GravityZone GUÍA DEL ADMINISTRADOR
Bitdefender GravityZone Guía del Administrador fecha de publicación 2016.05.12 Copyright 2016 Bitdefender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dvertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.
Tabla de contenidos Prólogo.............................................................................. vii 1. Convenciones utilizadas en esta guía................................................. vii 1. Acerca de GravityZone............................................................ 1 1.1. Servicios de seguridad de GravityZone............................................... 1 1.2. Architecture GravityZone........................................................... 3 1.2.1. Appliance virtual GravityZone.................................................. 3 1.2.2. Base de datos de GravityZone.................................................. 4 1.2.3. Servidor de actualizaciones de GravityZone...................................... 4 1.2.4. Servidor de comunicaciones de GravityZone..................................... 4 1.2.5. Consola Web Control Center................................................... 4 1.2.6. Security Server............................................................... 4 1.2.7. Agentes de seguridad......................................................... 5 2. Iniciando........................................................................... 11 2.1. Conectar a Control Center......................................................... 11 2.2. Control Center en resumen........................................................ 12 2.2.1. Descripción general de Control Center.......................................... 12 2.2.2. Datos de tablas............................................................. 14 2.2.3. Barras de herramientas de acción............................................. 15 2.2.4. Menú Contextual............................................................ 16 2.2.5. Selector de vistas............................................................ 16 2.3. Gestionar su cuenta.............................................................. 17 2.4. Cambiar la Contraseña de Inicio de Sesión.......................................... 18 3. Gestión de cuentas de usuario.................................................. 20 3.1. Roles de usuario................................................................. 21 3.2. Privilegios de usuario............................................................. 22 3.3. Crear cuentas de usuario.......................................................... 23 3.4. Editar cuentas................................................................... 25 3.5. Eliminar cuentas................................................................. 25 3.6. Restablecer las contraseñas de inicio de sesión...................................... 26 4. Gestión de elementos de red................................................... 27 4.1. Trabajar con vistas de red......................................................... 28 4.1.1. Equipos y máquinas virtuales................................................. 29 4.1.2. Máquinas virtuales.......................................................... 30 4.1.3. Dispositivos móviles......................................................... 31 4.2. Administrar equipos.............................................................. 31 4.2.1. Comprobación del estado del equipo........................................... 32 4.2.2. Consulta de la información del equipo.......................................... 35 4.2.3. Organice los equipos en grupos............................................... 42 4.2.4. Clasificación, filtrado y búsqueda de equipos................................... 44 4.2.5. Ejecutar tareas en los equipos................................................ 48 4.2.6. Crear informes rápidos....................................................... 71 4.2.7. Asignando Políticas.......................................................... 72 4.2.8. Sincronizar con Active Directory............................................... 73 iii
4.3. Administración de máquinas virtuales.............................................. 74 4.3.1. Comprobar el estado de las máquinas virtuales................................. 75 4.3.2. Consulta de los detalles de la máquina virtual................................... 78 4.3.3. Organizar las máquinas virtuales en Grupos.................................... 85 4.3.4. Clasificación, filtrado y búsqueda de máquinas virtuales......................... 87 4.3.5. Ejecución de tareas en máquinas virtuales...................................... 91 4.3.6. Crear informes rápidos...................................................... 118 4.3.7. Asignando Políticas........................................................ 119 4.4. Administrar dispositivos móviles.................................................. 120 4.4.1. Añadir usuarios personalizados.............................................. 121 4.4.2. Añadir dispositivos móviles a usuarios........................................ 122 4.4.3. Organizar los usuarios personalizados en grupos............................... 125 4.4.4. Comprobación del estado de los dispositivos móviles........................... 127 4.4.5. Dispositivos conformes y no conformes....................................... 128 4.4.6. Consultar detalles de usuarios y dispositivos móviles........................... 130 4.4.7. Clasificación, filtrado y búsqueda de dispositivos móviles....................... 133 4.4.8. Ejecutar tareas en los dispositivos móviles.................................... 137 4.4.9. Crear informes rápidos...................................................... 143 4.4.10. Asignando Políticas....................................................... 