en entornos VMware vShield)

    * La compatibilidad con Windows 8 y Windows Server 2012 para la plataforma VMwarevShield (versión sin agente) está disponible desde VMware vShield Manager versión 5.5.

    ** La compatibilidad con Windows 8.1 (32 y 64 bits) y Windows Server 2012 R2 (64 bits)para la plataforma VMware vShield (versión sin agente) está disponible con VMware vSphere5.5 – ESXi build 1892794 y posteriores.

    *** VMware vShield Endpoint no soporta las versiones de 64 bits de Windows XP y Vista.

    El análisis on-access está disponible para todos los sistemas operativos guest soportados.En sistemas Linux, se proporciona soporte de análisis on-access en las siguientes

    situaciones:

    Soporte de análisis on-accessDistribuciones Linux Versión Kernel

    La opción del kernel fanotify debe estarhabilitada.

    Todo soportado2.6.38 o superior

    Bitdefender proporciona soportemediante DazukoFS con módulos delkernel precompilados.

    Debian 5.0, 6.0Ubuntu 10.04 LTSCentOS 6.x

    Red Hat Enterprise Linux 6.x

    2.6.18 - 2.6.37

    Requisitos del Sistema 8

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    17/333

    Para cualquier otra distribución o versión del kernel necesita compilar manualmente elmódulo DazukoFS. Para ver el procedimiento para la compilación manual de DazukoFS,consulte: “Soporte para análisis on-access en máquinas virtuales Linux” (p. 88).

    Nota

    Fanotify y DazukoFS permiten que aplicaciones de terceros controlen el acceso a archivosen sistemas Linux. Para obtener más información, consulte:

    • Páginas de manual de Fanotify:http://www.xypron.de/projects/fanotify-manpages/man7/fanotify.7.html.

    • Sitio Web del proyecto Dazuko: http://dazuko.dnsalias.org/wiki/index.php/About.

    2.3.5. Requisitos de Bitdefender Tools e impacto en el sistema

    Bitdefender Tools puede instalarse en máquinas virtuales que se ejecuten en cualquiera de

    los sistemas operativos soportados. No existen requisitos hardware o software específicosque deban cumplirse. Como puede ver en la siguiente tabla, Bitdefender Tools utiliza unacantidad mínima de recursos del sistema.

    En entornos VMware con vShield Endpoint

    Espacio en discoRAMPlataforma

    24 MB6-16* MB (~ 10 MB para GUI)Windows

    10-11 MB9-10 MBLinux

    *5 MB cuando está activa la opción Modo silencioso y 10 MB cuando está desactivada.Cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del BitdefenderTools no se carga automáticamente al inicio del sistema, liberando los recursoscorrespondientes.

    En otros entornos

    Espacio en discoRAMSO60 MB20/25* MBWindows

    70 MB50 MBLinux

    *20 MB cuando está activa la opción Modo silencioso y 25 MB cuando está desactivada.Cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del BitdefenderTools no se carga automáticamente al inicio del sistema, liberando los recursoscorrespondientes.

    Requisitos del Sistema 9

    ENTERPRISE BITDEFENDER GRAVITYZONE

    http://www.xypron.de/projects/fanotify-manpages/man7/fanotify.7.htmlhttp://dazuko.dnsalias.org/wiki/index.php/Abouthttp://dazuko.dnsalias.org/wiki/index.php/Abouthttp://www.xypron.de/projects/fanotify-manpages/man7/fanotify.7.html

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    18/333

    2.4. Requisitos de Security for Mobile Devices

    2.4.1. Plataformas soportadas

    Security for Mobile Devices soporta los siguientes tipos de dispositivos móviles y sistemasoperativos:

    • iPhones y tablets iPad Apple (iOS 5.1)• Smartphones y tablets Google Android (2.3+)

    2.4.2. Requisitos de conexión

    Los dispositivos móviles deben tener una conexión de datos o Wi-Fi activa, y conectividadcon el Servidor de comunicaciones.

    2.4.3. Notificaciones Push

    Security for Mobile Devices utiliza notificaciones push para alertar a los clientes cuandoestán disponibles actualizaciones de políticas y tareas. Las notificaciones Push se envíanal Servidor de comunicaciones a través del servicio proporcionado por el fabricante delsistema operativo:

    • Servicio Google Cloud Messaging (GCM) para dispositivos Android. Para que funcione

    GCM, se necesita lo siguiente:– Debe estar instalado Google Play Store.– Los dispositivos que ejecuten una versión anterior a Android 4.0.4 deben tener sesión

    iniciada en una cuenta de Google.– Para enviar notificaciones push, debe abrirse determinado número de puertos.

