Đang tải

Đang tải

Bạn có biết không?

Dịch vụ IT chuyên nghiệp.

Bắt đầu nhanh

Phần Bắt đầu nhanh sẽ cung cấp cho bạn thông tin về cách kết nối lần đầu với nền tảng GravityZone và hướng dẫn bạn những bước đầu tiên thông qua bảng điều khiển.

Các tính năng của GravityZone có thể được định cấu hình và quản lý thông qua nền tảng quản lý tập trung có tên là Trung tâm điều khiển. Trung tâm điều khiển có giao diện dựa trên web mà bạn có thể truy cập bằng tên người dùng và mật khẩu.

Truy cập Trung tâm điều khiển (Control Center)

Truy cập vào Trung tâm điều khiển được thực hiện trong trình duyệt web thông qua tài khoản người dùng. Bạn sẽ nhận được thông tin đăng nhập của mình qua email sau khi tài khoản của bạn đã được tạo.

Use two-factor authentication (2FA)

Nền tảng GravityZone Cloud sử dụng xác thực hai yếu tố (2FA) theo mặc định.

Xác thực hai yếu tố bổ sung thêm một lớp bảo mật cho tài khoản GravityZone, bằng cách yêu cầu mã xác thực bên cạnh thông tin xác thực của Trung tâm điều khiển. 2FA yêu cầu tải xuống và cài đặt Google Authenticator, Microsoft Authenticator hoặc bất kỳ ứng dụng xác thực TOTP (Thuật toán mật khẩu một lần dựa trên thời gian) hai yếu tố nào trên một thiết bị như điện thoại thông minh hoặc máy tính. Ứng dụng xác thực tạo mã gồm sáu chữ số cứ sau 30 giây. Để hoàn tất đăng nhập Trung tâm điều khiển, sau khi nhập mật khẩu, người dùng sẽ phải cung cấp mã xác thực gồm sáu chữ số.

  1. Mở trình duyệt
  2. Truy cập địa chỉ: https://gravityzone.bitdefender.com.
  3. Nhập thông tin tài khoản chọn Next.
  4. Khi kết nối lần đầu tiên, hãy định cấu hình xác thực hai yếu tố và nhập mã gồm sáu chữ số được yêu cầu.
    Theo mặc định, bạn phải nhập mã gồm sáu chữ số từ ứng dụng xác thực của mình mỗi khi đăng nhập. Để bỏ qua bước này, hãy chọn tùy chọn Tin cậy trình duyệt này để GravityZone không yêu cầu mã gồm sáu chữ số trong tối đa 90 ngày

Thay đổi mật khẩu đăng nhập

Sau khi tài khoản của bạn đã được tạo, bạn sẽ nhận được email có thông tin đăng nhập.

Email cũng chứa liên kết đến Trung tâm điều khiển GravityZone nơi bạn định cấu hình mật khẩu tài khoản của mình.

Bạn nên thay đổi mật khẩu đăng nhập định kỳ.

Để thay đổi mật khẩu đăng nhập:

  1. Nhấp vào tên người dùng của bạn ở góc trên bên phải của bảng điều khiển và chọn Tài khoản của tôi.
  2. Trong Chi tiết tài khoản, nhấp vào Thay đổi mật khẩu.
  3. Nhập mật khẩu hiện tại của bạn và mật khẩu mới vào các trường tương ứng.
  4. Nhấp vào Lưu để áp dụng các thay đổi.

Hướng dẫn giao diện người dùng

Bảng dữ liệu

Các bảng thường được sử dụng trong toàn bộ bảng điều khiển để sắp xếp dữ liệu thành một định dạng dễ sử dụng.

Điều hướng qua các trang

Các bảng có hơn 20 mục kéo dài trên nhiều trang. Theo mặc định, chỉ có 20 mục được hiển thị trên mỗi trang.

Để di chuyển qua các trang, hãy sử dụng các nút điều hướng ở cuối bảng. Bạn có thể thay đổi số lượng mục hiển thị trên một trang bằng cách chọn một tùy chọn khác từ menu bên cạnh các nút điều hướng.

Tìm kiếm các mục cụ thể

Để dễ dàng tìm thấy các mục nhập cụ thể, hãy sử dụng hộp tìm kiếm có sẵn bên dưới tiêu đề cột.

Nhập cụm từ tìm kiếm vào trường tương ứng. Các mục phù hợp được hiển thị trong bảng khi bạn nhập. Để đặt lại nội dung bảng, hãy xóa các trường tìm kiếm.

Sắp xếp dữ liệu

Để sắp xếp dữ liệu theo một cột cụ thể, hãy nhấp vào tiêu đề cột. Nhấp lại vào tiêu đề cột để hoàn nguyên thứ tự sắp xếp.

Làm mới dữ liệu bảng

Để đảm bảo bảng điều khiển hiển thị thông tin mới nhất, nhấp vào nút refresh.png Làm mới ở phía trên của bảng. Điều này có thể cần thiết khi bạn dành nhiều thời gian hơn trên trang.

Thanh công cụ hành động

Trong Trung tâm điều khiển, các thanh công cụ hành động cho phép bạn thực hiện các thao tác cụ thể liên quan đến phần bạn đang ở.

Mỗi thanh công cụ bao gồm một tập hợp các biểu tượng thường được đặt ở phía trên của bảng.

