GravityZone GUÍA DE PARTNERS

Documentos relacionados
BITDEFENDER GRAVITYZONE

GravityZone GUÍA DEL ADMINISTRADOR

GravityZone GUÍA DEL ADMINISTRADOR

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de Instalación para clientes de WebAdmin

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Móvil Seguro. Guía de Usuario Terminales Android

Guía Rápida de Inicio

Guía de Instalación. Seguridad Esencial PC Tools

Sophos Computer Security Scan Guía de inicio

Uso de la red telefónica

Manual de instalación de Kaspersky Internet Security

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Bienvenida. Índice. Prefacio

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Intego NetUpdate X4 Manual del usuario

ESET NOD32 ANTIVIRUS 6

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

PUCV - Pontificia Universidad Católica de Valparaíso

BITDEFENDER SMALL OFFICE SECURITY

Antivirus PC (motor BitDefender) Manual de Usuario

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

F-Secure Anti-Virus for Mac 2015

Pack Seguridad Autónomos Consola de gestión del programa agente

Guía de integración de ConnectWise

Lectura 2: El Sistema Operativo y sus Funciones

Windows Server 2012: Infraestructura de Escritorio Virtual

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

ESET NOD32 ANTIVIRUS 8

Ayuda de Symantec pcanywhere Web Remote

Guía Rápida de Inicio

Acronis Backup & Recovery 11 Guía de inicio rápido

Guía Rápida de Inicio

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 8

Guía Rápida de Instalación

Acronis License Server. Guía del usuario

Windows Server 2012: Infraestructura de Escritorio Virtual

Capítulo 1: Empezando...3

Manual de Palm BlueChat 2.0

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

Aviso sobre derecho de autor. Panda Security Todos los derechos reservados.

Sophos Anti-Virus para Mac: Home Edition Ayuda. Para ordenadores independientes con Mac OS X versión 10.4 o posterior

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

GravityZone GUÍA DEL ADMINISTRADOR

ESET CYBER SECURITY PRO para Mac Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento.

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

ESET NOD32 ANTIVIRUS 6

Guía de Inicio Respaldo Cloud

SOLUCIONES PARA EMPRESA

Guía de Instalación. Suite de seguridad PC Tools

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

Panel de control nativo de ADOBE FLASH PLAYER 10.3

INSTALACIÓN DE MEDPRO

Microsoft Intune Manual de Usuario

FOROS. Manual de Usuario

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

Retrospect 10 para Mac Anexo de la Guía del usuario

Guía del usuario - escan para Linux Servidor de archivo

Microsoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

G U Í A D E C L I E N T E

Guía del Usuario del SVP de FXPRIMUS

PARA MAC. Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

Portal de Proveedores Requisitos técnicos del proveedor

Guía del usuario. Centro de facturación de UPS

Guía de inicio rápido a

Glosario de iconos del software

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Manual de Instalación.

Administración de la red (Windows 2008)

GUÍA DE USUARIO DEL CORREO

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado

Servicio de VPN de la Universidad de Salamanca

Configuracion Escritorio Remoto Windows 2003

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

STRATO LivePages Inicio rápido

Descripción. Introducción. Acceso al correo

Guía de inicio rápido

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Nero AG SecurDisc Viewer

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

WINDOWS : TERMINAL SERVER

Manual LiveBox WEB ADMIN.

Manual de usuario de Webmail

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

SOFTWARE DE RECUENTO DE DINERO

Ayuda básica relativa al interfaz web

Sophos Anti-Virus para Mac OS X Ayuda

Manual LiveBox WEB USUARIO.