    • Servicio Apple Push Notifications (APNs) para dispositivos iOS. Para más información,consulte este artículo de la base de datos de conocimiento de Apple.

    Para saber más sobre el flujo de trabajo de GravityZone Mobile Device Management, porfavor consulte este artículo de la base de conocimientos.

    2.4.4. Certificados de Administración de iOS

    Para configurar la infraestructura para la administración de dispositivos móviles iOS, debeproporcionar varios certificados de seguridad.

    Para más información, diríjase a “Certificados” (p. 27).

    2.5. Puertos de comunicación de GravityZone

    La siguiente tabla proporciona información de los puertos utilizados por los componentesde GravityZone:

    Requisitos del Sistema 10

    ENTERPRISE BITDEFENDER GRAVITYZONE

    http://support.apple.com/kb/TS4264?viewlocale=es_EShttp://www.bitdefender.com/support/mobile-device-management-workflow-1138.htmlhttp://www.bitdefender.com/support/mobile-device-management-workflow-1138.htmlhttp://support.apple.com/kb/TS4264?viewlocale=es_ES

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    19/333

    UsabilidadPuerto

    Puerto utilizado para acceder a la consola Web de Control Center.80 (HTTP) / 443(HTTPS)

    Puerto utilizado por el software cliente/agente para conectarse al

    Servidor de comunicación.

    8443 (HTTPS)

    Puerto del Servidor de Actualización7074 (HTTP)

    Gestiona la comunicación entre los servicios de GravityZone y elmundo exterior.

    7075

    Puertos utilizados para permitir la comunicación entre Control Centery el Servidor de comunicaciones.

    4369 / 6150

    Puerto predeterminado utilizado por el Servidor de comunicacióny Control Center para acceder a la Base de datos.

    27017

    Puertos utilizados por el agente Bitdefender Tools para conectarsea Security Server.

    7081 / 7083 (SSL)

    Puerto de comunicación entre el agente Bitdefender Tools paraLinux y Security Server en entornos VMware con vShield Endpoint.

    48651

    Puerto de comunicación entre el hipervisor (vmkernel) y SecurityServer en entornos VMware con vShield Endpoint.

    48652

    Puertos Google Cloud Messaging (GCM). El Servidor de

    comunicación utiliza GCM para enviar notificaciones push a losdispositivos Android administrados.

    5228, 5229, 5230

    Puertos del servicio Apple Push Notifications (APNs). El Servidorde comunicación utiliza los puertos 2195 y 2196 para comunicarse

    2195, 2196, 5223

    con los servidores APNs. Los dispositivos administrados de iOSutilizan el puerto 5223 para comunicarse con los servidores APNsa través de Wi-Fi en condiciones específicas. Para más información,consulte este artículo   de la base de datos de conocimiento de

     Apple.

    Puerto UDP (Protocolo de Datagramas de Usuario) empleado porlos appliances GravityZone para la sincronización horaria con elservidor NTP.

    123 (UDP)

    Para obtener información detallada sobre los puertos de GravityZone, consulte este artículode la base de conocimientos.

    Requisitos del Sistema 11

    ENTERPRISE BITDEFENDER GRAVITYZONE

    http://support.apple.com/kb/TS4264?viewlocale=es_EShttp://www.bitdefender.es/support/gravityzone-communication-ports-1132.htmlhttp://www.bitdefender.es/support/gravityzone-communication-ports-1132.htmlhttp://www.bitdefender.es/support/gravityzone-communication-ports-1132.htmlhttp://www.bitdefender.es/support/gravityzone-communication-ports-1132.htmlhttp://support.apple.com/kb/TS4264?viewlocale=es_ES

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    20/333

    3. Instalación y configuración de

    GravityZonePara asegurar que la instalación se realiza de forma correcta, siga estos pasos:

    1.   Preparándose para la instalación.

    2.   Implemente y configure el appliance virtual GravityZone.

    3.   Conéctese a Control Center y configure la primera cuenta de usuario.

    4.   Configure los ajustes de Control Center.

    3.1. Preparándose para la instalación

    Para la instalación necesita una imagen del appliance virtual GravityZone. Tras laimplementación y configuración del appliance GravityZone, puede instalar el cliente de formaremota o descargar los paquetes de instalación necesarios para los otros componentes delos servicios de seguridad desde la interfaz Web de Control Center.

    La imagen del appliance GravityZone está disponible en varios formatos, compatibles con

    las principales plataformas de virtualización. Puede obtener los enlaces de descargaregistrándose para una versión de evaluación en las páginas del producto del  sitio WebCorporativo de Bitdefender.

