SECURITY FOR VIRTUALIZED ENVIRONMENTS



Documentos relacionados
BITDEFENDER GRAVITYZONE

Guía Rápida de Inicio

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE

Manual de Instalación.

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Guía Rápida de Inicio

Guía Rápida de Inicio

BITDEFENDER GRAVITYZONE

Acronis Backup & Recovery 11 Guía de inicio rápido

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Guía Rápida de Inicio

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Online Help StruxureWare Data Center Expert

Guía de Instalación para clientes de WebAdmin

Antivirus PC (motor BitDefender) Manual de Usuario

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Acronis License Server. Guía del usuario

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.6

Instalación y configuración de Windows SharePoint Services (WSS) 2003

Manual de instalación de Kaspersky Internet Security

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.7

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Servicio de VPN de la Universidad de Salamanca

Bienvenida. Índice. Prefacio

Ejecución del programa de instalación de Windows XP

Sophos Computer Security Scan Guía de inicio

Windows Server 2012: Infraestructura de Escritorio Virtual

ESET NOD32 Antivirus. para Kerio. Instalación

Guía de inicio rápido

WINDOWS : TERMINAL SERVER

Guía de instalación 1

23 de abril de Remote Scan

Concesión de licencias de vcloud Suite

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Creación y administración de grupos de dominio

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Guía de inicio rápido a

Guía de Instalación. Seguridad Esencial PC Tools

- 1 - ÍNDICE. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

Retrospect 10 para Mac Anexo de la Guía del usuario

Guía de Inicio Respaldo Cloud

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Administración de la red (Windows 2008)

Ayuda de Symantec pcanywhere Web Remote

SOFTWARE DE RECUENTO DE DINERO

Guía del usuario - escan para Linux Servidor de archivo

Windows Server Windows Server 2003

Uso de la red telefónica

MANUAL DE USUARIO AVMsorguar

- 1 - ÍNDICE. Haga clic en Instalar Software. PASO 3: Primero le hará falta elegir su lengua en esta pantalla:

Instalación de Crystal Reports

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Guía de inicio rápido de Laplink FileMover

Manual de Usuario Consulte en Equipo ADSL Huawei MT 882

Mondopad v1.8. Inicio rápido

Configuracion Escritorio Remoto Windows 2003

Manual de usuario administrador. Correo Exchange Administrado

IBM SPSS Modeler Text Analytics Instrucciones de la instalación (Licencia de red)

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

Concesión de licencias de vcloud Suite

PREGUNTAS FRECUENTES

Guía de integración de ConnectWise

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Guía de Instalación Rápida

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Instalación del Software Magaya

BITDEFENDER SMALL OFFICE SECURITY

Primeros pasos a la hora de utilizar BitDefender Client Security

Oficina Online. Manual del administrador

Guía de Instalación. Antivirus PC Tools Internet Security

Intego NetUpdate X4 Manual del usuario

LX8_022 Requisitos técnicos de. instalación para el usuario

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Práctica No. 1. Consulta de las versiones del SO

Creación y administración de grupos locales

Guía del usuario de la Matriz virtual de Avigilon Control Center

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Pack Seguridad Autónomos Consola de gestión del programa agente

Móvil Seguro. Guía de Usuario Terminales Android

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

MANUAL DE SHAREPOINT Por: Área de Administración de Aplicaciones.

Guía del usuario para Mac

Guía de instalación de Citrix EdgeSight for Load Testing. Citrix EdgeSight for Load Testing 3.8

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Roles y Características

Conceptronic CFULLHDMA Cómo usar Samba/CIFS y NFS

Guía de instalación y configuración de IBM SPSS Modeler Social Network Analysis 16

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Transcripción:

SECURITY FOR VIRTUALIZED ENVIRONMENTS Guía del administrador (VMware vshield)

Security for Virtualized Environments de Bitdefender Guía del administrador (VMware vshield) fecha de publicación 2012.12.06 Copyright 2012 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de citas breves en artículos sólo es posible con la mención de la fuente citada. El contenido no puede modificarse de forma alguna. Advertencia y Renuncia de Responsabilidad. El presente producto y su documentación están protegidos por copyright. La información en este documento se provee tal como está, sin garantía. Aunque se ha tomado toda precaución en la preparación de este documento, los autores no tendrán ninguna responsabilidad con ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en este trabajo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefender no se hace responsable del contenido de cualquier sitio enlazado. Si usted accede a los sitios web de terceros listados en este documento, lo hará bajo su propia responsabilidad. Bitdefender proporciona estos enlaces sólo por conveniencia, y la inclusión del enlace no implica que Bitdefender apruebe o acepte ninguna responsabilidad por el contenido del sitio del tercero. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas.