144 4.4.11. Sincronizar con Active Directory............................................. 145 4.4.12. Eliminación de usuarios y dispositivos móviles............................... 146 4.5. Ver y administrar tareas.......................................................... 147 4.5.1. Comprobar el estado de la tarea.............................................. 147 4.5.2. Ver los informes de tareas................................................... 150 4.5.3. Reinicio de tareas.......................................................... 150 4.5.4. Detención de tareas de análisis de Exchange.................................. 150 4.5.5. Eliminar Tareas............................................................ 151 4.6. Eliminación de puntos finales del inventario de red.................................. 151 4.7. Administrador de Credenciales................................................... 153 4.7.1. Sistema Operativo.......................................................... 153 4.7.2. Entorno virtual............................................................. 154 4.7.3. Eliminación de credenciales del Gestor de credenciales......................... 155 5. Políticas de Seguridad.......................................................... 156 5.1. Administrando las Políticas...................................................... 157 5.1.1. Crear políticas............................................................. 158 5.1.2. Modificar los ajustes de políticas............................................. 158 5.1.3. Renombrando Políticas..................................................... 159 5.1.4. Eliminando Políticas........................................................ 159 5.1.5. Asignar políticas a objetos de red............................................ 160 5.1.6. Reglas de asignación....................................................... 162 5.2. Políticas de equipos y máquinas virtuales.......................................... 166 5.2.1. General................................................................... 166 5.2.2. Antimalware............................................................... 178 5.2.3. Cortafueg.................................................................. 202 5.2.4. Control Contenido.......................................................... 213 5.2.5. Control de dispositivos...................................................... 225 5.2.6. Relay..................................................................... 229 5.2.7. Protección de Exchange..................................................... 231 iv
5.3. Políticas de dispositivos móviles.................................................. 263 5.3.1. General................................................................... 264 5.3.2. Gestión del dispositivo...................................................... 265 6. Panel de monitorización....................................................... 285 6.1. Actualización de los datos del portlet.............................................. 286 6.2. Editar los ajustes de portlets..................................................... 286 6.3. Añadir un nuevo portlet.......................................................... 286 6.4. Eliminar un Portlet.............................................................. 287 6.5. Organizar portlets............................................................... 287 7. Usar informes.................................................................. 289 7.1. Tipos de informes disponibles.................................................... 290 7.1.1. Informes de equipos y máquinas virtuales..................................... 290 7.1.2. Informes de Dispositivos móviles............................................. 299 7.2. Creando Informes............................................................... 301 7.3. Ver y administrar informes programados........................................... 303 7.3.1. Visualizando los Informes................................................... 304 7.3.2. Editar informes programados................................................ 305 7.3.3. Eliminar informes programados.............................................. 307 7.4. Adopción de medidas en base a informes.......................................... 307 7.5. Guardar Informes............................................................... 308 7.5.1. Exportando los Informes.................................................... 308 7.5.2. Descarga de informes....................................................... 308 7.6. Enviar informes por correo....................................................... 309 7.7. Imprimiendo los Informes........................................................ 309 8. Cuarentena..................................................................... 310 8.1. Exploración de la cuarentena..................................................... 310 8.2. Cuarentena de equipos y máquinas virtuales....................................... 311 8.2.1. Visualización de la información de la cuarentena............................... 312 8.2.2. Administración de los archivos en cuarentena................................. 312 8.3. Cuarentena de servidores de Exchange............................................ 316 8.3.1. Visualización de la información de la cuarentena............................... 317 8.3.2. Administración de los objetos en cuarentena.................................. 319 9. Registro de actividad del usuario............................................. 323 10. Notificaciones................................................................. 325 10.1. Tipo de notificaciones.......................................................... 325 10.2. Ver notificaciones.............................................................. 328 10.3. Borrar notificaciones........................................................... 329 10.4. Configurar las opciones de notificación........................................... 330 11. Obtener Ayuda................................................................. 333 11.1. Centro de soporte de Bitdefender................................................ 333 11.2. Solicitar ayuda................................................................. 334 11.3. Usar la herramienta de soporte.................................................. 335 11.3.1. Uso de la herramienta de soporte en sistemas operativos Windows............. 335 11.3.2. Uso de la herramienta de soporte en sistemas operativos Linux................. 336 v