    Para la instalación y configuración inicial, debe tener a mano lo siguiente:

    • Nombre DNS o direcciones IP fijas (bien sea por configuración estática o a través de lareserva DHCP) para los appliances GravityZone

    • Nombre de usuario y contraseña de un administrador de dominio

    • Información de vCenter Server, vShield Manager, XenServer (nombre del host o direcciónIP, puerto de comunicaciones, nombre de usuario y contraseña de administrador)

    • Clave de licencia para cada servicio de seguridad GravityZone (consultar el registro dela versión de evaluación o email de compra)

    • Configuración del servidor de correo saliente

    • Configuración del servidor proxy, si es necesario

    • Certificados de seguridad

    Deben cumplirse requisitos adicionales para instalar los servicios.

    Instalación y configuración de GravityZone 12

    ENTERPRISE BITDEFENDER GRAVITYZONE

    http://enterprise.bitdefender.com/eshttp://enterprise.bitdefender.com/eshttp://enterprise.bitdefender.com/eshttp://enterprise.bitdefender.com/es

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    21/333

    3.2. Implementar y configurar el applianceGravityZone

    El appliance GravityZone puede desempeñar uno, varios o todos los roles siguientes:

    •   Servidor de base de datos•   Update Server•   Consola Web•   Servidor de comunicaciones

    Una implementación de GravityZone requiere ejecutar una instancia de cada rol.Consecuentemente, implementará entre uno y cuatro appliances GravityZone, dependiendode cómo prefiera distribuir los roles de GravityZone. El rol de Servidor de base de datos esel primero en instalarse. En un escenario con múltiples appliances GravityZone, instalará el

    rol de Servidor de base de datos en el primer appliance y configurará los otros appliancespara conectarse con la instancia de base de datos existente.

    Para implementar y configurar el appliance GravityZone:

    1. Importar la imagen del appliance virtual GravityZone en su entorno virtualizado.

    2. Encender el appliance.

    3. Desde su herramienta de administración de la virtualización, acceda a la interfaz de laconsola del appliance GravityZone.

    4. Configure la contraseña para el administrador de sistema bdadmin incorporado.

    Interfaz de consola del appliance: introduzca una nueva contraseña

    5. Inicie sesión con la contraseña que ha establecido.

    Instalación y configuración de GravityZone 13

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    22/333

    Interfaz de consola del appliance: inicio de sesión

    6. Accederá a la interfaz de configuración del appliance. Utilice las teclas de flecha y latecla Tabulador para navegar por los menús y opciones. Pulse Intro para seleccionaruna opción específica.

    Interfaz de consola del appliance: menú principal

    7. Configure los ajustes de la red.

    Puede configurar el appliance para que obtenga los ajustes de red automáticamentedesde el servidor DHCP o puede configurar los ajustes de red manualmente. Si elige

    utilizar DHCP, debe configurar el Servidor DHCP para reservar direcciones IP específicaspara el appliance.

    Instalación y configuración de GravityZone 14

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    23/333

    a. Desde el menú principal, seleccione Configurar ajustes de red.

    Interfaz de consola del appliance: opción de ajustes de red

    b. Seleccione la interfaz de red.

    c. Seleccione el método de configuración:

    •   Configure los ajustes de red manualmente. Debe especificar la dirección IP,máscara de red, dirección de puerta de enlace y direcciones de servidores DNS.

    •   Obtener ajustes de red automáticamente a través de DHCP. Utilice esta opciónsi ha configurado el servidor DHCP para reservar direcciones IP específicas parael appliance.

    Interfaz de consola del appliance: configuración de red

    Instalación y configuración de GravityZone 15

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    24/333

    d. Puede comprobar los detalles de la configuración IP actual o estado de enlaceseleccionando las opciones correspondientes.

    8. Configurar nombre del host y ajustes de dominio.

    La comunicación con los roles de GravityZone se realizan usando la dirección IP o nombre

    DNS del appliance en el que están instalados. Los componentes de GravityZone secomunican de forma predeterminada usando direcciones IP. Si desea activar lacomunicación a través de nombres DNS, debe configurar los appliances GravityZonecon un nombre DNS y asegurar que resuelve correctamente con las direcciones IPconfiguradas del appliance.

    Requisitos:

    • Configure el registro DNS en el servidor DNS

    • El nombre DNS debe resolver correctamente la dirección IP configurada en el

    appliance. Por ello, debe asegurarse de que el appliance está configurado con ladirección IP correcta.

     Además de configurar el nombre del host del appliance, puede que necesite tambiénunirlo al dominio.