Ví dụ: thanh công cụ hành động trong phần Báo cáo cho phép bạn thực hiện các hành động sau:

  • add.png Tạo báo cáo mới.
  • download.png Tải xuống báo cáo đã lên lịch.
  • delete.png Xóa báo cáo đã lên lịch.

Menu ngữ cảnh

Các lệnh trên thanh công cụ hành động cũng có thể truy cập được từ menu ngữ cảnh. Nhấp chuột phải vào phần Trung tâm điều khiển mà bạn hiện đang sử dụng và chọn lệnh mà bạn cần từ danh sách có sẵn.

Cài đặt

Để bảo vệ mạng của bạn bằng Bitdefender, bạn phải định cấu hình GravityZone như sau:

  • Truy cập Trung tâm điều khiển GravityZone để định cấu hình tài khoản của bạn và các cài đặt khác, cũng như chuẩn bị các gói cài đặt để triển khai các tác nhân bảo mật trên các điểm cuối. Với mục đích này, bạn cần có người dùng Trung tâm điều khiển GravityZone với các đặc quyền của quản trị viên đối với các điểm cuối dưới sự quản lý của bạn.
  • Cài đặt các tác nhân bảo mật trên các điểm cuối: Công cụ bảo mật điểm cuối Bitdefender trên máy Windows và Linux và Công cụ bảo mật điểm cuối Bitdefender trên hệ thống macOS. GravityZone đảm bảo bảo vệ thông qua các tác nhân bảo mật, theo các chính sách nhận được từ Trung tâm điều khiển.
  • Cài đặt Máy chủ bảo mật trên một hoặc nhiều máy chủ, để hoạt động như máy chủ quét trong trường hợp mạng lớn và giảm tải gánh nặng quét cục bộ trên các điểm cuối có tài nguyên phần cứng hạn chế.

Security Server

Cài đặt Security Server thông qua Control Center

Máy chủ bảo mật là một máy ảo chuyên dụng loại bỏ trùng lặp và tập trung hầu hết các chức năng chống phần mềm độc hại của máy khách chống phần mềm độc hại, hoạt động như một máy chủ quét.

Bạn phải cài đặt Máy chủ bảo mật trên một hoặc nhiều máy chủ để đáp ứng số lượng máy ảo được bảo vệ.

Bạn phải xem xét số lượng máy ảo được bảo vệ, tài nguyên có sẵn cho Máy chủ bảo mật trên máy chủ, cũng như kết nối mạng giữa Máy chủ bảo mật và máy ảo được bảo vệ.

Tác nhân bảo mật được cài đặt trên các máy ảo kết nối với Máy chủ bảo mật qua TCP/IP, sử dụng các chi tiết được định cấu hình khi cài đặt hoặc thông qua chính sách.

Để tải xuống các gói cài đặt Máy chủ bảo mật:

  1. Chuyển đến trang Mạng > Gói.
  2. Chọn Gói máy chủ bảo mật mặc định.
  3. Nhấp vào nút download.png Download ở phía trên của bảng và chọn loại gói từ menu.
  4. Lưu gói đã chọn vào vị trí mong muốn.

Cài đặt Security Server theo cách thủ công

Cài Security Server trên Ubuntu từ XenServer, ESXi or AWS

  1. Triển khai mới Ubuntu 20.04.

    Ghi chú

    For some virtualized environments (such as AWS), the ubuntu user is predefined, and is by default allowed to login over SSH.

    For other users, aside from root and ubuntu, the SSH login is going to be restricted.

  2. Truy cập dưới quyền cao nhất (root):sudo suor sudo -i
  3. Cập nhật OS lên bản mới nhất bằng lệnh.apt-get updateapt-get dist-upgrade
  4. Tải script Bitdefender tại đây và giải nén chúng.
  5. Gán quyền cho file cài:chmod 500 install-scan-server.dat
  6. Chạy lệnh quét máy chủ trước khi cài Security Server:./install-scan-server.dat
  7. Xem lại log đã chạy file cài./opt/BitDefender/var/log/update.log
  8. Kiểm tra đầu ra để biết quy trình cập nhật đã hoàn tất.dateStamp BDLIVED[4755] INFO: Done installing updates: 5 location(s) updated.
  9. Chạy cài đặt Security Server./opt/BitDefender/bin/sva_setup.sh
  10. Chọn tùy chọn 3 Communication Server configuration từ giao diện.
  11. Chọn Communication Server vị trí dựa trên URL của trình duyệt của bạn:

    • For cloudgz.gravityzone.bitdefender.com: GZ Cloud Instance 1
    • For cloud.gravityzone.bitdefender.com: GZ Cloud Instance 2

    Chọn phím 4 Configure the company hash và nhập hàm băm của công ty bạn từ GravityZone.

  12. Chọn Ok để xác nhận cài.

Cài đặt Security Server trên Microsoft Azure

Bạn có thể sử dụng Máy chủ bảo mật để bảo vệ máy ảo Microsoft Azure của mình như sau:

Chế độ quét mặc định cho các máy ảo Microsoft Azure là Quét cục bộ (nội dung bảo mật được lưu trữ trên tác nhân bảo mật đã cài đặt và quá trình quét được chạy cục bộ trên máy). Nếu bạn muốn quét các máy ảo Microsoft Azure của mình bằng Máy chủ bảo mật, bạn cần định cấu hình gói cài đặt của tác nhân bảo mật và chính sách được áp dụng tương ứng.