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

Tabla de contenidos 1. Acerca de Security for Virtualized Environments................................. 1 2. Pasos de la Instalación........................................................... 4 2.1. Compatibilidad y requisitos........................................................ 4 2.2. Preparándose para la Instalación................................................... 7 2.3. Pasos de la Instalación............................................................ 8 2.4. Preparación de su VMware Environment para una protección sin agente................ 9 2.4.1. Enlaces útiles................................................................ 9 2.4.2. Instalación del vshield Manager............................................... 10 2.4.3. Instalación de licencia vshield Endpoint en vshield Manager..................... 10 2.4.4. Instalación de drivers de vshield Endpoint...................................... 11 2.4.5. Ajustes de rendimiento recomendados......................................... 12 2.5. Configuración de Security Console................................................ 12 2.6. Implementación del Security Virtual Appliance...................................... 13 2.7. Instalación del Silent Agent en MVs................................................ 15 2.7.1. Preparándose para la Instalación.............................................. 16 2.7.2. Instalación local............................................................. 16 2.7.3. Instalación remota........................................................... 17 2.7.4. Activar el soporte para el análisis on-access en Linux............................ 18 2.8. Prevención y recuperación de errores.............................................. 20 3. Iniciando......................................................................... 22 3.1. Conectar a Security Console...................................................... 22 3.2. Descripción general de Security Console........................................... 23 4. Licencias y registro.............................................................. 25 5. Panel de monitorización......................................................... 26 6. Administración de su inventario................................................. 28 6.1. Administración de implementaciones de MV de seguridad............................ 29 6.1.1. Usar el Modo de mantenimiento............................................... 30 6.2. Gestión de implementaciones de agentes.......................................... 32 7. Políticas de Seguridad........................................................... 34 7.1. Administración de políticas de seguridad........................................... 35 7.2. Creando Nuevas Políticas........................................................ 36 7.3. Políticas de análisis en tiempo real................................................. 36 7.3.1. Detalles de política.......................................................... 37 7.3.2. Acciones................................................................... 38 7.3.3. Opciones................................................................... 39 7.3.4. Archivos, carpetas y procesos................................................ 40 7.4. Políticas de análisis bajo demanda................................................ 42 7.4.1. Detalles de política.......................................................... 43 iv

7.4.2. Acción..................................................................... 43 7.4.3. Opciones................................................................... 44 7.4.4. Archivos y Carpetas......................................................... 45 7.5. Políticas de análisis offline........................................................ 46 7.5.1. Detalles de política.......................................................... 47 7.5.2. Acciones................................................................... 47 7.5.3. Opciones................................................................... 48 7.5.4. Archivos y Carpetas......................................................... 49 7.6. Política Quick Scan.............................................................. 49 7.6.1. Acciones................................................................... 49 7.6.2. Opciones................................................................... 50 7.6.3. Archivos y Carpetas......................................................... 50 7.7. Actualización de política.......................................................... 50 8. Ejecutar y administrar tareas.................................................... 52 8.1. Configuración de tareas.......................................................... 53 8.2. Ver y administrar tareas.......................................................... 54 8.3. Administrando las Tareas Programadas............................................ 55 9. Cuarentena...................................................................... 56 9.1. Descarga y acceso a los archivos en cuarentena.................................... 56 9.2. Eliminar archivos de la cuarentena................................................. 58 10. Usar informes.................................................................. 59 10.1. Tipos de informes disponibles................................................... 59 10.2. Creando Informes.............................................................. 60 10.3. Visualización y gestión informes.................................................. 61 11. Comprobación de los logs de actividad........................................ 63 12. Cuentas de usuario............................................................. 65 12.1. Tipos de cuenta de usuario...................................................... 65 12.2. Gestión de cuentas de usuario................................................... 65 13. Configuración General......................................................... 67 13.1. Instalación..................................................................... 67 13.2. Configuración de Correo........................................................ 68 13.3. Notificaciones por Correo....................................................... 68 13.4. Administrador de Credenciales................................................... 70 13.4.1. Añadiendo Nuevas Credenciales............................................. 70 13.4.2. Eliminando Credenciales Existentes.......................................... 71 14. Administración de los appliances de Bitdefender desde la interfaz de la consola....................................................................................... 72 15. Resolución de Problemas...................................................... 74 15.1. Limitaciones de vshield Endpoint 2.0............................................. 74 15.2. Errores de configuración de implementación más comunes.......................... 74 15.3. No se pudo acceder a la interfaz Web de Security Console.......................... 77 15.3.1. Requisitos previos para una conexión satisfactoria............................. 77 15.3.2. Errores de conexión........................................................ 78 15.3.3. Errores de inicio de sesión................................................... 79 v