11.3.3. Uso de la herramienta de soporte en sistemas operativos Mac.................. 338 11.4. Información de contacto........................................................ 339 11.4.1. Direcciónes............................................................... 339 11.4.2. Distribuidor Local......................................................... 339 11.4.3. Oficinas de Bitdefender.................................................... 340 A. Apéndices...................................................................... 343 A.1. Tipos y estados de los objetos de red.............................................. 343 A.1.1. Tipos de objetos de red..................................................... 343 A.1.2. Estados de objetos de red................................................... 344 A.2. Tipos de archivos de aplicación................................................... 345 A.3. Tipos de archivo de filtrado de adjuntos........................................... 345 A.4. Variables del sistema............................................................ 346 Glosario........................................................................... 348 vi
Prólogo Esta guía está dirigida a los administradores de red encargados de gestionar la protección de GravityZone en las instalaciones de su organización. Este documento tiene como objetivo explicar cómo aplicar y consultar los ajustes de seguridad en los puntos finales correspondientes a su cuenta mediante GravityZone Control Center. Aprenderá cómo consultar su inventario de red en Control Center, cómo crear y aplicar políticas en los puntos finales administrados, cómo crear informes, cómo administrar los elementos en la cuarentena y cómo utilizar el panel de control. 1. Convenciones utilizadas en esta guía Convenciones Tipográficas Esta guía recurre a varios estilos de texto para mejorar su lectura. La siguiente tabla le informa sobre dichos estilos y su significado. Apariencia ejemplo http://www.bitdefender.com Descripción Los nombres de comandos en línea y sintaxis, rutas y nombres de archivos, configuración, salidas de archivos y texto de entrada se muestran en caracteres de espacio fijo. Los enlaces URL le dirigen a alguna localización externa, en servidores http o ftp. documentacion@bitdefender.com Las direcciones de e-mail se incluyen en el texto como información de contacto. Prólogo (p. vii) opción palabra clave Este es un enlace interno, hacia alguna localización dentro del documento. Todas las opciones del producto se muestran utilizando caracteres en negrita. Las opciones de interfaz, palabras clave o accesos directos se destacan mediante caracteres en negrita. Prólogo vii
Admoniciones Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Importante Esta requiere su atención y no es recommendable saltársela. Normalmente proporciona información importante aunque no extremadamente crítica. Aviso Se trata de información crítica que debería tartar con extremada cautela. Nada malo ocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porque describen algo extremadamente peligroso. Prólogo viii
1. ACERCA DE GRAVITYZONE GravityZone es una solución de seguridad empresarial diseñada desde cero para la virtualización y la nube, con el fin de ofrecer servicios de seguridad a puntos finales físicos, dispositivos móviles, máquinas virtuales en la nube privada y pública, y servidores de correo de Exchange. GravityZone es un producto con una consola de administración unificada disponible en la nube, alojada por Bitdefender, o como appliance virtual que se aloja en las instalaciones de la organización, y proporciona un único punto para la implementación, aplicación y administración de las políticas de seguridad para cualquier número de puntos finales de cualquier tipo y en cualquier ubicación. GravityZone aporta múltiples capas de seguridad para puntos finales, incluyendo servidores de correo de Microsoft Exchange: antimalware con monitorización del comportamiento, protección contra amenazas de día cero, control de aplicaciones y entorno de pruebas, cortafuego, control de dispositivos, control de contenidos, antiphishing y antispam. 1.1. Servicios de seguridad de GravityZone GravityZone proporciona los siguientes servicios de seguridad: Security for Endpoints Security for Virtualized Environments Security for Exchange Security for Mobile Security for Endpoints Protege discretamente cualquier número de portátiles, equipos de escritorio y servidores Windows, Linux y Mac OS X con las tecnologías antimalware mejor valoradas. Además, los sistemas Windows se benefician de una seguridad aún más avanzada con un cortafuego bidireccional, detección de intrusiones, control y filtrado de acceso Web, protección de datos sensibles, y control de aplicaciones y de dispositivos. El reducido uso del sistema garantiza un mejor rendimiento, mientras que la integración con Microsoft Active Directory facilita la aplicación automática de la protección a servidores y equipos de sobremesa no administrados. La solución ofrece una alternativa a los sistemas antimalware antiguos mediante la combinación de tecnologías de seguridad galardonadas por la industria y sencillez Acerca de GravityZone 1