  1. Tạo máy ảo trên Azure.
  2. Chạy với quyền cao nhất (root):sudo su or sudo -i
  3. Cập nhật OS mới nhất.apt-get updateapt-get dist-upgrade
  4. Tải script Bitdefender tại đây và giải nén chúng.
  5. Gán quyền cho file cài:chmod 500 install-scan-server.dat
  6. Chạy lệnh quét máy chủ trước khi cài Security Server:./install-scan-server.dat
  7. Xem lại log đã chạy file cài./opt/BitDefender/var/log/update.log
  8. Kiểm tra đầu ra để biết quy trình cập nhật đã hoàn tất.dateStamp BDLIVED[4755] INFO: Done installing updates: 5 location(s) updated.
  9. Cấu hình Security Server kết nối GravityZone:
    1. Chạy Security Server:# /usr/bin/sva-setup
    2. Chọn phím 3 Communication Server configuration từ giao diện cài.
    3. Chọn một trong các tùy chọn sau cho Communication Server, dựa trên URL của trình duyệt của bạn:

      • For cloudgz.gravityzone.bitdefender.com: GZ Cloud Instance 1
      • For cloud.gravityzone.bitdefender.com: GZ Cloud Instance 2
    4. Configure the Company hash – tanh ta GravityZone công ty băm nơi cảm biến Mạng gửi dữ liệu (Đăng nhập vào GravityZone > My Company > My Company hash).
    5. Chọn Ok.

Cài đặt Bitdefender Security Server trên Microsoft Hyper-V

  1. Truy cập Hyper-V Manager.
  2. Chọn Hyper-V host.
  3. Tại file từ Bitdefender .vhd hoặc .vhdx trong GravityZone Control Center Packages.
  4. Chọn Hyper-V Server từ Hyper-V Manager.
  5. Chuột phải Hyper-V Server.
  6. Chọn New > Virtual Machine…
  7. Trong cửa sổ Specify Name and Location thêm tên máy ảo của bạn và vị trí tải xuống hình ảnh.
  8. Trong cửa sổ Specify Generation:
    • Chọn Generation 1 nếu bạn đã tải xuống loại hình ảnh .vhd.
    • Chọn Generation 2 nếu bạn đã tải xuống loại hình ảnh .vhdx.

     

  9. Trong cửa số Assign Memory, chọn Startup Memory lên 2048 MB.
  10. Trong cửa sổ Configure Networking, chọn Network Connection tới card mạng mong muốn.
  11. Trong cửa sổ Connect Virtual Hard Disk, chọn Use an existing virtual hard disk và hình ảnh bạn đã tải xuống.
  12. Hoàn thành trình hướng dẫn triển khai.
  13. (Only for .vhdx images) Vào Virtual Machines > Settings… > Security và nhấp chuột phải vào máy ảo của bạn.(Only for .vhdx images) Đặt mẫu thành Microsoft UEFI Certificate Authority hoặc bỏ chọn Enable secure boot.
  14. Khởi động máy ảo của bạn.
  15. Cấu hình Security Server kết nối tới GravityZone:
    1. Chạy Security Server:# /usr/bin/sva-setup
    2. Chọn phím 3 Communication Server configuration từ giao diện.
    3. Chọn một trong các tùy chọn sau cho Communication Server, dựa trên trình duyệt URL:

      • For cloudgz.gravityzone.bitdefender.com: GZ Cloud Instance 1
      • For cloud.gravityzone.bitdefender.com: GZ Cloud Instance 2
    4. Configure the Company hash – hàm băm của công ty GravityZone nơi cảm biến Mạng gửi dữ liệu (Đăng nhập vào GravityZone > My Company > My Company hash).
    5. Chọn Ok.

Security agents

Cài đặt Security agents – Tiêu chuẩn

Để bảo vệ các điểm cuối vật lý và ảo của bạn, bạn phải cài đặt một tác nhân bảo mật trên mỗi điểm cuối đó. Ngoài việc quản lý bảo vệ trên điểm cuối cục bộ, tác nhân bảo mật còn giao tiếp với Trung tâm điều khiển để nhận lệnh của quản trị viên và gửi kết quả hành động của nó.

Trên các máy Windows và Linux, tác nhân bảo mật có thể có hai vai trò và bạn có thể cài đặt nó theo cách sau:

  1. Đóng vai trò là đầu cuối.
  2. Với vai trò Relay, hoạt động như một tác nhân bảo mật, đồng thời là máy chủ liên lạc, proxy và cập nhật cho các điểm cuối khác trong mạng.

Trên các máy macOS, tác nhân bảo mật không thể hoạt động như một Rơle.

Bạn có thể cài đặt các tác nhân bảo mật trên các điểm cuối vật lý và ảo bằng cách chạy các gói cài đặt cục bộ hoặc bằng cách chạy các tác vụ cài đặt từ xa từ Trung tâm điều khiển.

Điều rất quan trọng là đọc kỹ và làm theo hướng dẫn để chuẩn bị cài đặt.

Ở chế độ bình thường, các tác nhân bảo mật có giao diện người dùng tối thiểu. Nó chỉ cho phép người dùng kiểm tra trạng thái bảo vệ và chạy các tác vụ bảo mật cơ bản (cập nhật và quét) mà không cung cấp quyền truy cập vào cài đặt.