15.4. Comprobación de estado y reinicio de los servicios de Bitdefender................... 80 15.5. Cómo reconfigurar el Silent Agent Linux y Solaris con una nueva dirección de Security Virtual Appliance.......................................................................... 81 15.6. Problemas de conexión Security Console/Security Virtual Appliance tras cambiar las configuración de red o los hosts ESXi.................................................. 81 16. Obtener Ayuda................................................................. 83 16.1. Centro de soporte de Bitdefender................................................ 83 16.2. Solicitar ayuda................................................................. 84 16.3. Información de contacto........................................................ 84 16.3.1. Direcciones Web........................................................... 85 16.3.2. Distribuidor Local.......................................................... 85 16.3.3. Oficinas de Bitdefender..................................................... 85 Glosario............................................................................ 88 vi

1. Acerca de Security for Virtualized Environments Las organizaciones hoy en día confían en las tecnologías de virtualización para incrementar el retorno de su inversión en infraestructuras de centros de datos. La consolidación de las cargas de trabajo de servidor y usuario final en infraestructuras compartidas ha conducido a la reducción de costes por deduplicación de recursos de hardware. La virtualización también proporciona ventajas operativas significativas mediante aprovisionamiento casi al instante a medida que las organizaciones crean y se apoyan en nubes públicas y privadas. Para darse cuenta de todo el potencial de los centros de datos virtualizados, las organizaciones deben también ponerse como objetivo la consolidación de elementos de las propias cargas de trabajo, siendo la seguridad un elemento que debe estar presente en todas las cargas de trabajo. Para obtener tasas de consolidación y beneficios operacionales cada vez mayores, las organizaciones no deben sacrificar la seguridad mientras sus valiosas firmas cada vez están más amenazadas por atacantes aún más dedicados, sofisticados y especializados. Bitdefender enfoque Security for Virtualized Environments (SVE) es la primera solución de seguridad global para centros de datos virtualizados.sve no sólo protege servidores y sistemas de usuario final Acerca de Security for Virtualized Environments 1

Windows, sino también sistemas Linux y Solaris.Integrado con VMware vshield y VMware vcenter, su arquitectura única también le permite defender sistemas que se ejecuten sobre cualquier tecnología de virtualización de sistemas.a medida que las organizaciones aumentan sus tasas de consolidación, la seguridad de Bitdefender que ha sido diseñada para, desde el primer día, proporcionar una seguridad altamente avanzada, proactiva y fiable en entornos virtualizados, es la piedra angular para construir y mejorar las estrategias de virtualización del centro de datos. Cuando se instala en entornos VMware, SVE se beneficia de vshield Endpoint.No obstante, SVE no depende de la tecnología de virtualización; protege cualquier entorno basado en cualquier tecnología de virtualización. Componentes Security Virtual Appliance Security for Virtualized Environments deduplica y centraliza buena parte de la funcionalidad en un único appliance virtual dedicado en cada host físico. Este appliance virtual de análisis de Linux reforzado se ocupa de las necesidades de análisis y mantenimiento (actualizaciones, mejoras, RAM, IOPS, etc.) de los clientes antimalware. Al ser consciente de la virtualización a través de la integración con VMware vcenter, Bitdefender garantiza que ningún host se verá sobrecargado ni siquiera durante los análisis completos más exhaustivos sobre múltiples máquinas virtuales. Este enfoque evitará una situación conocida como "contención de recursos" o "tormenta AV" que resulta cuando compiten por los recursos del host clientes antimalware completos de múltiples máquinas virtuales, y evitan de esta forma que el host pueda dar servicio a las cargas de trabajo de producción. Security Console Security Console es una interfaz Web central utilizada para la implementación, configuración, monitorización, y generación de informes sobre el estado de seguridad de los centros de datos y los sistemas de usuario final. Basándose en la Bitdefender Gravity Architecture, una única Consola de seguridad y almacén de datos son fácilmente escalables horizontalmente desde las implementaciones más pequeñas hasta las más grandes. Security Console se distribuye como un appliance virtual.el appliance Security Console tambien incluye el Servidor de Actualizaciones, componente que gestiona todas las tareas de actualización de productos y de firmas.el Servidor de Actualización es el único componente que necesita acceso a Internet para poder comunicarse con Bitdefender Cloud. Silent Agent Silent Agent es el pequeño componente en el lado del cliente que facilita los análisis de memoria, al acceder o bajo demanda. Es una aplicación muy ligera, que a su vez Acerca de Security for Virtualized Environments 2