de implementación y administración gracias a la potente Control Center GravityZone. Se utiliza heurística proactiva para clasificar los procesos maliciosos según su comportamiento, con lo que se detectan nuevas amenazas en tiempo real. Security for Virtualized Environments GravityZone es la primera solución de seguridad independiente de la plataforma para los centros de datos dinámicos de hoy en día. Compatible con cualquier hipervisor conocido, desde VMware ESXi hasta Citrix Xen, pasando por Microsoft Hyper-V, Bitdefender Security for Virtualized Environments aprovecha la naturaleza combinada de la virtualización mediante la descarga de los principales procesos de seguridad en un appliance virtual centralizado. Gracias a sus tecnologías de caché de vanguardia, la solución aporta mejoras significativas de rendimiento e impulsa la consolidación del servidor hasta un 30% en comparación con el antimalware tradicional. A nivel de administración, Security for Virtualized Environments se integra con plataformas de terceros, como VMware vcenter y XenServer para automatizar las tareas administrativas y reducir los costes operativos. Security for Exchange Bitdefender Security for Exchange ofrece antimalware, antispam, antiphishing y filtrado de contenidos y adjuntos con una magnífica integración en Microsoft Exchange Server, para garantizar un entorno seguro de mensajería y colaboración y aumentar la productividad. Mediante tecnologías antispam y antimalware galardonadas, protege a los usuarios de Exchange contra el malware más reciente y sofisticado y contra los intentos de robo de datos confidenciales y demás información valiosa de los usuarios. Security for Mobile Unifica la seguridad en toda la empresa con la administración y control de cumplimiento de dispositivos iphone, ipad y Android, proporcionando un software de confianza y distribución de actualizaciones a través de las tiendas online de Apple y Android. La solución se ha diseñado para permitir la adopción controlada de iniciativas bring-your-own-device (BYOD) haciendo cumplir las políticas de uso en todos los dispositivos portátiles. Las características de seguridad incluyen el bloqueo de pantalla, control de autenticación, localización del dispositivo, detección de dispositivos rooteados o con jailbreak y perfiles de seguridad. En dispositivos Android el nivel de seguridad se mejora con el análisis en tiempo real y el cifrado Acerca de GravityZone 2
de medios extraíbles. Así, los dispositivos móviles se encuentran bajo control y se protege la información sensible que reside en ellos. 1.2. Architecture GravityZone La arquitectura única de GravityZone permite escalar la solución con facilidad y proteger cualquier número de sistemas. GravityZone se puede configurar para utilizar varios appliances virtuales y varias instancias de roles específicos (base de datos, servidor de comunicaciones, servidor de actualizaciones y consola Web) para garantizar la fiabilidad y la escalabilidad. Cada instancia de rol se puede instalar en un appliance diferente. Los balanceadores de roles integrados aseguran que la implementación de GravityZone protege incluso las redes corporativas más grandes sin ocasionar demoras ni cuellos de botella. También se puede utilizar el hardware o software de equilibrio de carga existente en lugar de los balanceadores incorporados, si la red cuenta con él. Suministrado en un contenedor virtual, GravityZone se puede importar para ejecutarse en cualquier plataforma de virtualización, incluyendo VMware, Citrix, Microsoft Hyper-V. La integración con VMware vcenter, Citrix XenServer y Microsoft Active Directory reduce el trabajo de implementación de la protección en los puntos finales físicos y virtuales. La solución de GravityZone incluye los siguientes componentes: Appliance virtual de GravityZone con los roles disponibles: Base de Datos Update Server Servidor de comunicaciones Consola Web Control Center Security Server Agentes de seguridad 1.2.1. Appliance virtual GravityZone La solución GravityZone on-premise se proporciona como dispositivo virtual reforzado autoconfigurable Linux Ubuntu, incorporado en una imagen de máquina virtual, fácil de instalar y configurar mediante una CLI (Command Line Interface, interfaz de línea de comandos). El dispositivo virtual está disponible en varios formatos y es compatible con las principales plataformas de virtualización (OVA, XVA, VHD, OVF, RAW). Acerca de GravityZone 3
1.2.2. Base de datos de GravityZone La lógica central de la arquitectura de GravityZone. Bitdefender utiliza la base de datos no relacional MongoDB, fácil de escalar y replicar. 1.2.3. Servidor de actualizaciones de GravityZone El Servidor de actualizaciones tiene la importante misión de actualizar la solución GravityZone y los agentes de punto final mediante la replicación y la publicación de los paquetes o archivos de instalación necesarios. 1.2.4. Servidor de comunicaciones de GravityZone El Servidor de comunicaciones es el vínculo entre los agentes de seguridad y la base de datos, ocupándose de transmitir las políticas y las tareas a los puntos finales protegidos, así como los eventos de los que informan los agentes de seguridad. 1.2.5. Consola Web Control Center Las soluciones de seguridad de Bitdefender se gestionan en GravityZone desde un único punto de administración, la consola Web Control Center, que facilita el acceso y la administración de la estrategia general de seguridad, las amenazas a la seguridad global, y el control sobre todos los módulos de seguridad que protegen a los equipos de escritorio virtuales o físicos, servidores y dispositivos móviles. Equipado con la Arquitectura Gravity, Control Center es capaz de abordar las necesidades de incluso las organizaciones más grandes. Control Center se integra con los sistemas de monitorización y administración existentes para aplicar fácilmente el sistema de protección a los equipos de escritorio, servidores o dispositivos móviles no administrados que aparecen en Microsoft Active Directory, VMware vcenter o Citrix XenServer, o que simplemente son detectados en la red. 1.2.6. Security Server El Security Server es una máquina virtual dedicada que deduplica y centraliza la mayoría de las funciones antimalware de los agentes antimalware, actuando como servidor de análisis. Hay dos versiones de Security Server, para cada tipo de entorno de virtualización: Acerca de GravityZone 4