    ImportanteLos ajustes del nombre del host se configuras sólo (si es necesario) durante la instalacióninicial. Cambiar el nombre del host más adelante puede provocar errores de comunicacióncon los clientes implementados previamente.

    Para configurar los ajustes del nombre del host y dominio:

    a. Desde el menú principal, seleccione  Configurar ajustes del nombre del host y dominio.

    Interfaz de consola del appliance: nombre del host y configuración del dominio

    Instalación y configuración de GravityZone 16

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    25/333

    b. Seleccione Configurar nombre del host .

    c. Escriba el nombre del host del appliance y nombre de dominio.

    d. Seleccione Aceptar para guardar los cambios.

    e. Seleccione Configurar dominio.

    f. Escriba el nombre de usuario y contraseña de un administrador de dominio

    g. Seleccione Aceptar para guardar los cambios.

    9. Configurar opciones proxy.

    Si su appliance está conectado a Internet a través de un servidor proxy, debe configurarlas opciones del proxy:

    a. Desde el menú principal, seleccione Configurar ajustes del proxy .

    b. Seleccione Configurar las opciones de proxy .

    Interfaz de consola del appliance: configure los ajustes del proxy

    c. Escriba la dirección del servidor proxy. Utilice la siguiente sintaxis:• Si el servidor proxy no requiere autenticación:

    http(s)://:

    • Si el servidor proxy requiere autenticación:

    http(s)://:@:

    d. Seleccione Aceptar para guardar los cambios.

    10. Instale los roles GravityZone:

    a. Desde el menú principal, seleccione Instalar/modificar roles.

    Instalación y configuración de GravityZone 17

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    26/333

    Interfaz de consola del appliance: instale roles

    b. Seleccione Añadir o eliminar roles.

    c. Pulse Intro para continuar.

    d. Pulse la barra espaciadora y luego Intro para instalar el rol de Servidor de base dedatos. Debe confirmar su elección pulsando Intro nuevamente y esperar a que secomplete la instalación.

    e. Instale los otros roles seleccionando   Añadir o eliminar roles   desde el menúInstalar/Modificar roles y luego los roles a instalar. Pulse la barra espaciadora paraseleccionar un rol e Intro  para continuar. Debe confirmar su elección pulsandoIntro nuevamente y esperar a que se complete la instalación.

    NotaCada rol se instala normalmente en unos minutos. Durante la instalación, se descarganlos archivos necesarios de Internet. Por consiguiente, la instalación lleva más tiempo sila conexión a Internet es lenta. Si la instalación se bloquea, reinstale el appliance.

    Tras implementar y configurar el appliance GravityZone, puede modificar en cualquiermomento los ajustes del appliance mediante la interfaz de configuración. Para obtener másinformación acerca de la configuración del appliance GravityZone, consulte “Usar la consoladel appliance GravityZone” (p. 36).

    3.3. Configuración inicial de Control Center

    Tras implementar y configurar el appliance GravityZone, debe acceder a la interfaz Web deControl Center y configurar la cuenta de administrador de su empresa.

    Instalación y configuración de GravityZone 18

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    27/333

    1. En la barra de dirección de su navegador Web, escriba la dirección IP o el nombre delhost DNS del appliance Control Center (usando el prefijo https:// ). Se mostrará unasistente de configuración.

    2. Primero debe registrar su implementación de GravityZone en una cuenta de Bitdefender.Proporcione el nombre de usuario y contraseña de su cuenta Bitdefender. Si todavía no

    posee una cuenta Bitdefender, haga clic en el enlace correspondiente para crear una.Si carece de conexión a Internet, seleccione Utilizar el registro offline. En tal caso, nohace falta la cuenta de Bitdefender.

    Configuración inicial - Proporcione la cuenta de MyBitdefender

    Haga clic en Siguiente para continuar.3. Proporcione las claves de licencia necesarias para validar los servicios de seguridad

    GravityZone adquiridos. Consulte el registro de la versión de evaluación o email decompra para encontrar sus claves de licencia. Haga clic en el botón   Añadir del lateralderecho de la tabla. Introduzca una clave de licencia en el campo  Clave de licencia.Para el registro offline ha de proporcionar también el código de registro. Espere a quese valide la clave de licencia. También puede ver el servicio de seguridad y la fecha decaducidad para cada clave de licencia en las columnas correspondientes.