Transcripción:

GravityZone GUÍA DE PARTNERS

Bitdefender GravityZone Guía de partners fecha de publicación 2015.09.09 Copyright 2015 Bitdefender Advertencia legal Todos los derechos reservados. Ninguna parte de este libro puede ser reproducida o transmitida de forma alguna, ni por ningún medio, electrónico o mecánico, incluyendo fotocopia, grabación o mediante un sistema de almacenamiento y recuperación, sin la autorización previa por escrito de un representante de Bitdefender. La inclusión de breves citas en críticas sólo puede ser posible con la mención de la fuente citada. El contenido no puede ser modificado en forma alguna. Advertencia y Renuncia de Responsabilidad. Este producto y su documentación están protegidos por los derechos de autor. La información en este documento se proporciona tal cual, sin garantía. Aunque se han tomado todas las precauciones durante la preparación de este documento, los autores no tendrán responsabilidad alguna ante ninguna persona o entidad con respecto a cualquier pérdida o daño causado o presuntamente causado directa o indirectamente por la información contenida en el mismo. Este documento contiene enlaces a sitios web de terceros que no están bajo el control de Bitdefender, por lo que Bitdefenderno se hace responsable por el contenido de ningún sitio enlazado. Si usted accede a sitios web de terceros listados en este documento, lo hará bajo su responsabilidad. Bitdefender proporciona estos vínculos solamente para su conveniencia, y la inclusión del enlace no implica la aprobación por parte de Bitdefender o aceptar responsabilidad alguna sobre el contenido del sitio de terceros. Marcas Registradas. En este documento pueden aparecer nombres de marcas registradas. Todas las marcas registradas y no registradas, en este documento, son propiedad exclusiva de sus respectivos propietarios, y respectivamente reconocidas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

Tabla de contenidos Prólogo.............................................................................. vii 1. Convenciones utilizadas en esta guía................................................. vii 1. Acerca de GravityZone............................................................. 1 1.1. Servicios de seguridad de GravityZone............................................... 1 1.2. Architecture GravityZone........................................................... 2 1.2.1. Consola Web Control Center................................................... 3 1.2.2. Security Server............................................................... 3 1.2.3. Agentes de seguridad......................................................... 3 2. Iniciando........................................................................... 9 2.1. Conectar a Control Center.......................................................... 9 2.2. Control Center en resumen........................................................ 10 2.2.1. Descripción general de Control Center.......................................... 10 2.2.2. Datos de tablas............................................................. 12 2.2.3. Barras de herramientas de acción............................................. 13 2.2.4. Menú Contextual............................................................ 13 2.3. Gestionar su cuenta.............................................................. 14 2.4. Cambiar la Contraseña de Inicio de Sesión.......................................... 15 2.5. Administración de su empresa..................................................... 16 3. Administración de las cuentas de empresa.................................... 18 3.1. Creación de empresas partner..................................................... 19 3.2. Creación de empresas cliente...................................................... 21 3.3. Suspensión y reactivación de cuentas de empresa................................... 24 3.4. Eliminación de las cuentas de empresa............................................. 25 4. Gestión de cuentas de usuario.................................................. 26 4.1. Roles de usuario................................................................. 27 4.2. Privilegios de usuario............................................................. 28 4.3. Crear cuentas de usuario.......................................................... 29 4.4. Editar cuentas................................................................... 31 4.5. Eliminar cuentas................................................................. 31 4.6. Restablecer las contraseñas de inicio de sesión...................................... 31 5. Administración de puntos finales.............................................. 33 5.1. Comprobación del estado del punto final............................................ 35 5.1.1. Estado de administración de los puntos finales................................. 35 5.1.2. Estado de conexión de los puntos finales....................................... 36 5.1.3. Estado de seguridad de los puntos finales...................................... 37 5.2. Ver información de los puntos finales............................................... 38 5.3. Organizar los puntos finales en grupos.............................................. 42 5.4. Clasificación, filtrado y búsqueda de puntos finales.................................. 43 5.4.1. Clasificación de puntos finales................................................ 44 5.4.2. Filtrado de puntos finales..................................................... 44 5.4.3. Búsqueda de puntos finales.................................................. 47 5.5. Ejecución de tareas............................................................... 48 iii