Security Server para entornos multiplataforma: se debe instalar en uno o varios hosts con el fin de adaptarse al número de máquinas virtuales protegidas. Security Server para entornos VMware integrado con vshield Endpoint: se debe instalar en cada host que vaya a protegerse. 1.2.7. Agentes de seguridad Para proteger su red con Bitdefender, debe instalar los agentes de seguridad de GravityZone apropiados en los puntos finales de la red. Bitdefender Endpoint Security Tools Endpoint Security for Mac GravityZone Mobile Client Bitdefender Endpoint Security Tools GravityZone garantiza la protección de máquinas físicas y virtuales con Bitdefender Endpoint Security Tools, un agente de seguridad inteligente sensible al entorno capaz de configurarse automáticamente según el tipo de punto final. Bitdefender Endpoint Security Tools se puede implementar en cualquier máquina, ya sea virtual o física, y proporciona un sistema de análisis flexible que constituye una solución ideal para entornos mixtos (físicos, virtuales y en la nube). Además de la protección del sistema de archivos, Bitdefender Endpoint Security Tools también proporciona protección al servidor de correo para servidores de Microsoft Exchange. Bitdefender Endpoint Security Tools utiliza una sola plantilla de política para las máquinas físicas y virtuales, y una fuente de kit de instalación para cualquier entorno (físico o virtual). Bitdefender Endpoint Security Tools también está disponible para puntos finales físicos Linux (servidores y equipos de escritorio). Motores de análisis Los motores de análisis se establecen de forma automática durante la creación de paquetes de Bitdefender Endpoint Security Tools, dejando que el agente de punto final detecte la configuración de la máquina y adapte la tecnología de análisis en consecuencia. El administrador también puede personalizar los motores de análisis, pudiendo elegir entre varias tecnologías de análisis: Acerca de GravityZone 5
1. Análisis local, cuando el análisis se realiza localmente en el punto final. El modo de análisis local es adecuado para máquinas potentes, con todas las firmas y motores almacenados localmente. 2. Análisis híbrido con motores ligeros (nube pública), con una huella media, que utiliza el análisis en la nube y, parcialmente, las firmas locales. Este modo de análisis conlleva el beneficio de un menor consumo de recursos, aunque implica el análisis fuera de las instalaciones. 3. Análisis centralizado en la nube privada, con una huella reducida que requiere un Servidor de seguridad para el análisis. En este caso, no se almacena localmente el conjunto de firmas, y el análisis se descarga en el Servidor de seguridad. 4. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis local (motores completos) 5. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis híbrido (nube pública con motores ligeros) * Al utilizar análisis con motores duales, cuando el primer motor no esté disponible, se utilizará el motor de reserva. El consumo de recursos y la utilización de la red dependen de los motores empleados. Módulos de protección En las herramientas de seguridad de puntos finales de Bitdefender hay disponibles los siguientes módulos de protección: Antimalware Control avanzado de amenazas Cortafueg. Control Contenido Control de dispositivos Usuario con Permisos Antimalware El módulo de protección antimalware se basa en el análisis de firmas y en el análisis heurístico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers, rootkits y otros tipos de software malicioso. La tecnología de análisis antimalware de Bitdefender se basa en las capas de protección siguientes: Acerca de GravityZone 6
Primero, se utiliza un método de análisis tradicional donde el contenido analizado se compara con la base de datos de firmas. La base de datos de firmas contiene patrones de bytes específicos para conocer los peligros y se actualiza regularmente por Bitdefender. Este método de análisis es efectivo contra amenazas confirmadas que han sido descubiertas y documentadas. Sin embargo, no importa lo rápidamente que se actualice la base de datos de firmas, siempre hay una ventana de tiempo vulnerable entre que la amenaza es descubierta y una solución es lanzada Contra las amenazas de nueva generación indocumentadas, una segunda capa de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Los algoritmos heurísticos detectan el malware en función de las características de su comportamiento. B-HAVE ejecuta el malware en un entorno virtual para analizar su impacto en el sistema y asegurarse de que no resulte una amenaza. Si se detecta una amenaza, el programa está prevenido de ejecutarlo. Control avanzado de amenazas Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa de seguridad está presente en la forma de Advanced Threat Control (ATC). Advanced Threat Control monitoriza continuamente los procesos en ejecución y detecta las conductas sospechosas, como por ejemplo los intentos de ocultar el tipo de proceso, ejecutar código en el espacio de otro proceso (secuestro de memoria del proceso para escalado de privilegios), replicar, descartar archivos, ocultarse a las aplicaciones de listado de procesos, etc. Cada comportamiento sospechoso aumenta la calificación del proceso. Cuando se alcanza un límite, salta la alarma. Cortafueg. Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permite automáticamente el acceso a una amplia base de datos de aplicaciones legítimas y conocidas. Más aun, el cortafuegos puede proteger el sistema contra escaneo de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos. Importante Este módulo solo está disponible para estaciones de trabajo Windows. Acerca de GravityZone 7