tiene la función secundaria de mantener al corriente al usuario sobre el estado de seguridad local. En entornos VMware, la instalación del Silent Agent en MVs de Windows es opcional debido a la integración con vshield Endpoint. Para las MVs en Linux y Solaris, la implementación del Silent Agent de Bitdefender es obligatoria para asegurar su protección.en este caso, el Silent Agent se comunica directamente con el Security Virtual Appliance para habilitar los análisis antimalware e informes de estado. Componentes y operativa Acerca de Security for Virtualized Environments 3

2. Pasos de la Instalación Security for Virtualized Environments está diseñado para proteger entornos virtualizados cualquiera que sea la tecnología de virtualización que usen.esta documentación, incluyendo instrucciones de instalación, sólo se aplica a entornos virtualizados de VMware con vshield.para otras soluciones de virtualización, consulte la documentación de Security for Virtualized Environments correspondiente. 2.1. Compatibilidad y requisitos Security for Virtualized Environments se entrega dentro de un Security Virtual Appliance corriendo en una distribución Linux Server reforzada (kernel 2.6) y gestionado por Security Console.Security Console se distribuye también como un appliance virtual. Infraestructura VMware necesaria Security for Virtualized Environments es compatible con infraestructuras VMware vsphere 5.1, 5.0, 4.1 e VMware View 5.1, 5.0 con: ESXi 5.1, 5.0 (build 474610 o superior), 4.1 (build 433742 o superior) vcenter Server 5.1, 5.0, 4.1 vshield Manager 5.1, 5.0 vshield Endpoint instalado por vshield Manager en el host/hosts protegido por Security for Virtualized Environments VMware Tools 8.6.0 compilación 446312 o superior instalado en las máquinas virtuales protegidas en el modo completo o con el driver vshield Endpoint seleccionado bajo VMCI en modo personalizado. Importante Se recomienda mantener todos sus productos VMware actualizados con el último parche. Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi500-201204401-BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint.El parche actualiza VMware Tools a la versión 8.6.5 compilación 652272. Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales.para más información, consulte este artículo de la base de conocimiento. Pasos de la Instalación 4

Requisitos de Security Console El appliance de Security Console es una máquina virtual preconfigurada.este appliance debe estar instalado en un host ESXi en su entorno vcenter Server. Los recursos deben asignarse al appliance de Security Console dependiendo del número de máquinas virtuales protegidas.la siguiente tabla indica los recursos recomendados que deben asignarse: Número de MVs protegidas <100 100-1000 >1000 RAM CPUs 2 GB 2 CPUs 4 GB 2 CPUs 8 GB De 2 a 4 CPUs Para un mejor rendimiento, puede asignar más recursos si están disponibles. Se puede acceder a Security Console mediante los siguientes navegadores web: Internet Explorer 8 o superior Mozilla Firefox 4 o superior Google Chrome 8 o superior Resolución de pantalla recomendada: 1024x768 o superior Requisitos de Security Virtual Appliance El Security Virtual Appliance es una máquina virtual preconfigurada ejecutada en una distribución de servidor Linux reforzado (kernel 2.6).Este appliance debe estar instalado en cada host ESXi a proteger. Debe dotar a cada host de los siguientes recursos: Espacio en disco: 80 GB. La asignación de recursos de memoria y CPU para el Security Virtual Appliance depende del número y tipo de MVs ejecutadas en el host.la siguiente tabla indica los recursos recomendados que deben asignarse: Número de MVs protegidas De 1 a 24 MVs desktop o de 1 a 2 MVs servidores De 25 a 49 MVs desktop o de 3 a 7 MVs servidores Más de 50 MVs desktop o más de 8 MVs servidores RAM CPUs 2 GB 2 CPUs 2 GB 4 CPUs 4 GB 6 CPUs Pasos de la Instalación 5