5.5.1. Analizar.................................................................... 48 5.5.2. Análisis de Exchange........................................................ 57 5.5.3. Instalar..................................................................... 61 5.5.4. Desinstalar cliente........................................................... 66 5.5.5. Actualizar cliente............................................................ 67 5.5.6. Reconfigurar cliente......................................................... 68 5.5.7. Reiniciar cliente............................................................. 69 5.5.8. Descubrimiento de red....................................................... 70 5.5.9. Actualizar Security Server.................................................... 70 5.6. Crear informes rápidos............................................................ 71 5.7. Asignando Políticas.............................................................. 71 5.8. Eliminación de puntos finales del inventario de red................................... 72 5.9. Ver y administrar tareas........................................................... 73 5.9.1. Comprobar el estado de la tarea............................................... 74 5.9.2. Ver los informes de tareas.................................................... 76 5.9.3. Volver a ejecutar tareas...................................................... 76 5.9.4. Eliminar Tareas.............................................................. 76 5.10. Administrador de Credenciales................................................... 77 5.10.1. Añadir credenciales al Gestor de credenciales................................. 77 5.10.2. Eliminación de credenciales del Gestor de credenciales......................... 78 6. Políticas de Seguridad........................................................... 79 6.1. Administrando las Políticas....................................................... 81 6.1.1. Crear políticas............................................................... 81 6.1.2. Modificar los ajustes de políticas.............................................. 82 6.1.3. Renombrando Políticas...................................................... 83 6.1.4. Eliminando Políticas......................................................... 83 6.1.5. Asignar políticas a objetos de red.............................................. 84 6.2. Políticas de equipos y máquinas virtuales........................................... 86 6.2.1. General..................................................................... 87 6.2.2. Antimalware................................................................ 97 6.2.3. Cortafueg.................................................................. 120 6.2.4. Control Contenido.......................................................... 131 6.2.5. Control de dispositivos...................................................... 143 6.2.6. Relay..................................................................... 147 6.2.7. Protección de Exchange..................................................... 149 7. Panel de monitorización........................................................ 178 7.1. Actualización de los datos del portlet.............................................. 179 7.2. Editar los ajustes de portlets..................................................... 179 7.3. Añadir un nuevo portlet.......................................................... 179 7.4. Eliminar un Portlet.............................................................. 180 7.5. Organizar portlets............................................................... 180 8. Usar informes.................................................................. 182 8.1. Tipos de informes disponibles.................................................... 183 8.2. Creando Informes............................................................... 191 8.3. Ver y administrar informes programados........................................... 193 8.3.1. Visualizando los Informes................................................... 194 iv

8.3.2. Editar informes programados................................................ 195 8.3.3. Eliminar informes programados.............................................. 197 8.4. Adopción de medidas en base a informes.......................................... 197 8.5. Guardar Informes............................................................... 198 8.5.1. Exportando los Informes.................................................... 198 8.5.2. Descarga de informes....................................................... 198 8.6. Enviar informes por correo....................................................... 199 8.7. Imprimiendo los Informes........................................................ 199 9. Cuarentena..................................................................... 200 9.1. Exploración de la cuarentena..................................................... 200 9.2. Cuarentena de equipos y máquinas virtuales....................................... 201 9.2.1. Visualización de la información de la cuarentena............................... 201 9.2.2. Administración de los archivos en cuarentena................................. 202 9.3. Cuarentena de servidores de Exchange............................................ 204 9.3.1. Visualización de la información de la cuarentena............................... 204 9.3.2. Administración de los objetos en cuarentena.................................. 206 10. Registro de actividad del usuario............................................. 210 11. Notificaciones.................................................................. 212 11.1. Tipo de notificaciones.......................................................... 212 11.2. Ver notificaciones.............................................................. 214 11.3. Borrar notificaciones........................................................... 215 11.4. Configurar las opciones de notificación........................................... 216 12. Integraciones.................................................................. 219 12.1. Integración con ConnectWise.................................................... 219 12.2. Integración con Amazon EC2 Services............................................ 219 12.2.1. Acerca de la integración de Amazon EC2 en Control Center..................... 219 12.2.2. Configuración de la integración de Amazon EC2 en Control Center.............. 221 12.2.3. Suscribirse a Security for Amazon Web Services.............................. 222 12.3. Eliminación de integraciones.................................................... 223 13. Obtener Ayuda................................................................ 224 13.1. Centro de soporte de Bitdefender................................................ 224 13.2. Solicitar ayuda................................................................. 225 13.3. Usar la herramienta de soporte.................................................. 226 13.3.1. Uso de la herramienta de soporte en sistemas operativos Windows............. 226 13.3.2. Uso de la herramienta de soporte en sistemas operativos Linux................. 227 13.4. Información de contacto........................................................ 229 13.4.1. Direcciónes............................................................... 229 13.4.2. Distribuidor Local......................................................... 229 13.4.3. Oficinas de Bitdefender.................................................... 230 A. Apéndices....................................................................... 233 A.1. Tipos y estados de los objetos de red.............................................. 233 A.1.1. Tipos de objetos de red..................................................... 233 A.1.2. Estados de objetos de red................................................... 233 A.2. Tipos de archivos de aplicación................................................... 234 v