Control Contenido El módulo de Control de contenidos ayuda a hacer cumplir las políticas de la empresa para el tráfico permitido, el acceso Web, la protección de datos y el control de aplicaciones. Los administradores pueden definir las opciones de análisis de tráfico y las exclusiones, programar el acceso Web bloqueando o permitiendo ciertas categorías Web o URLs, configurar las reglas de protección de datos y definir permisos para el uso de aplicaciones concretas. Importante Este módulo solo está disponible para estaciones de trabajo Windows. Control de dispositivos El módulo de control de dispositivos permite evitar la fuga de datos confidenciales y las infecciones de malware a través de dispositivos externos conectados a los puntos finales. Para ello, aplica políticas con reglas de bloqueo y excepciones a una amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB, dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento, etc.). Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. Usuario con Permisos Los administradores del Control Center pueden conceder derechos de Usuario avanzado a los usuarios de puntos finales mediante la configuración de políticas. El módulo de Usuario avanzado otorga derechos de administración a nivel de usuario, lo que permite al usuario de punto final acceder y modificar los ajustes de seguridad a través de una consola local. Control Center recibe una notificación cuando un punto final está en modo de Usuario avanzado y el administrador de Control Center siempre puede sobrescribir los ajustes de seguridad locales. Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. Acerca de GravityZone 8
Roles de punto final Rol de relay Los agentes de punto final con rol de Bitdefender Endpoint Security Tools Relay actúan como servidores de comunicaciones, de actualizaciones y proxy para otros puntos finales de la red. Los agentes de punto final con rol de relay son especialmente necesarios en organizaciones con redes aisladas, donde todo el tráfico se canaliza a través de un único punto de acceso. En las empresas con grandes redes distribuidas, los agentes de relay ayudan a reducir el uso de ancho de banda, al evitar que los puntos finales protegidos y los servidores de seguridad se conecten directamente al appliance de GravityZone. Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en la red, se pueden configurar otros puntos finales mediante política para comunicarse con Control Center a través del agente de relay. Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente: Detección de todos los puntos finales desprotegidos de la red. Implementación del agente de punto final dentro de la red local. Actualización de los puntos finales protegidos de la red. Garantía de la comunicación entre Control Center y los puntos finales conectados. Funcionamiento como servidor proxy para puntos finales protegidos. Optimización del tráfico de red durante las actualizaciones, implementaciones, análisis y otras tareas que consumen recursos. Importante Este rol solo está disponible para sistemas operativos compatibles de servidor y equipos de escritorio Windows. Rol de protección de Exchange Bitdefender Endpoint Security Tools con rol de Exchange se puede instalar en servidores Microsoft Exchange con el fin de proteger a los usuarios de Exchange contra las amenazas de correo. Bitdefender Endpoint Security Tools con rol de Exchange protege tanto la máquina del servidor como la solución Microsoft Exchange. Acerca de GravityZone 9
Endpoint Security for Mac Endpoint Security for Mac es un potente analizador antimalware que puede detectar y eliminar todo tipo de malware, incluyendo: virus, spyware, troyanos, keyloggers, gusanos y adware, en estaciones de trabajo y portátiles Macintosh basados en Intel con Mac OS X versión 10.7 o posterior. Endpoint Security for Mac incluye solo el módulo Antimalware, mientras que la tecnología de análisis disponible es de Análisis local, con todas las firmas y los motores almacenados localmente. GravityZone Mobile Client GravityZone Mobile Client extiende fácilmente las políticas de seguridad a cualquier número de dispositivos ios y Android, protegiéndolos frente a usos no autorizados, riskware y pérdidas de datos confidenciales. Las características de seguridad incluyen el bloqueo de pantalla, control de autenticación, localización del dispositivo, detección de dispositivos rooteados o con jailbreak y perfiles de seguridad. En dispositivos Android el nivel de seguridad se mejora con el análisis en tiempo real y el cifrado de medios extraíbles. GravityZone Mobile Client se distribuye exclusivamente en la App Store de Apple y en Google Play. Acerca de GravityZone 10
2. INICIANDO Las soluciones GravityZone pueden configurarse y gestionarse a través de una plataforma de administración centralizada llamada Control Center. Control Center posee una interfaz Web, a la que puede acceder por medio del nombre de usuario y contraseña. 2.1. Conectar a Control Center El acceso a Control Center se realiza a través de las cuentas de usuario. Recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Requisitos: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Resolución de pantalla recomendada: 1024x768 o superior El equipo desde donde se conecte debe tener conexión de red con Control Center. Para conectarse a Control Center: 1. En la barra de dirección de su navegador Web, escriba la dirección IP o el nombre del host DNS del appliance Control Center (usando el prefijo https://). 2. Escriba su nombre de usuario y contraseña. 3. Haga clic en Inicio de sesión. Nota Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva. Debe proporcionar la dirección de correo de su cuenta. Iniciando 11