Nếu được quản trị viên mạng bật thông qua gói cài đặt và chính sách bảo mật, tác nhân bảo mật cũng có thể chạy ở chế độ Người dùng cấp cao trên các điểm cuối Windows, cho phép người dùng điểm cuối xem và sửa đổi cài đặt chính sách. Tuy nhiên, quản trị viên Trung tâm điều khiển luôn có thể kiểm soát cài đặt chính sách nào được áp dụng, ghi đè chế độ Người dùng cấp cao.

Theo mặc định, ngôn ngữ hiển thị của giao diện người dùng trên các điểm cuối Windows được bảo vệ được đặt tại thời điểm cài đặt dựa trên ngôn ngữ của tài khoản GravityZone của bạn.

Trên máy Mac, ngôn ngữ hiển thị của giao diện người dùng được đặt tại thời điểm cài đặt dựa trên ngôn ngữ của hệ điều hành điểm cuối. Trên Linux, tác nhân bảo mật không có giao diện người dùng được bản địa hóa.

Để cài đặt giao diện người dùng bằng ngôn ngữ khác trên một số điểm cuối Windows nhất định, bạn có thể tạo gói cài đặt và đặt ngôn ngữ ưa thích trong các tùy chọn cấu hình của nó. Tùy chọn này không khả dụng cho các điểm cuối Mac và Linux. Để biết thêm thông tin về cách tạo gói cài đặt, tham khảo Tạo gói cài đặt.

Tạo gói cài

  1. Truy cập và đặt nhập Control Center.
  2. Vào Network > Installation Packages.
  3. Chọn Create trên thanh công cụ.
  4. Nhập tên gợi ý và mô tả cho gói cài đặt bạn muốn tạo.
  5. Từ khung Language, chọn ngôn ngữ mong muốn cho giao diện của máy khách.
  6. Chọn chế độ hoạt động. Điều này sẽ ảnh hưởng đến hành vi của các tác nhân bảo mật được cài đặt thông qua triển khai gói trên các điểm cuối của bạn.
  7. Chọn các mô-đun bảo vệ bạn muốn cài đặt.
  8. Chọn vai trò điểm cuối mục tiêu:
    • Relay, để tạo gói cho điểm cuối với vai trò Chuyển tiếp.
    • Patch Management Cache Server, để biến Rơle thành một máy chủ nội bộ để phân phối các bản vá lỗi phần mềm.
    • Exchange Protection, cài đặt các mô-đun bảo vệ cho Máy chủ Microsoft Exchange, bao gồm lọc phần mềm độc hại, chống thư rác, lọc nội dung và tệp đính kèm cho lưu lượng email Exchange và quét phần mềm độc hại theo yêu cầu của cơ sở dữ liệu Exchange.

     

  9. Remove Competitors. Bạn nên chọn hộp kiểm này để tự động xóa mọi phần mềm bảo mật không tương thích trong khi tác nhân Bitdefender cài đặt trên điểm cuối. Bằng cách bỏ chọn tùy chọn này, tác nhân Bitdefender sẽ cài đặt bên cạnh giải pháp bảo mật hiện có. Sau này, bạn có thể tự xóa giải pháp bảo mật đã cài đặt trước đó theo cách thủ công và tự chịu rủi ro.
    • Local Scan
    • Hybrid Scan with Light Engines (Public Cloud)
    • Hybrid Scan
    • Central Scan in Public or Private Cloud
    • Central Scan (Public or Private Cloud scanning with Security Server) with fallback on Local Scan (Full Engines)
    • Central Scan (Public or Private Cloud scanning with Security Server) with fallback on Hybrid Scan (Public Cloud with Light Engines)
    • Hybrid Scan with fallback on Central ScanScan Mode. Chọn công nghệ quét phù hợp nhất với môi trường mạng và tài nguyên của thiết bị đầu cuối của bạn. Bạn có thể xác định chế độ quét bằng cách chọn một trong các loại sau:Available scan modes:

    Available scan types:

    • Automatic. Trong trường hợp này, tác nhân bảo mật sẽ tự động phát hiện cấu hình của điểm cuối và sẽ điều chỉnh công nghệ quét cho phù hợp:
      • Quét trung tâm trong Đám mây công cộng hoặc riêng (với Máy chủ bảo mật) với dự phòng Quét kết hợp (Công cụ nhẹ), dành cho máy tính vật lý có hiệu suất phần cứng thấp và dành cho máy ảo. Trường hợp này yêu cầu triển khai ít nhất một Máy chủ bảo mật trong mạng.
      • Local Scan (với Full Engines) dành cho máy tính vật lý có hiệu suất phần cứng cao.
      • Central Scan với dự phòng trên Quét kết hợp cho máy ảo

       

    • Custom. Trong trường hợp này, bạn có thể định cấu hình chế độ quét bằng cách chọn giữa một số công nghệ quét cho máy vật lý và máy ảo:
      • Central Scan in Public or Private Cloud (with Security Server), which can fallback* on Local Scan (with Full Engines) or on Hybrid Scan (with Light Engines)
      • Hybrid Scan (with Light Engines)
      • Local Scan (with Full Engines)

      Default scan modes:

      • Chế độ quét mặc định cho các phiên bản EC2 là Quét cục bộ (nội dung bảo mật được lưu trữ trên tác nhân bảo mật đã cài đặt và quá trình quét được chạy cục bộ trên máy). Nếu muốn quét các phiên bản EC2 của mình bằng Máy chủ bảo mật, thì bạn cần định cấu hình gói cài đặt của tác nhân bảo mật và chính sách được áp dụng tương ứng.
      • Chế độ quét mặc định cho máy ảo Microsoft Azure là Quét cục bộ (nội dung bảo mật được lưu trữ trên tác nhân bảo mật đã cài đặt và quá trình quét được chạy cục bộ trên máy). Nếu muốn quét các máy ảo Microsoft Azure của mình bằng Máy chủ bảo mật, bạn cần định cấu hình gói cài đặt của tác nhân bảo mật và chính sách được áp dụng tương ứng.
      • Chế độ quét mặc định cho BEST cho Linux v7 khi sử dụng tiện ích bổ sung Bitdefender cho Bộ chứa Bảo mật là:Quét kết hợp, dành cho các điểm cuối vật lý (bao gồm cả máy chủ vùng chứa) và các nút (trong trường hợp Kubernetes).
        Quét trung tâm với tính năng dự phòng trên Quét kết hợp cho các điểm cuối (bao gồm cả máy chủ bộ chứa) và các nút (trong trường hợp Kubernetes) là máy ảo hoặc trên cơ sở hạ tầng đám mây (dù là IaaS hay PaaS) được hỗ trợ bởi các tích hợp GravityZone.

     

  10. Security Server Assignment.

    Khi tùy chỉnh các công cụ quét bằng tính năng quét trên Đám mây công cộng hoặc riêng tư (Máy chủ bảo mật), bạn bắt buộc phải chọn Máy chủ bảo mật được cài đặt cục bộ mà bạn muốn sử dụng và định cấu hình mức độ ưu tiên của chúng trong Security Server Assignment:

    1. Nhấp vào danh sách Máy chủ bảo mật trong tiêu đề bảng. Danh sách Máy chủ bảo mật được phát hiện sẽ hiển thị.Một số Đối tác Bitdefender nhất định có thể chia sẻ Máy chủ bảo mật với khách hàng của họ. Tại đây, bạn có thể xem Máy chủ bảo mật Đối tác Bitdefender của bạn đã chỉ định cho bạn, miễn là nó có khả năng này.
    2. Chọn một thực thể.
    3. Chọn add.pngAdd từ Actions.Máy chủ bảo mật được thêm vào danh sách.Trong phần Chỉ định máy chủ bảo mật, bạn có thể chỉ định tên và địa chỉ IP cụ thể cho Máy chủ bảo mật. Sau khi gán tên, nhấp vàoinline-menu-icon.png để sữa nó
    4. Thực hiện theo các bước tương tự để thêm một số máy chủ bảo mật, nếu có. Trong trường hợp này, bạn có thể định cấu hình mức độ ưu tiên của chúng bằng cách sử dụng up-arrow.png lên down-arrow.pngmũi tên xuống có sẵn ở phía bên phải của mỗi thực thể. Khi Máy chủ bảo mật đầu tiên không khả dụng, thì máy chủ tiếp theo sẽ được sử dụng, v.v..
    5. Để xóa một thực thể khỏi danh sách, hãy nhấp vào mục tương ứng delete_inline.pngDelete nút ở phía trên của bảng.

    Bạn có thể chọn mã hóa kết nối với Máy chủ bảo mật bằng cách chọn tùy chọn Sử dụng SSL .

    Đối với các phiên bản EC2, Máy chủ BitdefenderSecurity được lưu trữ trong khu vực AWS tương ứng sẽ được chỉ định tự động, do đó không cần định cấu hình phần Chỉ định Máy chủ bảo mật.

  11. Trên các điểm cuối Windows, Công cụ bảo mật điểm cuối Bitdefender được cài đặt trong thư mục cài đặt mặc định. Chọn Sử dụng đường dẫn cài đặt tùy chỉnh nếu bạn muốn cài đặt Công cụ bảo mật điểm cuối Bitdefender ở một vị trí khác. Trong trường hợp này, hãy nhập đường dẫn mong muốn vào trường tương ứng. Sử dụng các quy ước của Windows khi nhập đường dẫn (ví dụ: D:\thư mục). Nếu thư mục được chỉ định không tồn tại, nó sẽ được tạo trong quá trình cài đặt.
    Trên các điểm cuối Linux, Công cụ bảo mật điểm cuối Bitdefender được cài đặt theo mặc định trong thư mục /opt .
  12. Nếu muốn, bạn có thể đặt mật khẩu để ngăn người dùng xóa bảo vệ.Chọn Đặt mật khẩu gỡ cài đặt và nhập mật khẩu mong muốn vào các trường tương ứng.
  13. Nếu các điểm cuối mục tiêu nằm trong Khoảng không quảng cáo mạng trong Nhóm tùy chỉnh, bạn có thể chọn di chuyển chúng vào một thư mục được chỉ định ngay sau khi quá trình triển khai tác nhân bảo mật kết thúc.Chọn Sử dụng thư mục tùy chỉnh và chọn một thư mục trong bảng tương ứng.
  14. Trong phần Triển khai hãy chọn thực thể mà các điểm cuối sẽ kết nối để liên lạc. Việc cài đặt điểm cuối chỉ được thực hiện thông qua rơle. Rơle không nhất thiết phải giống với loại được chỉ định trong gói cài đặt.Trong phần Triển khai trong trường Chuyển tiếp đã chọn, bạn có thể thấy chuyển tiếp đã chọn từ danh sách Relays table.
    • Bitdefender Cloud, nếu bạn muốn cập nhật ứng dụng khách trực tiếp từ Internet.Trong trường hợp này, bạn cũng có thể xác định cài đặt proxy, nếu điểm cuối đích kết nối với Internet qua proxy. Chọn Sử dụng proxy để liên lạc và nhập cài đặt proxy bắt buộc vào các trường bên dưới.
    • Endpoint Security Relay, nếu bạn muốn kết nối các điểm cuối với ứng dụng khách Chuyển tiếp được cài đặt trong mạng của mình. Tất cả các máy có vai trò Rơle được phát hiện trong mạng của bạn sẽ hiển thị trong bảng hiển thị bên dưới. Chọn máy Rơle mà bạn muốn. Các điểm cuối được kết nối sẽ chỉ liên lạc với Trung tâm điều khiển thông qua Rơle được chỉ định.