A.3. Tipos de archivo de filtrado de adjuntos........................................... 235 A.4. Variables del sistema............................................................ 236 Glosario........................................................................... 238 vi

Prólogo 1. Convenciones utilizadas en esta guía Convenciones Tipográficas Esta guía recurre a varios estilos de texto para mejorar su lectura. La siguiente tabla le informa sobre dichos estilos y su significado. Apariencia ejemplo http://www.bitdefender.com documentacion@bitdefender.com Prólogo (p. vii) opción palabra clave Descripción Los nombres de comandos en línea y sintaxis, rutas y nombres de archivos, configuración, salidas de archivos y texto de entrada se muestran en caracteres de espacio fijo. Los enlaces URL le dirigen a alguna localización externa, en servidores http o ftp. Las direcciones de e-mail se incluyen en el texto como información de contacto. Este es un enlace interno, hacia alguna localización dentro del documento. Todas las opciones del producto se muestran utilizando caracteres en negrita. Las opciones de interfaz, palabras clave o accesos directos se destacan mediante caracteres en negrita. Admoniciones Las advertencias son notas dentro del texto, marcadas gráficamente, que le facilitan información adicional relacionada con el párrafo que está leyendo. Nota La nota es una pequeña observación. Aunque puede omitirla, las notas pueden proporcionar información valiosa, como características específicas o enlaces hacia temas relacionados. Prólogo vii

Importante Esta requiere su atención y no es recommendable saltársela. Normalmente proporciona información importante aunque no extremadamente crítica. Aviso Se trata de información crítica que debería tartar con extremada cautela. Nada malo ocurrirá si sigue las indicaciones. Debería leer y entender estas notas, porque describen algo extremadamente peligroso. Prólogo viii

1. ACERCA DE GRAVITYZONE GravityZone es una solución de seguridad empresarial diseñada desde cero para la virtualización y la nube, con el fin de ofrecer servicios de seguridad a puntos finales físicos, máquinas virtuales en la nube privada y pública, y servidores de correo de Exchange. GravityZone es un producto con una consola de administración unificada disponible en la nube, alojada por Bitdefender, o como appliance virtual que se aloja en las instalaciones de la organización, y proporciona un único punto para la implementación, aplicación y administración de las políticas de seguridad para cualquier número de puntos finales de cualquier tipo y en cualquier ubicación. GravityZone aporta múltiples capas de seguridad para puntos finales, incluyendo servidores de correo de Microsoft Exchange: antivirus y antimalware con monitorización del comportamiento, protección contra amenazas de día cero, control de aplicaciones y entorno de pruebas, cortafuego, control de dispositivos, control de contenidos, antiphishing y antispam. 1.1. Servicios de seguridad de GravityZone GravityZone proporciona los siguientes servicios de seguridad: Security for Endpoints Security for Virtualized Environments Security for Exchange Security for Amazon Web Services Security for Amazon Web Services Aunque el cloud computing se considera por lo general una tecnología segura, las empresas no dejan de necesitar una protección óptima contra los ataques dirigidos de malware. Para explotar todo el potencial del cloud computing sin sacrificar seguridad, las soluciones antivirus deberían tener el mínimo impacto en el rendimiento del sistema. Security for Amazon Web Services afronta todos estos retos con una tecnología innovadora y altamente escalable. La solución de Bitdefender se ha diseñado específicamente para entornos virtualizados y cumple con los requisitos de la mayoría de infraestructuras dinámicas en la nube. Perfectamente integrado con Amazon Web Services (AWS) para su accesibilidad en la nube, Bitdefender Security Acerca de GravityZone 1