    Configuración inicial - Proporcione la clave de licencia

    Instalación y configuración de GravityZone 19

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    28/333

    NotaDurante la instalación inicial, al menos debe proporcionarse una clave de licencia válidapara empezar a usar GravityZone. Más adelante puede añadir más claves de licencia omodificar las existentes. Para obtener más información, consulte“Licencias y registro”(p. 52)

    Haga clic en Siguiente para continuar.4. Indique los detalles requeridos correspondientes a la cuenta de administrador de su

    empresa: nombre de usuario, dirección de e-mail y contraseña. La contraseña debecontener al menos un carácter en mayúsculas, uno en minúsculas, y un número o uncarácter especial.

    Configuración inicial - Proporcione la clave de licencia

    5. Haga clic en Crear cuenta.

    Se creará la cuenta de administrador de su empresa e iniciará sesión automáticamente conella en la Control Center de Bitdefender.

    Instalación y configuración de GravityZone 20

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    29/333

    3.4. Configure los ajustes de Control Center

    Tras la configuración inicial, ha de configurar los ajustes de Control Center. Comoadministrador de la empresa, puede hacer lo siguiente:

    • Configurar el correo, proxy y otros ajustes generales.• Ejecutar o programar una copia de seguridad de la base de datos de Control Center.

    • Configurar la integración con Active Directory y con las herramientas de administraciónde la virtualización (vCenter Server, XenServer).

    • Instalar certificados de seguridad.

    • Administrar e instalar las actualizaciones de GravityZone disponibles.

    • Ver su infraestructura GravityZone.

    • Añadir y gestionar sus claves de licencia para los servicios de seguridad GravityZone.

    Configuración del servidor de correo

    3.4.1. Servidor de correo

    Control Center requiere un servidor de correo externo para enviar comunicaciones por email.

    NotaSe recomienda crear una cuenta de correo dedicada para utilizarla en Control Center.

    Para activar el envío de emails en Control Center:

    1. Acceda a la página Configuración.

    2. Seleccione la pestaña Servidor de correo.

    3. Seleccione Ajustes del servidor de correo y configure los ajustes requeridos:

    Instalación y configuración de GravityZone 21

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    30/333

    •   Servidor de correo (SMTP).   Introduzca la dirección IP o el nombre del host delservidor de correo que va a enviar los e-mails.

    •   Puerto. Introduzca el puerto utilizado para conectarse con el servidor de correo.

    •   Tipo de cifrado. Si el servidor de correo necesita una conexión cifrada, seleccione

    el tipo adecuado desde el menú (SSL, TLS o STARTTLS).•   Desde email. Introduzca la dirección de e-mail que quiere que aparezca en el campo

    De del e-mail (dirección de e-mail del remitente).

    •   Usar autentificación. Marque esta casilla de verificación si el servidor de correorequiere autenticación. Debe especificar un nombre de usuario / dirección de correoy contraseña válidos.

    4. Haga clic en Guardar.

    Control Center valida automáticamente los ajustes de correo cuando los guarda. Si losajustes definidos no pueden validarse, un mensaje de error le informará de los ajustesincorrectos. Corrija el ajuste e inténtelo de nuevo.

    3.4.2. Proxy

    Si su empresa se conecta a Internet a través de un servidor proxy, puede especificar losajustes del proxy:

    1. Acceda a la página Configuración.

    2. Seleccione la pestaña Proxy .

    3. Seleccione Usar ajustes del proxy  y configure los ajustes requeridos:

    •   Dirección - introduzca la dirección IP del servidor proxy.

    •   Puerto - introduzca el puerto utilizado para conectar con el servidor proxy.

    •   Nombre - escriba un nombre de usuario que el proxy reconozca.

    •   Contraseña - escriba una contraseña válida para el usuario indicado anteriormente.

    4. Haga clic en Guardar.

    3.4.3. Varios

    En la página Configuración > Varios puede configurar las siguientes preferencias generales:

    •   Cuando se necesita una imagen del Security Server no disponible. El applianceGravityZone no incluye de forma predeterminada las imágenes de máquinas virtualesSecurity Server. Si un administrador intenta descargar una imagen de Security Server oejecutar una tarea de instalación Security Server, la acción va a producir un error. Puede

    configurar una acción automatizada para esta situación seleccionando una de lassiguientes opciones:

    Instalación y configuración de GravityZone 22

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    31/333

    –   Límite de licencia alcanzado

    –   Notificar al administrador y no descargar

    NotaPara evitar la interferencia con el trabajo del administrador puede descargar manualmentelos paquetes Security Server necesarios desde la página  Actualizar > Actualizaciónde producto. Para más información, diríjase a “Actualizar appliances GravityZone” (p.33).