    Nếu có một Rơle với nhiều bộ điều hợp mạng, thì bạn có thể sử dụng nó để triển khai BEST đến các điểm cuối được cách ly khỏi GravityZone. Trong trường hợp này, trong cột Tên máy chủ tùy chỉnh/IP , hãy thêm địa chỉ IP không có kết nối với GravityZone.

    Ví dụ: Rơle có hai bộ điều hợp mạng, 192.168.0.16 và 192.168.12.12. Chỉ người đầu tiên giao tiếp với GravityZone. Sau khi bạn thêm địa chỉ IP thứ hai làm IP tùy chỉnh, các điểm cuối đích sẽ sử dụng Rơle làm máy chủ liên lạc để cài đặt tác nhân bảo mật.

    Để thêm địa chỉ IP mong muốn, hãy làm theo các bước sau:

    1. Chọn icon 3 chấm.
    2. Chọn Edit custom server name/IP.

     

  15. Chọn Save.

Tải bộ cài đặt

  1. Đăng nhập vào Trung tâm điều khiển từ điểm cuối mà bạn muốn cài đặt tính năng bảo vệ.
  2. Từ Network > Chọn Installation Packages.
  3. Chọn gói cài đặt mà bạn muốn tải về.
  4. Chọn Download ở phía trên của bảng và chọn loại trình cài đặt bạn muốn sử dụng từ danh sách thả xuống. Hai loại tập tin cài đặt có sẵn:
    • Downloader. Trước tiên, trình tải xuống tải xuống bộ cài đặt đầy đủ từ máy chủ đám mây Bitdefender, sau đó bắt đầu cài đặt. Trình tải xuống có kích thước nhỏ và có thể chạy trên các hệ thống 32-bit, 64-bit (Windows và Linux), hệ thống ARM64 (Windows chỉ) hoặc hệ thống macOS 64 bit (cả kiến trúc Intel x86 và Apple ARM), giúp phân phối dễ dàng. Mặt khác, nó yêu cầu kết nối Internet đang hoạt động.
    • Full Kit. Bộ công cụ cài đặt đầy đủ có kích thước lớn hơn và chúng phải chạy trên loại hệ điều hành cụ thể. Bộ công cụ đầy đủ được sử dụng để cài đặt bảo vệ trên các điểm cuối có kết nối Internet chậm hoặc không có kết nối Internet. Tải tệp này xuống một điểm cuối được kết nối Internet, sau đó phân phối nó đến các điểm cuối khác bằng phương tiện lưu trữ bên ngoài hoặc chia sẻ qua mạng.

     

  5. Lưu tệp vào điểm cuối.
  6. Ngoài ra, nếu bạn đã chọn Trình tải xuống, bạn có thể tạo gói MSI cho các điểm cuối Windows. Để biết thêm thông tin, hãy tham khảo Install Bitdefender Endpoint Security Tools through an MSI package.

Chạy bộ cài

Để quá trình cài đặt hoạt động, gói cài đặt phải được chạy bằng quyền quản trị viên.

Các gói cài đặt khác nhau trên mỗi hệ điều hành như sau:

Hệ điều hành Windows, MacOS

    1. Trên điểm cuối mục tiêu, hãy tải xuống tệp cài đặt từ Trung tâm điều khiển hoặc sao chép tệp đó từ mạng chia sẻ.
    2. Nếu bạn đã tải xuống bộ công cụ đầy đủ, hãy giải nén các tệp từ kho lưu trữ.
    3. Chạy tập tin thực thi.
    4. Làm theo hướng dẫn trên màn hình. Trên Windows và macOS

    Trên hệ điều hành Linux:

    1. Kết nối và đăng nhập vào Trung tâm điều khiển.
    2. Tải xuống hoặc sao chép tệp cài đặt vào điểm cuối đích.
    3. Nếu bạn đã tải xuống bộ công cụ đầy đủ, hãy giải nén các tệp từ kho lưu trữ.
    4. Giành quyền root bằng cách chạy lệnh sudo su .
    5. Thay đổi quyền đối với tệp cài đặt để bạn có thể thực thi nó:
      # chmod +x installer

       

    6. Chạy tập tin cài đặt:
      # ./installer

       

    7. Để kiểm tra xem tác nhân đã được cài đặt trên điểm cuối chưa, hãy chạy lệnh này:
      $ systemctl status bdsec*

      Sau khi tác nhân bảo mật đã được cài đặt, điểm cuối sẽ hiển thị dưới dạng được quản lý trong Trung tâm điều khiển (trang Mạng) trong vòng vài phút.