for Amazon Web Services protege los sistemas virtualizados de Windows y Linux con un agente de escasa huella, generando inmediatos ahorros en costes a los usuarios de Amazon. Security for Endpoints Protege discretamente desktops, portátiles y servidores Windows con las tecnologías antimalware número uno y con cortafuego bidireccional, detección de intrusiones, control y filtrado de acceso Web, protección de datos sensibles, y control de aplicaciones y dispositivos. El reducido uso del sistema garantiza un mejor rendimiento. La solución ofrece una alternativa a los sistemas antimalware antiguos mediante la combinación de tecnologías de seguridad galardonadas por la industria y sencillez de implementación y administración gracias a la potente Control Center GravityZone. Se utiliza heurística proactiva para clasificar los procesos maliciosos según su comportamiento, con lo que se detectan nuevas amenazas en tiempo real. Security for Virtualized Environments Security for Virtualized Environments es la primera solución de seguridad todo en uno para centros de datos virtualizados, que protege servidores virtualizados y desktops en sistemas Windows y Linux. Gracias a sus tecnologías de caché de vanguardia, la solución aporta mejoras significativas de rendimiento e impulsa la consolidación del servidor hasta un 30% en comparación con el antimalware tradicional. Security for Exchange Bitdefender Security for Exchange ofrece antimalware, antispam, antiphishing y filtrado de contenidos y adjuntos con una magnífica integración en Microsoft Exchange Server, para garantizar un entorno seguro de mensajería y colaboración y aumentar la productividad. Mediante tecnologías antispam y antimalware galardonadas, protege a los usuarios de Exchange contra el malware más reciente y sofisticado y contra los intentos de robo de datos confidenciales y demás información valiosa de los usuarios. 1.2. Architecture GravityZone La solución de GravityZone incluye los siguientes componentes: Consola Web Control Center Acerca de GravityZone 2

Security Server Agentes de seguridad 1.2.1. Consola Web Control Center Las soluciones de seguridad de Bitdefender se gestionan en GravityZone desde un único punto de administración, la consola Web Control Center, que facilita el acceso y la administración de la estrategia general de seguridad, las amenazas a la seguridad general, y el control sobre todos los módulos de seguridad que protegen a los equipos de escritorio virtuales o físicos y servidores e instancias de Amazon. Equipado con la Arquitectura Gravity, Control Center es capaz de abordar las necesidades de incluso las organizaciones más grandes. Control Center, una interfaz basada en Web, se integra con los sistemas de monitorización y administración existentes para aplicar fácilmente el sistema de protección a los equipos de escritorio y servidores no administrados. 1.2.2. Security Server El Security Server es una máquina virtual dedicada que deduplica y centraliza la mayoría de las funciones antimalware de los agentes antimalware, actuando como servidor de análisis. El Security Server debe instalarse en uno o varios hosts con el fin de adaptarse al número de máquinas virtuales protegidas. Para las instancias de Amazon EC2, no es necesario que instale ningún Security Server. En este caso, Bitdefender aloja las máquinas Security Server, y las instancias de EC2 se conectarán automáticamente al Bitdefender Security Server alojado en la región de AWS apropiada. 1.2.3. Agentes de seguridad Para proteger su red con Bitdefender, debe instalar los agentes de seguridad de GravityZone apropiados en los puntos finales de la red. Bitdefender Endpoint Security Tools Endpoint Security for Mac Bitdefender Endpoint Security Tools GravityZone garantiza la protección de máquinas físicas y virtuales con Bitdefender Endpoint Security Tools, un agente de seguridad inteligente sensible al entorno Acerca de GravityZone 3