2.2. Control Center en resumen Control Center está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menús de la derecha para navegar por la consola. Las características disponibles dependen del tipo de usuario que accede a la consola. el Panel de control 2.2.1. Descripción general de Control Center Los usuarios con rol de administrador de empresa tienen todos los privilegios para la configuración de Control Center y los ajustes de seguridad de red, mientras que los usuarios con rol de administrador tienen acceso a las características de seguridad de red, incluyendo la administración de usuarios. En función de su rol, los administradores de GravityZone pueden acceder a las siguientes secciones desde la barra de menús: Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Iniciando 12
Red Instalar protección, aplicar políticas para gestionar las opciones de seguridad, ejecutar tareas de forma remota y crear informes rápidos. Políticas Crear y administrar las políticas de seguridad. Informes Conseguir informes de seguridad relativos a los equipos cliente administrados. Cuarentena Administrar de forma remota los archivos en cuarentena. Cuentas Administrar el acceso a Control Center para otros empleados de la empresa. Nota Este menú solo está disponible para usuarios con privilegios de Administración de usuarios. En este menú también puede encontrar la página Actividad del usuario, que permite acceder al registro de actividad del usuario. Configuración Configurar los ajustes de Control Center, como el servidor de correo, la integración con Active Directory o los entornos de virtualización y certificados de seguridad. Nota Este menú solo está disponible para usuarios con privilegios de Administración de solución. Por otra parte, en la esquina superior derecha de la consola, el icono Notificaciones proporciona acceso fácil a los mensajes de notificación y también a la página Notificaciones. Al hacer clic en su nombre en la esquina superior derecha de la consola, dispone de las siguientes opciones: Mi cuenta. Haga clic en esta opción para gestionar sus detalles de la cuenta y las preferencias. Iniciando 13
Administrador de Credenciales. Haga clic en esta opción para añadir y administrar las credenciales de autenticación necesarias para tareas de instalación remotas. Finalizar Sesión. Haga clic en esta opción para cerrar la sesión de su cuenta. En la esquina inferior izquierda de la consola tiene a su disposición los siguientes enlaces: Ayuda y soporte. Haga clic en este botón para obtener ayuda e información de soporte. Modo Ayuda. Haga clic en este botón para habilitar un sistema de ayuda que proporciona textos explicativos cuando sitúa el ratón sobre los elementos de Control Center. Hallará información útil referente a las características de Control Center. Feedback. Haga clic en este botón para mostrar un formulario que le permitirá escribir y enviar sus comentarios acerca de su experiencia con GravityZone. 2.2.2. Datos de tablas Las tablas se usan frecuentemente en la consola para organizar los datos en un formato más fácil de usar. The Reports page - Reports Table Navegar por las páginas Las tablas con más de 20 entradas se distribuyen en varias páginas. Por defecto, solo se muestran 20 entradas por página. Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Puede cambiar el número de entradas mostradas en una página seleccionando una opción diferente desde el menú junto a los botones de navegación. Iniciando 14
Buscar entradas específicas Para encontrar fácilmente entradas específicas, utilice los cuadros de búsqueda disponibles bajo los encabezados de las columnas. Introduzca el término a buscar en el campo correspondiente. Los elementos coincidentes se muestran en la tabla según escribe. Para restablecer el contenido de la tabla, vacíe los campos de búsqueda. Ordenar datos Para ordenar datos según una columna específica, haga clic en el encabezado de la columna. Haga clic en el encabezado de la columna para invertir el orden de clasificación. Actualizar los datos de la tabla Para asegurarse de que la consola muestra la información más reciente, haga clic en el botón Actualizar de la parte superior de la tabla. Esto puede ser necesario cuando dedique más tiempo a la página. 2.2.3. Barras de herramientas de acción Dentro de Control Center, las barras de herramientas de acción le permiten realizar operaciones específicas que pertenecen a la sección en la que se encuentra. Las barras de herramientas consisten en un conjunto de iconos que normalmente se colocan en la parte superior de la tabla. Por ejemplo, la barra de herramientas de acción en la sección Informes le permite realizar las siguientes operaciones: Crear un nuevo informe. Descargar un informe programado. Eliminar un informe programado. Iniciando 15
La página de Informes - Barra de herramientas de acción 2.2.4. Menú Contextual Desde el menú de contexto también se puede acceder a los comandos de la barra de herramientas. Haga clic con el botón derecho en la sección de Control Center que esté utilizando y seleccione el comando que precise de la lista disponible. La página de Informes - Menú contextual 2.2.5. Selector de vistas Si trabaja con diferentes tipos de puntos finales, puede tenerlos organizados por tipo en la página Red en diversas vistas de red: Iniciando 16