 

Security management

Trong GravityZone, bạn có thể sử dụng các chính sách bảo mật và thực hiện các tác vụ để bảo vệ khoảng không quảng cáo mạng của mình. Trên trang này, bạn tìm hiểu chính sách và nhiệm vụ là gì và tại sao chúng lại quan trọng đối với bạn với tư cách là người dùng GravityZone.

Phần tài liệu này bao gồm các chủ đề sau:

  • Quản lý luồng chính sách trong GravityZone (tạo, định cấu hình, gán chính sách, v.v.).
  • Các tính năng chính của GravityZone mà bạn kích hoạt thông qua các chính sách, nhưng bạn vận hành chúng chủ yếu bên ngoài các chính sách. Các tính năng như vậy đề cập đến EDR/XDR, ERA, Giám sát tính toàn vẹn và cách ly.
  • Các phương pháp hay nhất và bài viết khắc phục sự cố về các tính năng của GravityZone được kích hoạt thông qua các chính sách.

Tạo chính sách mới

Bạn có thể tạo chính sách bằng cách thêm chính sách mới hoặc sao chép (nhân bản) chính sách hiện có.

Để tạo chính sách bảo mật:

  1. Truy cập trang Policies.
  2. Chọn 1 trong các tùy chọn sau:
    • Tạo chính sách mới.
      • Chọn nút  add.pngAdd trên thanh công cụ.
    • Tạo mới dựa theo chính sách đã có.
      1. Chọn chính sách bạn muốn sao chép.
      2. Chọn nút clone.pngClone trên thanh công cụ.
  3. Cấu hình chính sách mong muốn.
  4. Chọn Save để lưu lại.

    Bạn không thể lưu chính sách chứa dữ liệu không hợp lệ. Khi cố gắng làm như vậy, một thông báo cụ thể sẽ xuất hiện ở góc dưới bên phải của màn hình cho biết phần nào có vấn đề. Hiện tại, thông báo chỉ bao gồm Sandbox Analyzer > Endpoint SensorIntegrity Monitoring > Real Time.

Gán chính sách

Theo mặc định, mỗi điểm cuối hoặc nhóm điểm cuối kế thừa chính sách của nhóm mẹ. Nếu bạn thay đổi chính sách của nhóm mẹ, tất cả các nhóm con sẽ bị ảnh hưởng, ngoại trừ những nhóm có chính sách được thi hành.

Để chỉ định chính sách thiết bị:

  1. Truy cập trang Network.
  2. Chọn đối tượng mong muốn. (Bạn có thể chọn nhóm đối tượng)

  3. Chọn nút policy.png Assign Policy từ thanh công cụ.Cửa sổ Policy Assignment sẽ hiện ra:
  4. Kiểm tra bảng với các điểm cuối mục tiêu. Đối với mỗi điểm cuối, bạn có thể xem:
    • Chính sách được giao.
      Nhóm mẹ mà từ đó mục tiêu kế thừa chính sách, nếu đúng như vậy.
    • Nếu nhóm đang thực thi chính sách, bạn có thể nhấp vào tên của nhóm để xem trang Chỉ định chính sách với nhóm này làm mục tiêu.
    • Tình trạng thực thi. Trạng thái này cho biết mục tiêu đang buộc kế thừa chính sách hay buộc phải kế thừa chính sách.

      Lưu ý các mục tiêu có chính sách được thực thi (Trạng thái bị bắt buộc). Chính sách của họ không thể thay thế được. Trong trường hợp như vậy, một thông báo cảnh báo sẽ được hiển thị.

    • Trong cửa sổ cảnh báo, hãy nhấp vào Exclude these targets để tiếp tục.
    • Chọn một trong các tùy chọn có sẵn để chỉ định chính sách:
      • Assign the following policy template – để chỉ định một chính sách cụ thể trực tiếp đến các điểm cuối mục tiêu.
      • Inherit from above – để sử dụng chính sách của nhóm mẹ.
    • Nếu bạn chọn chỉ định một mẫu chính sách:
      1. Chọn chính sách từ danh sách thả xuống.
      2. Chọn Force policy inheritance to child groups để đạt được những điều sau đây:
        • Chỉ định chính sách cho tất cả hậu duệ của các nhóm mục tiêu, không có ngoại lệ.
        • Ngăn chặn thay đổi nó từ nơi khác thấp hơn trong hệ thống phân cấp.

         

        Chọn Finish để lưu và áp dụng các thay đổi. Nếu không, hãy nhấp vào Back hoặc Cancel để quay lại.

    Khi hoàn tất, các chính sách sẽ được đẩy đến các điểm cuối đích ngay lập tức. Cài đặt sẽ được áp dụng trên các điểm cuối trong vòng chưa đầy một phút (miễn là chúng trực tuyến). Nếu một điểm cuối không trực tuyến, cài đặt sẽ được áp dụng ngay khi điểm cuối trực tuyến trở lại.

Xóa chính sách

Để xóa một chính sách:

  1. Vào trang Policies.
  2. Chọn hộp kiểm của chính sách bạn muốn xóa.
  3. Chọn nút delete.png Delete ở phía trên của bảng.

    Chọn nút Yes để xác nhận.