    •   Implementaciones simultáneas. Los administradores pueden implementar componentesde seguridad de forma remota ejecutando tareas de instalación. Utilice esta opción paraespecificar el número máximo de implementaciones simultáneas que pueden ejecutarsea un mismo tiempo.

    Por ejemplo, si el número máximo de implementaciones simultáneas está definido en10 y una tarea de instalación cliente remota se asigna a 100 equipos, Control Centerinicialmente enviará 10 paquetes de instalación a través de la red. En este caso, lainstalación cliente se ejecuta simultáneamente en un número máximo de 10 equipos,quedando el resto de subtareas en estado pendiente. Tan pronto como se realiza lasubtarea, se envía otro paquete de instalación, y así sucesivamente.

    •   Configuración del servidor NTP. El servidor NTP se utiliza para la sincronización horariaentre todos appliances GravityZone. De forma predeterminada, se proporciona unadirección de servidor NTP, que puede cambiar en el campo Dirección del servidor NTP.

    NotaPara que los appliances GravityZone se comuniquen con el servidor NTP, tiene queestar abierto el puerto 123 (UDP).

    •   Habilitar Syslog. Al habilitar esta función, permite que GravityZone envíe notificacionesa un servidor de registro que utiliza el protocolo Syslog. Así tiene la posibilidad decontrolar mejor los eventos de GravityZone.

    To view or configure the list of notifications sent to the Syslog server, refer to “Configurar

    las opciones de notificación” (p. 311).

    Para habilitar el registro en un servidor Syslog remoto:

    1. Marque la casilla de verificación Habilitar Syslog.

    2. Introduzca el nombre del servidor o la IP, el protocolo preferido y el puerto de escuchade Syslog.

    3.   Haga clic en el botón   Añadir de la columna Acción.

    Haga clic en Guardar para aplicar los cambios.

    Instalación y configuración de GravityZone 23

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    32/333

    3.4.4. Copia de seguridad

    Para asegurarse de que todos los datos de su Control Center están a salvo, puede quedesee hacer una copia de seguridad de la base de datos de GravityZone. Puede realizartantas copias de seguridad de la base de datos como desee, o puede programar copias de

    seguridad periódicas para que se ejecuten automáticamente en un intervalo de tiempoespecificado.

    Cada comando de copia de seguridad de la base de datos crea un archivo tgz (archivocomprimido Tar GZIP) en la ubicación especificada en los ajustes de la copia de seguridad.

    Cuando haya varios administradores con privilegios de administración sobre los ajustes deControl Center, también puede configurar las   Opciones de notificación  para que se leavise cada vez que se haya completado una copia de seguridad de la base de datos. Paramás información, diríjase a “Configurar las opciones de notificación” (p. 311).

    Para realizar una copia de seguridad de la base de datos:

    1. Diríjase a la página Configuración > Copia de seguridad en Control Center.

    2.  Haga clic en el botón   Copiar ahora a la derecha de la tabla. Aparecerá una nuevaventana de configuración.

    3. Seleccione el tipo de ubicación donde se guardará el archivo de copia de seguridad:

    •   Local, para guardar el archivo de copia de seguridad en el appliance GravityZone.En tal caso, tiene que especificar la ruta de acceso al directorio concreto del appliance

    GravityZone donde se guardará el archivo.El appliance GravityZone posee una estructura de directorios Linux. Por ejemplo,puede optar por crear la copia de seguridad en el directorio tmp. De ser así, introduzca/tmp en el campo Ruta.

    •   FTP, para guardar el archivo de copia de seguridad en un servidor FTP. En este caso,escriba los detalles del FTP en los campos correspondientes.

    •   Red, para guardar el archivo de copia de seguridad en un recurso compartido dered. De ser este el caso, introduzca la ruta de acceso a la ubicación de red que desee

    (por ejemplo, \\equipo\carpeta ), el nombre de dominio y las credenciales deusuario del dominio.

    4. Pulse el botón   Probar ajustes. Un aviso de texto le informará de si los ajustesespecificados son válidos o no.

    Para crear una copia de seguridad, todos los ajustes tienen que ser válidos.

    5. Haga clic en Generar. Se mostrará la página Copia de seguridad. Se añadirá a la listauna nueva copia de seguridad. Compruebe el  Estado de la nueva copia de seguridad.Cuando se complete la copia de seguridad, hallará el archivo tgz   en la ubicación

    especificada.

    Instalación y configuración de GravityZone 24

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    33/333

    NotaLa lista disponible en la página Copia de seguridad de contiene los registros de todaslas copias de seguridad creadas. Estos registros no proporcionan acceso a los archivosde copia de seguridad; solo muestran la información de las copias de seguridad creadas.