Sistemas operativos de guest soportados Security for Virtualized Environments actualmente protege los siguientes sistemas operativos: Windows Server 2012 (32/64 bit) Windows Server 2008 (32/64 bit) / Windows Server 2008 R2 (64 bit) Windows Server 2003 (32/64 bit) / Windows Server 2003 R2 (32/64 bit) Windows 8 (32/64 bit) Windows 7 (32/64 bit) Windows Vista (32 bit) Windows XP con Service Pack 3 (32bit) Red Had Enterprise Linux / CentOS 6.2, 6.1, 5.7, 5.6 Ubuntu 11.04, 10.04 SUSE Linux Enterprise Server 11 OpenSUSE 12, 11 Fedora 16, 15 Oracle Solaris 11, 10 En análisis on-access está disponible para todas las versiones de Windows soportadas.también está disponible un módulo beta de análisis on-access para distribuciones Linux específicas y versiones del kernel, como se muestra en la siguiente tabla: Distribuciones Linux Ubuntu 10.04 (32 bit, 64 bit) RHEL/CentOS 5.7, 5.6 (32 bit, 64 bit) RHEL/CentOS 6.2, 6.1 (32 bit, 64 bit) Versión Kernel 2.6.32-44 2.6.18-308 2.6.32-279 Requisitos de Silent Agent e impacto en el sistema Silent Agent puede instalarse en máquinas virtuales que se ejecuten en cualquiera de los sistemas operativos soportados.no existen requisitos hardware o software específicos que deban cumplirse.como puede ver en la siguiente tabla, Silent Agent utiliza una cantidad mínima de recursos del sistema. Plataforma RAM Windows 5/10* MB Linux, Solaris 10 MB Espacio en disco 15 MB 70 MB *5 MB cuando está activa la opción Modo silencioso y 10 MB cuando está desactivada.cuando se habilita el Modo Silencioso, la interfaz gráfica de usuario (GUI) del Silent Agent no se carga automáticamente al inicio del sistema, liberando los recursos correspondientes. Pasos de la Instalación 6

Puertos libres Security for Virtualized Environments utiliza los siguientes puertos: Puerto 22 / 27017 48652 48651 7074 3306 80 / 443 Usabilidad Los puertos utilizados para la comunicación entre el Security Virtual Appliance y la Security Console del centro de datos.hay un túnel SSH entre el puerto local 27017 del Security Virtual Appliance y el correspondiente puerto de la Security Console. La autenticación se basa en una clave; cada SVA tiene su par de claves único. El puerto de comunicación entre el hipervisor (vmkernel) y el daemon de análisis ejecutado en el Security Virtual Appliance. El puerto de comunicación entre el Silent Agent de Linux y Solaris y el daemon de análisis ejecutado en la Security Virtual Appliance. El puerto de comunicación entre las instancias del Security Virtual Appliance y el Servidor de actualización ejecutado en el appliance de Security Console. El puerto usado por el Servicio de caché de respuesta en el Security Virtual Appliance. El puerto HTTPS (443) se utiliza al conectarse con un navegador Web a la interfaz Web de Security Console. Ajustes de tiempo fiables Asegúrese de que los hosts ESXi en su entorno están sincronizados con una fuente fiable de tiempo.por ejemplo, con un servidor Network Time Protocol (NTP). Puede que la Security Console y el Security Virtual Appliance fallen al iniciarse después de la implementación si la hora del host ESXi está ajustada incorrectamente a una fecha pasada. 2.2. Preparándose para la Instalación Para la instalación solo necesitará la plantilla OVA conteniendo Security Console.Después de implementar y configurar con éxito la consola de seguridad, podrá implementar el Security Virtual Appliance y el Silent Agent desde su interfaz Web. Para obtener el appliance de la Security Console, debe enviar su solicitud para evaluar Security for Virtualized Environments a través de la página Web de Bitdefender o, si ya es cliente, contactando con su representante de Bitdefender.Se le enviará el link de descarga por e-mail después de revisar su solicitud. La Security Console se instalará sólo en un host en su entorno vcenter Server.El Security Virtual Appliance se instalará en cada host físico a proteger. Pasos de la Instalación 7