Equipos y máquinas virtuales: muestra los grupos de Active Directory y equipos, y también estaciones de trabajo físicas y virtuales fuera de Active Directory detectadas en la red. Máquinas virtuales: muestra la infraestructura del entorno virtual integrado con Control Center y todas las máquinas virtuales que contiene. Dispositivos móviles: muestra los usuarios y los dispositivos móviles que se les asignen. Para seleccionar la vista de red que desee, haga clic en el menú de vistas en la esquina superior derecha de la página. El selector de vistas Nota Solamente verá los puntos finales para los que tiene permisos de visualización, los cuales le son otorgados por el administrador que añadió su usuario a Control Center. 2.3. Gestionar su cuenta Para consultar o cambiar sus detalles de cuenta y configuración: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. El menú de Cuenta de usuario Iniciando 17
2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Si usa una cuenta de usuario de Active Directory, no puede cambiar los detalles de la cuenta. Nombre de Usuario. El nombre de usuario es el identificador único de una cuenta de usuario y no puede modificarse. Nombre y apellidos. Introduzca su nombre completo. Correo. Esta es su dirección de correo de contacto e inicio de sesión. Los informes y notificaciones de seguridad importantes se envían a esta dirección. Las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Un enlace Cambiar contraseña le permite cambiar su contraseña de inicio de sesión. 3. Configure las opciones de cuenta según sus preferencias en Configuración. Zona horaria. Elija la zona horaria de su cuenta en el menú. La consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija en el menú el idioma de visualización de la consola. Tiempo de espera de sesión. Seleccione el intervalo de tiempo de inactividad antes de que expire su sesión de usuario. 4. Haga clic en Guardar para aplicar los cambios. Nota No puede eliminar su propia cuenta. 2.4. Cambiar la Contraseña de Inicio de Sesión Tras haberse creado su cuenta recibirá un correo electrónico con las credenciales de inicio de sesión. A menos que utilice credenciales de Active Directory para acceder a Control Center, se recomienda hacer lo siguiente: Cambie la contraseña de inicio de sesión por defecto la primera vez que visite Control Center. Cambie periódicamente su contraseña de inicio de sesión. Para cambiar la contraseña de inicio de sesión: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. Iniciando 18
2. En Detalles de cuenta, haga clic en Cambiar contraseña. 3. Escriba su contraseña actual y la nueva contraseña en los campos correspondientes. 4. Haga clic en Guardar para aplicar los cambios. Iniciando 19
3. GESTIÓN DE CUENTAS DE USUARIO Puede crear la primera cuenta de usuario de GravityZone durante la configuración inicial de Control Center, tras implementar el appliance GravityZone. La cuenta de usuario de Control Center inicial tiene rol de administrador de empresa, con privilegios totales sobre la configuración de Control Center y la administración de red. Desde esta cuenta puede crear todas las demás cuentas de usuario necesarias para la administración de la red de su empresa. Esto es lo que necesita saber sobre las cuentas de usuario de GravityZone: Para permitir a otros empleados de la empresa acceder a Control Center, puede crear cuentas de usuario internas. Puede asignar cuentas de usuario con diferentes roles, según su nivel de acceso en la empresa. Para cada cuenta de usuario, puede personalizar el acceso a las características de GravityZone o a partes concretas de la red a la que pertenezca. Todas las cuentas con privilegios de Administrar usuarios pueden crear, modificar y eliminar otras cuentas de usuario. Solo puede administrar cuentas con los mismos privilegios que su cuenta o menos. Puede crear y administrar cuentas de usuario en la página Cuentas. La página Cuentas Las cuentas existentes se muestran en la tabla. Para cada cuenta de usuario, puede ver: El nombre de usuario de la cuenta (usado para iniciar sesión en Control Center). Gestión de cuentas de usuario 20
Dirección de correo de la cuenta (usada como dirección de contacto). Los informes y notificaciones de seguridad importantes se envían a esta dirección. Las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Rol de usuario (administrador de empresa / administrador de red / informes / personalizado). Los servicios de seguridad GravityZone que el usuario puede administrar (equipos, máquinas virtuales, dispositivos móviles). 3.1. Roles de usuario Un rol de usuario consiste en una determinada combinación de privilegios de usuario. Al crear una cuenta de usuario, puede elegir uno de los roles predefinidos o crear un rol personalizado, seleccionando solo determinados privilegios de usuario. Nota Puede conceder a las cuentas de usuario los mismos privilegios que tenga su cuenta o menos. Hay disponibles los siguientes roles de usuario: 1. Administrador de empresa - Normalmente, se crea una cuenta de usuario exclusiva con rol de Administrador de empresa para cada empresa, con acceso completo a todas las funciones de administración de las soluciones GravityZone. Un administrador de empresa configura los ajustes de Control Center, administra las claves de licencia de los servicios de seguridad y administra cuentas de usuario al tiempo que tiene privilegios administrativos sobre los ajustes de seguridad de la red de la empresa. Los administradores de empresa pueden compartir o delegar sus responsabilidades operativas a cuentas de usuario de generadores de informes o administradores subordinados. 2. Administrador de red - Se pueden crear varias cuentas con rol de Administrador de red para una empresa, con privilegios administrativos sobre la totalidad de la implementación de agentes de seguridad en la empresa o sobre un grupo determinado de puntos finales, incluyendo la administración de usuarios. Los administradores de la red son los responsables de administrar activamente los ajustes de seguridad de la red. Gestión de cuentas de usuario 21