    Para programar una copia de seguridad de la base de datos:1. Diríjase a la página Configuración > Copia de seguridad en Control Center.

    2.   Haga clic en el botón   Ajustes de copia de seguridad   a la derecha de la tabla. Aparecerá una nueva ventana de configuración.

    3. Seleccione Copia de seguridad programada.

    4. Configure el intervalo de la copia de seguridad (diaria, semanal o mensual) y la hora deinicio.

    Por ejemplo, puede programar copias de seguridad para que se realicen semanalmente,todos los viernes, a partir de las 22:00.

    5. Configure la ubicación de la copia de seguridad programada.

    6. Seleccione el tipo de ubicación donde se guardará el archivo de copia de seguridad:

    •   Local, para guardar el archivo de copia de seguridad en el appliance GravityZone.En tal caso, tiene que especificar la ruta de acceso al directorio concreto del applianceGravityZone donde se guardará el archivo.

    El appliance GravityZone posee una estructura de directorios Linux. Por ejemplo,puede optar por crear la copia de seguridad en el directorio tmp. De ser así, introduzca/tmp en el campo Ruta.

    •   FTP, para guardar el archivo de copia de seguridad en un servidor FTP. En este caso,escriba los detalles del FTP en los campos correspondientes.

    •   Red, para guardar el archivo de copia de seguridad en un recurso compartido dered. De ser este el caso, introduzca la ruta de acceso a la ubicación de red que desee(por ejemplo, \\equipo\carpeta ), el nombre de dominio y las credenciales deusuario del dominio.

    7. Pulse el botón   Probar ajustes. Un aviso de texto le informará de si los ajustesespecificados son válidos o no.

    Para crear una copia de seguridad, todos los ajustes tienen que ser válidos.

    8. Haga clic en Guardar para crear la copia de seguridad programada.

    3.4.5. Active Directory

     A través de la integración con Active Directory, el inventario actual de Active Directory seimporta en Control Center, simplificando la implementación, administración, monitorización

    Instalación y configuración de GravityZone 25

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    34/333

    y generación de informes de seguridad. Además, pueden asignarse distintos roles a losusuarios de Active Directory en Control Center.

    Para integrar y sincronizar Control Center con un dominio de Active Directory:

    1. Diríjase a la página Configuración > Active Directory  en Control Center.

    2. Seleccione Sincronizar con Active Directory  y configure los ajustes requeridos:• Intervalo de sincronización (en horas)• Nombre del dominio de Active Directory (incluyendo la extensión del dominio)• Nombre de usuario y contraseña de un administrador de dominio

    3. Haga clic en Guardar.

    ImportanteSiempre que cambie la contraseña de usuario, recuerde también actualizarla en ControlCenter.

    3.4.6. Virtualización

    Control Center se integra actualmente con VMware vCenter Server y Citrix XenServer.

    •   “Integrar con vCenter Server” (p. 26)•   “Integrar con XenServer” (p. 27)

    ImportanteSiempre que establece una nueva integración con otro vCenter Server o sistema XenServer,recuerde también revisar y actualizar los privilegios de acceso para los usuarios existentes.

    Integrar con vCenter Server

    Puede integrar Control Center con uno o con varios sistemas vCenter Server. Los sistemasvCenter Server en modo Linked deben añadirse a Control Center de forma independiente.

    Para configurar la integración con un vCenter Server:

    1. Diríjase a la página Configuración > Virtualización en Control Center.

    2.  Haga clic en el botón   Añadir  del lateral derecho de la tabla y seleccione  vCenterServer desde el menú. Aparecerá una nueva ventana de configuración.

    3. Especifique los detalles de vCenter Server.• Nombre del sistema vCenter Server en Control Center• Nombre del host o dirección IP del sistema vCenter Server• Puerto vCenter Server (predeterminado 443 )

    4. Especifique los detalles del sistema vShield Manager integrado con vCenter Server (silo hubiera).

    • Nombre del host o dirección IP del sistema vShield Manager• Puerto vShield Manager (predeterminado 443 )

    Instalación y configuración de GravityZone 26

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    35/333

    NotaSi no utiliza VMware vShield Endpoint en su entorno, deje los campos correspondientesvacíos.

    5. Especifique las credenciales a utilizar para autenticarse con el vCenter Server. Puede

    elegir usar las credenciales proporcionadas para la integración con Active Directory oun conjunto de credenciales diferente. El usuario cuyas credenciales proporcione deberátener permiso de administrador de nivel root en el vCenter Server.

    6. Haga clic en Guardar.

    Integrar con XenServer

    Puede integrar Control Center con uno o con varios sistemas XenServer.