Prepárese para la instalación como sigue: 1. Asegúrese de que se han instalado todos los componentes de VMware requeridos. Debe comprobar la versión ESXi de cada uno de los hosts y la versión del vcenter Server. Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi500-201204401-BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint.El parche actualiza VMware Tools a la versión 8.6.5 compilación 652272.Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales.para más información, consulte este artículo de la base de conocimiento. Para aprender cómo instalar vshield Endpoint, consulte Preparación de su VMware Environment para una protección sin agente (p. 9). 2. Asegúrese de tener a mano lo siguiente: Credenciales de administrador de nivel root para vcenter Server Las credenciales de usuario de vshield con rol de Administrador de empresa o Administrador de vshield 2.3. Pasos de la Instalación Debe seguir estos pasos para instalar todos los componentes de Security for Virtualized Environments: 1. Implemente la plantilla OVA de Security Console en uno de los hosts.se recomienda implementar el appliance usando aprovisionamiento con discos thick. Importante Si utiliza aprovisionamiento con discos thin y se queda sin espacio en disco en el datastore, el appliance Security Console se detendrá, lo que bloqueará consiguientemente el funcionamiento de Security for Virtualized Environments. Después de la implementación, inicie Security Console e inicie sesión con los siguientes datos de acceso: nombre de usuario root, contraseña sve.configure la máquina virtual de manera que tenga acceso a Internet.Para más información, diríjase a Administración de los appliances de Bitdefender desde la interfaz de la consola (p. 72). Importante Por omisión, DHCP está habilitado.se recomienda configurar una dirección IP fija, o reservar una dirección en el servidor DHCP para el appliance. 2. Conéctese a la Security Console usando HTTPS y realice la configuración inicial.para más información, diríjase a Configuración de Security Console (p. 12). Pasos de la Instalación 8

Para familiarizarse con la consola, consulte Iniciando (p. 22). 3. Desde Security Console, implemente Security Virtual Appliance en cada uno de los host físicos ejecutando máquinas virtuales a proteger con Security for Virtualized Environments.Para instrucciones de implementación, consulte Implementación del Security Virtual Appliance (p. 13). 4. Instale el Silent Agent de Bitdefender en las máquinas virtuales, según precise.para más información, diríjase a Instalación del Silent Agent en MVs (p. 15). 2.4. Preparación de su VMware Environment para una protección sin agente Security for Virtualized Environments está integrado con VMware vshield Endpoint para proporcionar una protección sin agente a máquinas virtuales Windows.Para proteger sus MVs de Windows con Security for Virtualized Environments, debe tener instalado vshield Endpoint 5.0 o posterior en su entorno VMware. Importante Necesita una licencia para poder utilizar vshield Endpoint 5.0.x.Una licencia de vshield App le permite usar también vshield Endpoint. vshield Endpoint 5.1 se incluye en el paquete vsphere y ya no necesita de una licencia independiente. Dependiendo de la instalación de vshield existente en su entorno virtualizado, necesitará realizar todos o algunos de los siguientes pasos: 1. Instale vshield Manager en su entorno vcenter Server. 2. Instale su licencia vshield Endpoint en vcenter Server. Si solo desea evaluar la solución, puede saltarse este paso y usar el periodo de prueba de 60 días. 3. Instale los drivers de vshield Endpoint en hosts y MVs. Esta documentación sólo le proporciona instrucciones básicas sobre la instalación de VMware vshield Endpoint.Para una información completa, consulte la Guía de inicio rápido de vshield. 2.4.1. Enlaces útiles Para aprender más sobre vshield y vshield Endpoint, acceda a sus páginas de producto en el sitio Web de VMware: VMware vshield Product Family VMware vshield Endpoint Allí también puede encontrar enlaces de descarga y compra. Pasos de la Instalación 9