Security monitoring

Monitoring

Reports

Notifications

Threats Xplorer

Raw Events

Công cụ

Tổng hợp các công cụ giải mã ramsomeware, hỗ trợ cài đặt cấu hình của Bitdefender.

Công cụ giải mã MortalKombat Ransomware

Bitdefender đã phát hành bộ giải mã phổ quát miễn phí cho phiên bản hiện tại của MortalKombat, có sẵn bên dưới:

Download the MortalKombat decryptor

Công cụ này cũng có thể được thực thi một cách âm thầm thông qua dòng lệnh. Nếu bạn cần tự động triển khai công cụ trong một mạng lớn, bạn có thể muốn sử dụng tính năng này.

-help – sẽ cung cấp thông tin về cách chạy công cụ một cách im lặng (thông tin này sẽ được ghi trong tệp nhật ký chứ không phải trên bảng điều khiển)
bắt đầu – đối số này cho phép công cụ chạy một cách im lặng (không có GUI)
-scan-path – đối số này chỉ định đường dẫn chứa các tệp được mã hóa

  • -full-scan – sẽ bật tùy chọn Quét toàn bộ hệ thống (bỏ qua đối số -scan-path)
  • -disable-backup – sẽ tắt tùy chọn Sao lưu tệp
  • -replace-being – sẽ bật tùy chọn Thay thế các tệp đã được giải mã trước đó

Công cụ giải mã MegaCortex

Chúng tôi vừa phát hành bộ giải mã cho dòng ransomware MegaCortex. Bộ giải mã này được xây dựng với sự hợp tác của Europol, Dự án NoMoreRansom, Văn phòng Công tố Zürich và Cảnh sát Bang Zürich.

Download the MegaCortex decryptor

Công cụ giải mã RanHassan

Bộ giải mã mới cho ransomware RanHassan hiện có sẵn để tải xuống. Được phân lập lần đầu tiên vào tháng 5 năm 2022, dòng ransomware này dường như chủ yếu nhắm mục tiêu vào nạn nhân ở Ấn Độ và các quốc gia nói tiếng Ả Rập.

Dấu hiệu nhận biết của sự lây nhiễm RanHassan là sự hiện diện của các ghi chú đòi tiền chuộc có tên ATENTION…ATENTION…ATENTION…ATENTION…ATENTION….hta tham chiếu đến [[email protected]](mailto :[email protected]) và [email protected].

Download the RanHassan decryptor

Công cụ giải mã REvil/Sodinokibi Ransomware

REvil là nhà điều hành Ransomware-as-a-Service (RaaS) có khả năng có trụ sở tại quốc gia thuộc Cộng đồng các quốc gia độc lập (CIS). Nó nổi lên vào năm 2019 với tư cách là phiên bản kế thừa của ransomware GandCrab hiện không còn tồn tại và là một trong những ransomware phổ biến nhất trên web đen khi các chi nhánh đã nhắm mục tiêu vào hàng nghìn công ty công nghệ, nhà cung cấp dịch vụ được quản lý và nhà bán lẻ trên toàn thế giới.

Sau khi mã hóa thành công dữ liệu của doanh nghiệp, các chi nhánh của REvil yêu cầu khoản tiền chuộc lớn lên tới 70 triệu USD để đổi lấy khóa giải mã và đảm bảo rằng họ sẽ không công bố dữ liệu nội bộ bị lấy cắp trong cuộc tấn công.

Ransomware tiếp tục trở nên phổ biến trong suốt năm 2021 và vẫn là một cuộc tấn công được ưa chuộng đe dọa các tổ chức thuộc mọi quy mô trong mọi ngành.

Download the REvil decryptor

Công cụ giải mã Avaddon

Avaddon là một nhóm đòi tiền chuộc có thể được điều hành từ bên trong Cộng đồng các Quốc gia Độc lập. Hoạt động từ năm 2019, nó đã phát triển thành một hoạt động Ransomware-as-a-Service (Raas) chính thức. Giống như hầu hết các doanh nghiệp RaaS, các nhà khai thác của nó mã hóa dữ liệu nhưng cũng lấy cắp thông tin quan trọng và đe dọa nạn nhân sẽ đưa thông tin đó lên mạng trừ khi trả tiền chuộc. Avaddon cũng sử dụng các chiến thuật tống tiền bổ sung bằng cách đe dọa các nạn nhân kinh doanh bằng các cuộc tấn công DDoS tàn khốc nếu họ không trả tiền.

Download the Avaddon decryptor

Công cụ giải mã Fonix Ransomware

Bộ giải mã cho Fonix Ransowmare hiện có sẵn để tải xuống. Còn được gọi là FonixCrypter hoặc Xinof, dòng phần mềm độc hại này ban đầu được phát hiện vào tháng 6 năm 2020 và ngừng hoạt động vào cuối tháng 1 năm nay. Tin tức do một trong những quản trị viên của dự án tiết lộ cũng bao gồm các khóa chính và bộ giải mã cơ bản có thể được sử dụng để khôi phục từng tệp một.

Download the Fonix decryptor

Công cụ giải mã Darkside Ransomware

Chúng tôi vui mừng thông báo về sự sẵn có của bộ giải mã cho Darkside. Dòng ransomware này xuất hiện vào tháng 8 năm 2020 và hoạt động theo mô hình kinh doanh ransomware dưới dạng dịch vụ.

Download the Darkside decryptor

Đang cập nhật…

Tổng hợp