    Para configurar la integración con un XenServer:1. Diríjase a la página Configuración > Virtualización en Control Center.

    2.  Haga clic en el botón   Añadir del lateral derecho de la tabla y seleccione XenServerdesde el menú. Aparecerá una nueva ventana de configuración.

    3. Especifique los detalles de XenServer.• Nombre del sistema XenServer en Control Center• Nombre del host o dirección IP del sistema XenServer• Puerto XenServer (predeterminado 443 )

    4. Especifique las credenciales a utilizar para autenticarse con el XenServer. Puede elegirusar las credenciales proporcionadas para la integración con Active Directory o unconjunto de credenciales diferente.

    5. Haga clic en Guardar.

    3.4.7. Certificados

    Para que su implementación de GravityZone funcione correctamente, debe crear y añadir

    un número determinado de certificados de seguridad en Control Center.

    Instalación y configuración de GravityZone 27

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    36/333

    La página de Certificados

    Control Center es compatible con los siguientes formatos de certificado:• PEM (.pem, .crt, .cer, .key)

    • DER (.der, .cer)

    • PKCS#7 (.p7b, .p7c)

    • PKCS#12 (.p12, .pfx)

    Nota

    Excepto para el certificado de seguridad de Control Center, el resto de certificados deseguridad son necesarios exclusivamente para la administración de dispositivos Apple iOS.Si no tiene pensado llevar a cabo la administración de dispositivos móviles iOS, no necesitaproporcionar los certificados correspondientes.

    Certificado de Seguridad de Control Center

    El certificado de Seguridad de Control Center es necesario para identificar la consola Webde Control Center como un sitio Web de confianza en el navegador Web. Control Centerutiliza por omisión el certificado SSL firmado por Bitdefender. Este certificado integrado no

    es reconocido por los navegadores Web y dispara alertas de seguridad. Para evitar lasalertas de seguridad del navegador, añada un certificado SSL firmado por su empresa opor una Certificate Authority (CA) externa.

    Para añadir o reemplazar el certificado de Control Center:

    1. Acceda a la página Configuración > Certificados.

    2. Haga clic en el nombre del certificado.

    3. Seleccione el tipo de certificado (con clave privada independiente o incrustada).

    4. Haga clic en el botón Añadir junto al campo Certificado y cargue el certificado.

    Instalación y configuración de GravityZone 28

    ENTERPRISE BITDEFENDER GRAVITYZONE

  • 8/19/2019 Bitdefender GravityZone AdministratorsGuide EsES

    37/333

    5. Para los certificados con claves privadas independientes, haga clic en el botón Añadir junto al campo Clave privada y cargue la clave privada.

    6. Si el certificado está protegido por contraseña, escriba la contraseña en el campocorrespondiente.

    7. Haga clic en Guardar.

    Certificado del Servidor de comunicaciones

    El certificado del Servidor de comunicaciones se utiliza para asegurar la comunicación entreel Servidor de comunicaciones y los dispositivos móviles iOS.

    Requisitos:

    • Este certificado SSL puede firmarlo o bien su empresa, o bien una Autoridad deCertificación (Certificate Authority) externa.

    • El nombre común del certificado debe coincidir exactamente con el nombre de dominioo dirección IP utilizada por los clientes móviles para conectarse al Servidor decomunicaciones. Esto se configura como una dirección MDM externa en la interfaz deconfiguración de la consola del appliance GravityZone.

    • Los clientes móviles deben confiar en este certificado. Para esto, debe añadir tambiénel certificado de Cadena de confianza iOS MDM.

    Para añadir o reemplazar el certificado del Servidor de comunicaciones:

    1. Acceda a la página Configuración > Certificados.2. Haga clic en el nombre del certificado.

    3. Seleccione el tipo de certificado (con clave privada independiente o incrustada).

    4. Haga clic en el botón Añadir junto al campo Certificado y cargue el certificado.

    5. Para los certificados con claves privadas independientes, haga clic en el botón Añadir junto al campo Clave privada y cargue la clave privada.

    6. Si el certificado está protegido por contraseña, escriba la contraseña en el campo

    correspondiente.7. Haga clic en Guardar.

    Certificado Push MDM de Apple

     Apple requiere un Certificado Push MDM para garantizar la comunicación segura entre elServidor de comunicaciones y el servicio Apple Push Notifications (APNs) cuando se envíannotificaciones push. Las notificaciones push se utilizan para solicitar a los dispositivos quese conecten al Servidor de comunicación cuando hay disponibles nuevas tareas o se

    producen c