Para documentación actualizada sobre vshield, consulte la página correspondiente en el sitio Web de VMware. 2.4.2. Instalación del vshield Manager vshield Manager es el componente de administración centralizada de vshield, que le permite implementar y administrar todos los componentes vshield.vshield Manager se distribuye como un appliance virtual. Para implementar vshield Manager en los hosts designados: 1. Obtenga el archivo OVA de vshield Manager del sitio Web de VMware. 2. Conéctese con vsphere Client a su vcenter Server o al host. 3. Diríjase a Archivo > Implementación de plantilla OVF. 4. Haga clic en Examinar y seleccione el archivo vshield Manager OVA. 5. Complete el asistente. 6. Encienda la máquina virtual vshield Manager. 7. Configure los ajustes de red de vshield Manager. a. Acceda a la interfaz de la consola de vshield Manager desde vsphere Client. b. Inicie sesión en CLI utilizando el nombre de usuario admin y la contraseña default.entre en el modo privilegiado ejecutando el comando habilitar y usando como contraseña default. c. Ejecute el comando configurar y configure los ajustes de red. 8. Conéctese con un navegador Web a vshield Manager usando su dirección IP.Inicie sesión en la interfaz Web de vshield Manager utilizando de nombre de usuario admin y de contraseña default. 9. Sincronice vshield Manager con vcenter Server. a. Diríjase a Ajustes & Informes, pestaña Configuración, pestaña vcenter. b. Introduzca la dirección IP o nombre del host de su vcenter Server. c. Introduzca sus credenciales de administrador de vcenter Server. 2.4.3. Instalación de licencia vshield Endpoint en vshield Manager Necesita una licencia para poder utilizar vshield Endpoint 5.0.x.Una licencia de vshield App le permite usar también vshield Endpoint.Si solo desea evaluar la solución, puede saltarse este paso y usar el periodo de prueba de 60 días. Pasos de la Instalación 10

Nota vshield Endpoint 5.1 se incluye en el paquete vsphere y ya no necesita de una licencia independiente. Para instalar su licencia vshield Endpoint en vshield Manager: 1. Conéctese con vsphere Client a su vcenter Server. 2. Diríjase a Inicio > Administración > Licencias. 3. Seleccione Recurso. 4. Haga clic con el botón derecho en vshield Endpoint y elija Cambiar clave de licencia. 5. Introduzca su clave de licencia y haga clic en OK. 2.4.4. Instalación de drivers de vshield Endpoint vshield Endpoint tiene un componente de host y de guest (driver).instale el componente de host de vshield Endpoint en cada uno de los hosts que desee proteger.entonces, instale el driver de vshield Endpoint en todas las máquinas virtuales que desee proteger. Para instalar el driver de host de vshield Endpoint: 1. Conéctese con un navegador Web a vshield Manager usando su dirección IP.Inicie sesión en la interfaz Web de vshield Manager utilizando de nombre de usuario admin y de contraseña default. 2. En el panel izquierdo, seleccione un host ESXi. 3. En la pestaña Resumen, haga clic en Instalar correspondiente al servicio vshield Endpoint. El driver guest de vshield Endpoint está incluido en VMware Tools 8.6.0 compilación 446312 con ESXi 5.0 Parche 1. Importante Si utiliza ESXi 5.0, es muy recomendable que aplique el parche VMware ESXi 5.0 Patch ESXi500-201204401-BG: Updates tools-light, que soluciona los problemas críticos en los drivers de guest de vshield Endpoint.El parche actualiza VMware Tools a la versión 8.6.5 compilación 652272. Si está utilizando ESXi 4.1 P3, deberá obtener la versión actualizada de VMware Tools e instalarla en las máquinas virtuales.para más información, consulte este artículo de la base de conocimiento. Para instalar el driver de guest de vshield Endpoint: 1. Ejecute el instalador de VMware Tools dentro de la máquina virtual de Windows. Pasos de la Instalación 11

2. En la ventana de Tipo configuración, puede elegir el tipo de instalación: Completa o Personalizada.Si elige una instalación personalizada, despliegue la lista Controladores de dispositivo VMware y seleccione VMCI Driver > vshield Driver. 2.4.5. Ajustes de rendimiento recomendados Para un mejor rendimiento, se recomienda cambiar la unidad máxima de transmisión (MTU) para la red vshield, en todos los hosts ESXi, desde el valor por omisión de 1500 a 9000.Un MTU mayor reduce la fragmentación de paquetes TCP, lo que redunda en utilizar menos recursos y en una mayor eficacia en general debido a la mejora del rendimiento. Para realizar esta configuración en un host: 1. Conéctese con vsphere Client a su vcenter Server. 2. Seleccione el host. 3. Acceda a la pestaña Configuración. 4. En la sección de Hardware, haga clic en Redes. 5. Seleccione la vista del Interruptor Standard vsphere. 6. Busque el interruptor de vshield (vmservice-vswitch) y haga clic en el enlace Propiedades correspondiente. 7. Seleccione el interruptor y haga clic en Editar. 8. Establezca el valor de MTU en 9000, y luego haga clic en OK para guardar los cambios y volver a la ventana de Propiedades. 9. Seleccione el puerto Vmkernel (etiqueta por omisión: vmservice-vmknic-pg) y haga clic en Editar. 10. Establezca el valor de MTU en 9000, y luego haga clic en OK para guardar los cambios y volver a la ventana de Propiedades. 2.5. Configuración de Security Console La configuración inicial debe estar completada la primera vez que se conecte a Security Console.Siga estos pasos: 1. Asegúrese de que el appliance de Security Console está conectado y tiene acceso a Internet. 2. Abra una ventana de navegador web. 3. Acceda a la dirección de la consola (usando https). 4. Aparecerá el acuerdo de licencia.por favor, lea el acuerdo, seleccione Acepto los términos y haga clic en Enviar para continuar. 5. Aparecerá la página Configuración.Introduzca la información requerida: Pasos de la Instalación 12