capaz de configurarse automáticamente según el tipo de punto final. Bitdefender Endpoint Security Tools se puede implementar en cualquier máquina, ya sea virtual o física, y proporciona un sistema de análisis flexible que constituye una solución ideal para entornos mixtos (físicos, virtuales y en la nube). Además de la protección del sistema de archivos, Bitdefender Endpoint Security Tools también proporciona protección al servidor de correo para servidores de Microsoft Exchange. Bitdefender Endpoint Security Tools utiliza una sola plantilla de política para las máquinas físicas y virtuales, y una fuente de kit de instalación para cualquier entorno (físico o virtual). Bitdefender Endpoint Security Tools también está disponible para puntos finales físicos Linux (servidores y equipos de escritorio). Motores de análisis Los motores de análisis se establecen de forma automática durante la creación de paquetes de Bitdefender Endpoint Security Tools, dejando que el agente de punto final detecte la configuración de la máquina y adapte la tecnología de análisis en consecuencia. El administrador también puede personalizar los motores de análisis, pudiendo elegir entre varias tecnologías de análisis: 1. Análisis local, cuando el análisis se realiza localmente en el punto final. El modo de análisis local es adecuado para máquinas potentes, con todas las firmas y motores almacenados localmente. 2. Análisis híbrido con motores ligeros (nube pública), con una huella media, que utiliza el análisis en la nube y, parcialmente, las firmas locales. Este modo de análisis conlleva el beneficio de un menor consumo de recursos, aunque implica el análisis fuera de las instalaciones. 3. Análisis centralizado en la nube privada, con una huella reducida que requiere un Servidor de seguridad para el análisis. En este caso, no se almacena localmente el conjunto de firmas, y el análisis se descarga en el Servidor de seguridad. 4. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis local (motores completos) 5. Análisis centralizado (análisis en nube privada con Servidor de seguridad) con reserva* en análisis híbrido (nube pública con motores ligeros) * Al utilizar análisis con motores duales, cuando el primer motor no esté disponible, se utilizará el motor de reserva. El consumo de recursos y la utilización de la red dependen de los motores empleados. Acerca de GravityZone 4

Módulos de protección En las herramientas de seguridad de puntos finales de Bitdefender hay disponibles los siguientes módulos de protección: Antimalware Active Virus Control Cortafueg. Control Contenido Control de dispositivos Usuario con Permisos Antimalware El módulo de protección antimalware se basa en el análisis de firmas y en el análisis heurístico (B-HAVE) contra: virus, gusanos, troyanos, spyware, adware, keyloggers, rootkits y otros tipos de software malicioso. La tecnología de análisis antimalware de Bitdefender se basa en las capas de protección siguientes: Primero, se utiliza un método de análisis tradicional donde el contenido analizado se compara con la base de datos de firmas. La base de datos de firmas contiene patrones de bytes específicos para conocer los peligros y se actualiza regularmente por Bitdefender. Este método de análisis es efectivo contra amenazas confirmadas que han sido descubiertas y documentadas. Sin embargo, no importa lo rápidamente que se actualice la base de datos de firmas, siempre hay una ventana de tiempo vulnerable entre que la amenaza es descubierta y una solución es lanzada Contra las amenazas de nueva generación indocumentadas, una segunda capa de protección facilitada por B-HAVE, un motor heurístico de Bitdefender. Los algoritmos heurísticos detectan el malware en función de las características de su comportamiento. B-HAVE ejecuta el malware en un entorno virtual para analizar su impacto en el sistema y asegurarse de que no resulte una amenaza. Si se detecta una amenaza, el programa está prevenido de ejecutarlo. Active Virus Control Para las amenazas que logran eludir incluso el motor heurístico, una tercera capa de seguridad está presente en la forma de control de virus activo. Active Virus Control monitoriza continuamente los procesos en ejecución y detecta las conductas sospechosas, como por ejemplo los intentos de ocultar el tipo de Acerca de GravityZone 5

