Resumen

A continuación, se presentará los requisitos y pasos necesarios para la preparación del área de trabajo para la instalación del antivirus Bitdefender Endpoint Security de manera remota en los equipos.

Detalles

Una de las características principales que proporciona Bitdefender Endpoint Security Tools es la posibilidad de instalarse de forma remota en los equipos, proceso llamado implementación. Es decir, a implementación se refiere al proceso de guía de un cliente sobre el uso del software o hardware que el cliente ha comprado. Esto incluye el análisis de requisitos, análisis del impacto, optimizaciones, sistemas de integración, política de uso, aprendizaje del usuario etc.

Primeramente, antes de instalar la implementación del BitDefender, se debe cumplir con los siguientes requisitos previos de configuración:

     1. Requisitos del sistema operativo

Asegúrese de que los equipoa de destino cumplan con los requisitos mínimos del sistema, de acuerdo con la Guía de instalación de GravityZone . Para algunos equipos, es posible que deba instalar el último paquete de servicio del sistema operativo disponible o liberar espacio en el disco.

Bitdefender Endpoint Security Tools no admite la implementación remota en sistemas operativos Windows heredados (BIOS) el software heredado consiste en la creación de un software que es único y mantenido por un solo grupo de desarrolladores (cerrado). Esto significa que, si la empresa quiere cambiar de tecnología, podría verse afectada en su producción porque depende 100% del sistema antiguo., incluidas las familias Windows XP y Windows Vista.

Al implementar el agente a través de un relay de Linux (un relay es un interruptor que cambia su estado ya sea abierta o cerrada, según la alimentación a su bobina), se deben cumplir las siguientes condiciones adicionales:

  • El relay debe tener instalado el paquete Samba (smbclient) versión 4.1.0 o superior, para que pueda implementar agentes de Windows.
  • Los equipos de Windows de destino deben tener Compartición administrativa y Red compartida habilitadas.
  • Los puntos de destino de Linux y Mac deben tener SSH habilitado y firewall desactivado.

     2. Privilegios administrativos

La instalación requiere privilegios administrativos. Asegúrese de tener a mano las credenciales necesarias para todas las computadoras. También debe definir la configuración de Control de cuentas de usuario (UAC) de acuerdo con la configuración del equipo de destino:

  • Para los sistemas Windows 8.1 y 10: necesita privilegios administrativos completos (las credenciales de la cuenta de administrador integrada o una cuenta de usuario de dominio).
  • Para los sistemas de destino que forman parte de un grupo de trabajo: debe deshabilitar UAC (Control de Cuentas de Usuario (UAC por sus siglas en inglés) es una tecnología e infraestructura de seguridad que Microsoft introdujo) solo si está utilizando otras credenciales de derechos administrativos, excepto la cuenta de administrador de dominio integrada al configurar la tarea de implementación. Si la tarea de implementación está configurada para autenticarse con la cuenta de administrador de dominio integrada (y la configuración de UAC predeterminada en la cuenta no se modificó en la política de grupo), se ejecutará sin tener que cambiar la configuración de UAC.
  • Para los sistemas de destino que forman parte de un dominio de Active Directory: además de las recomendaciones anteriores, si el administrador desea configurar la tarea y proporcionar las credenciales de implementación de los usuarios que son miembros del grupo de seguridad Admins. Del dominio, se puede configurar un GPO para Aplicar este grupo de seguridad con la siguiente configuración:

      [Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options]

         

  • Para los sistemas Windows 7, 8 y 10: deberá deshabilitar el Control de cuentas de usuario (UAC), de la siguiente manera:

          i. Vaya a Inicio> Panel de control> Cuentas de usuario

         ii. Haga clic en Cambiar configuración de control de cuenta de usuario

        iii. Establezca UAC en Nunca notificar y luego haga clic en Aceptar

      3. Requerimientos de conectividad

En todas las estaciones de trabajo y servidores que desee administrar, que necesitan tener conectividad de red con el dispositivo GravityZone, deberá configurar el firewall para permitir los siguientes puertos de comunicación, utilizados por los componentes de seguridad:

  • 8443: el puerto de comunicación entre la consola GravityZone y las herramientas de seguridad del equipo de Bitdefender. Este puerto debe estar permitido en todas las computadoras de la red.
  • 7074: el puerto de comunicación utilizado para la implementación y actualización a través de un relé.

Adicionalmente, estos puertos no deben ser utilizados por ninguna otra aplicación instalada en la red.

Configure cada estación de trabajo para que no use el asistente para compartir de la siguiente manera:

En Windows 7:

          i. Vaya a Inicio> Computadora> Organizar> Diseño y seleccione Barra de menús

         ii. Haga clic en Herramientas y vaya a Opciones de carpeta …> Ver

        ii. Desactive la casilla de verificación Usar Asistente para compartir en la lista de configuración avanzada

       iii. Haga clic en Aceptar

En Windows 8 y 8.1:

          i. Vaya a Computadora> Ver> Opciones

         ii. En la ventana de opciones de Carpeta , haga clic en la pestaña Ver

        ii. Desactive la casilla de verificación Usar Asistente para compartir en la lista de configuración avanzada

       iii. Haga clic en Aceptar

En Windows 10:

          i. Vaya a esta PC> Ver> Opciones

         ii. Haga clic en la pestaña Ver

       iii. Desactive la casilla de verificación Usar Asistente para compartir en la lista de configuración avanzada

      iiii. Haga clic en Aceptar

Asegúrese de que el protocolo Compartir archivos e impresoras esté habilitado. Este servicio utiliza los puertos TCP 139, 445 y los puertos UDP 137, 138. Para verificar si el protocolo Compartir archivos e impresoras está habilitado:

          i. Vaya a Inicio> Panel de control> Centro de redes y recursos compartidos.

        ii. Identifique qué conexión de red está establecida y haga clic en ella.

       iii. Haga clic en Propiedades.

Para que la conexión sea exitosa:

o   Deshabilite el Firewall de Windows o configúrelo para permitir el tráfico a través del protocolo Compartir archivos e impresoras. Para deshabilitar el Firewall de Windows, abra el Panel de control> Firewall de Windows y haga clic en Desactivar.

o   Permitir tráfico ICMP (para que pueda PING con éxito la estación de trabajo).

Para comprobar que las estaciones de red están configuradas correctamente:

o   Ping a la estación de red respectiva.

o   Intente iniciar sesión en el recurso compartido administrativo.

     4. Eliminación de software de seguridad de terceros

Desinstale (no solo deshabilite) cualquier software antimalware, firewall o de seguridad de Internet existente de las computadoras. La ejecución del agente de seguridad simultáneamente con otro software de seguridad en un equipo puede afectar su funcionamiento y causar problemas importantes con el sistema.

Muchos de los programas de seguridad incompatibles se detectan y eliminan automáticamente en el momento de la instalación.

Más información

Ambiente

  • PC con Sistema Operativo Windows 10 Pro y 4 GB de RAM
  • Navegador Firefox

Artículos relacionados

 Ficheros Infectados Bitdefender

Detalle de puertos necesarios para Bitdefender


servicio@rolosa.com

  
Categorías: Bitdefender Antivirus

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Current day month ye@r *

ecofirma

Visita Nuestro Gestor Documental Ecofirma.

Visita ecofirma