Preferencias de la consola (zona horaria e idioma) Información de vcenter Server. Debe proporcionar los detalles de conexión de vcenter Server para que Security Console pueda integrarse con él e importar información en su infraestructura virtualizada administrada por vcenter Server. Especifique el nombre de host o dirección IP del vcenter Server. Especifique las credenciales a utilizar para autenticarse con el vcenter Server.El usuario cuyas credenciales proporcione deberá tener permiso de administrador de nivel root en el vcenter Server. Información de vshield Manager. Especifique el nombre del host o dirección IP del vshield Manager. Clave de licencia del producto. Nota Podrá más adelante acceder a la página Configuración desde el menú principal de la consola. 6. Haga clic en Guardar. 7. Aparecerá la pantalla de inicio de sesión.introduzca sus credenciales de administrador de vcenter Server y haga clic en Iniciar sesión. 2.6. Implementación del Security Virtual Appliance El appliance de seguridad (Security Virtual Appliance) debe implementarse en cada host físico en el centro de datos.la implementación se configura y realiza desde la Security Console. Nota El Security Virtual Appliance se excluye automáticamente de VMware High Availability (HA) y Distributed Resource Scheduler (DRS). Para implementar el appliance: 1. Conéctese a la Security Console vía HTTPS. 2. Diríjase a la página Equipos > Seguridad de MVs.Puede observar una tabla que muestra la información sobre los appliances de seguridad implementados.antes de la implementación del Security Virtual Appliance, sólo el appliance de la Security Console aparece en la tabla. 3. Haga clic en el botón Implementación en la esquina superior derecha de la tabla.aparecerá la ventana de configuración de implementación. 4. En el panel izquierdo, seleccione el host o hosts en los que implementar el appliance. Pasos de la Instalación 13

5. Después, debe configurar los ajustes de implementación para cada uno de los host seleccionados, de uno en uno.haga clic en Implementar para comenzar una implementación configurada y para configurar la implementación del siguiente host. La dirección IP de Security Console está preconfigurada. Información de vshield. Especifique las credenciales a utilizar para registrar el Security Virtual Appliance con vshield Endpoint. Se utilizan por omisión sus credenciales de vcenter Server. Puede seleccionar Especificar otras para introducir otras credenciales. Nota Las credenciales de vcenter Server sólo pueden utilizarse si el usuario está en la lista de usuarios de vshield Manager con rol de Administrador vshield o Administrador de empresa. Puede utilizar las credenciales de la cuenta de usuario de vshield por omisión (nombre de usuario: admin). Información del host. Configure los ajustes de cada host en los que se implementará Security Virtual Appliance. a. Introduzca un nombre descriptivo para el appliance virtual. b. Seleccione el almacenamiento de destino. c. Elija el tipo de provisión de disco.se recomienda implementar el appliance usando aprovisionamiento con discos thick.el Security Virtual Appliance necesita 80 GB de espacio en el disco. Importante Si utiliza aprovisionamiento con discos thin y se queda sin espacio en disco en el datastore, el Security Virtual Appliance se detendrá y, en consecuencia, el host se quedará sin protección. d. Configure la asignación de recursos de CPU y memoria basándose en el ratio de consolidación de la MV en el host.escoja Bajo, Medio o Alto para cargar los ajustes de asignación de recursos recomendados o Manual para configurar la asignación de recursos manualmente. e. Seleccione la red de Bitdefender.El Security Virtual Appliance utiliza esta red para comunicarse con los otros componentes de Security for Virtualized Environments. f. Seleccione el tipo de configuración de red para la red de Bitdefender.La dirección IP del Security Virtual Appliance no debe cambiar en ningún momento, ya que la utilizan los agentes de Linux y Solaris para su comunicación. Pasos de la Instalación 14