proceso, ejecutar código en el espacio de otro proceso (secuestro de memoria del proceso para escalado de privilegios), replicar, descartar archivos, ocultarse a las aplicaciones de listado de procesos, etc. Cada comportamiento sospechoso aumenta la calificación del proceso. Cuando se alcanza un límite, salta la alarma. Cortafueg. Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. El Cortafuego controla el acceso de las aplicaciones a la red y a Internet. Se permite automáticamente el acceso a una amplia base de datos de aplicaciones legítimas y conocidas. Más aun, el cortafuegos puede proteger el sistema contra escaneo de puertos, restringir ICS y avisar cuando se conecten a la red Wi-Fi nuevos nodos. Importante Este módulo solo está disponible para estaciones de trabajo Windows. Control Contenido El módulo de Control de contenidos ayuda a hacer cumplir las políticas de la empresa para el tráfico permitido, el acceso Web, la protección de datos y el control de aplicaciones. Los administradores pueden definir las opciones de análisis de tráfico y las exclusiones, programar el acceso Web bloqueando o permitiendo ciertas categorías Web o URLs, configurar las reglas de protección de datos y definir permisos para el uso de aplicaciones concretas. Importante Este módulo solo está disponible para estaciones de trabajo Windows. Control de dispositivos El módulo de control de dispositivos permite evitar la fuga de datos confidenciales y las infecciones de malware a través de dispositivos externos conectados a los puntos finales. Para ello, aplica políticas con reglas de bloqueo y excepciones a una amplia gama de tipos de dispositivos (como por ejemplo unidades flash USB, dispositivos Bluetooth, reproductores de CD/DVD, dispositivos de almacenamiento, etc.). Acerca de GravityZone 6

Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. Usuario con Permisos Los administradores del Control Center pueden conceder derechos de Usuario avanzado a los usuarios de puntos finales mediante la configuración de políticas. El módulo de Usuario avanzado otorga derechos de administración a nivel de usuario, lo que permite al usuario de punto final acceder y modificar los ajustes de seguridad a través de una consola local. Control Center recibe una notificación cuando un punto final está en modo de Usuario avanzado y el administrador de Control Center siempre puede sobrescribir los ajustes de seguridad locales. Importante Este módulo solo está disponible para sistemas operativos soportados de servidor y equipos de escritorio Windows. Roles de punto final Rol de relay Los agentes de punto final con rol de Bitdefender Endpoint Security Tools Relay actúan como servidores de comunicaciones, de actualizaciones y proxy para otros puntos finales de la red. Los agentes de punto final con rol de relay son especialmente necesarios en organizaciones con redes aisladas, donde todo el tráfico se canaliza a través de un único punto de acceso. Una vez que se instala un agente Bitdefender Endpoint Security Tools Relay en la red, se pueden configurar otros puntos finales mediante política para comunicarse con Control Center a través del agente de relay. Los agentes Bitdefender Endpoint Security Tools Relay sirven para lo siguiente: Detección de todos los puntos finales desprotegidos de la red. Esta funcionalidad es esencial para la implementación del agente de seguridad en un entorno de GravityZone en la nube. Implementación del agente de punto final dentro de la red local. Actualización de los puntos finales protegidos de la red. Garantía de la comunicación entre Control Center y los puntos finales conectados. Acerca de GravityZone 7

Funcionamiento como servidor proxy para puntos finales protegidos. Optimización del tráfico de red durante las actualizaciones, implementaciones, análisis y otras tareas que consumen recursos. Importante Este rol solo está disponible para sistemas operativos compatibles de servidor y equipos de escritorio Windows. Rol de protección de Exchange Bitdefender Endpoint Security Tools con rol de Exchange se puede instalar en servidores Microsoft Exchange con el fin de proteger a los usuarios de Exchange contra las amenazas de correo. Bitdefender Endpoint Security Tools con rol de Exchange protege tanto la máquina del servidor como la solución Microsoft Exchange. Endpoint Security for Mac Endpoint Security for Mac es un potente analizador antivirus que puede detectar y eliminar todo tipo de malware, incluyendo: virus, spyware, troyanos, keyloggers, gusanos y adware, en estaciones de trabajo y portátiles Macintosh basados en Intel con Mac OS X versión 10.7 o posterior. Endpoint Security for Mac incluye solo el módulo Antimalware, mientras que la tecnología de análisis disponible es de Análisis local, con todas las firmas y los motores almacenados localmente. Acerca de GravityZone 8

2. INICIANDO Las características de GravityZone pueden configurarse y gestionarse a través de una plataforma de administración centralizada llamada Control Center. Control Center posee una interfaz Web, a la que puede acceder por medio del nombre de usuario y contraseña. 2.1. Conectar a Control Center El acceso a Control Center se realiza a través de las cuentas de usuario. Recibirá su información de inicio de sesión por correo una vez que se haya creado su cuenta. Requisitos: Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Resolución de pantalla recomendada: 1024x768 o superior Para conectarse a Control Center: 1. Abra su navegador Web. 2. Acceda a la siguiente dirección: https://gravityzone.bitdefender.com 3. Escriba la dirección de correo y contraseña de su cuenta. 4. Haga clic en Inicio de sesión. Nota Si ha olvidado su contraseña, utilice el enlace de recuperación de contraseña para recibir una nueva. Debe proporcionar la dirección de correo de su cuenta. Iniciando 9

2.2. Control Center en resumen Control Center está organizada para permitir el acceso fácil a todas las funciones. Utilice la barra de menús de la derecha para navegar por la consola. Las características disponibles dependen del tipo de usuario que accede a la consola. el Panel de control 2.2.1. Descripción general de Control Center Los partners pueden acceder a las siguientes secciones desde la barra de menús: Panel de Control Visualice tablas de fácil lectura que proporcionan información clave sobre seguridad referente a su red. Red Vea sus empresas y redes, instale protección, aplique políticas para administrar los ajustes de seguridad, ejecute tareas de forma remota y cree informes rápidos. Iniciando 10

Políticas Crear y administrar las políticas de seguridad. Informes Obtenga informes de seguridad relativos a los equipos administrados y empresas. Cuarentena Administrar de forma remota los archivos en cuarentena. Empresas Cree y administre cuentas de empresa (empresas partner y empresas cliente). Cuentas Cree y administre cuentas de usuario para sus empresas cliente y partner a las que preste servicios. En este menú también puede encontrar la página Actividad del usuario, que permite acceder al registro de actividad del usuario. Nota Para partners sin privilegios de administración de red, solo están disponibles las opciones de menú de administración y monitorización. Por otra parte, en la esquina superior derecha de la consola, el icono Notificaciones proporciona acceso fácil a los mensajes de notificación y también a la página Notificaciones. Al hacer clic en su nombre en la esquina superior derecha de la consola, dispone de las siguientes opciones: Mi cuenta. Haga clic en esta opción para gestionar sus detalles de la cuenta y las preferencias. Mi Empresa. Haga clic en esta opción para gestionar la información de su cuenta de empresa y sus preferencias. Integraciones. Haga clic en esta opción para administrar la integración de GravityZone con otras plataformas de administración. Administrador de Credenciales. Haga clic en esta opción para añadir y administrar las credenciales de autenticación necesarias para tareas de instalación remotas. Finalizar Sesión. Haga clic en esta opción para cerrar la sesión de su cuenta. En la esquina inferior izquierda de la consola tiene a su disposición los siguientes enlaces: Iniciando 11

Ayuda y soporte. Haga clic en este botón para obtener ayuda e información de soporte. Modo Ayuda. Haga clic en este botón para habilitar un sistema de ayuda que proporciona textos explicativos cuando sitúa el ratón sobre los elementos de Control Center. Hallará información útil referente a las características de Control Center. Feedback. Haga clic en este botón para mostrar un formulario que le permitirá escribir y enviar sus comentarios acerca de su experiencia con GravityZone. 2.2.2. Datos de tablas Las tablas se usan frecuentemente en la consola para organizar los datos en un formato más fácil de usar. La página de Informes - Tabla de informes Navegar por las páginas Las tablas con más de 20 entradas se distribuyen en varias páginas. Por defecto, solo se muestran 20 entradas por página. Para moverse por las páginas, use los botones de navegación en la parte inferior de la tabla. Puede cambiar el número de entradas mostradas en una página seleccionando una opción diferente desde el menú junto a los botones de navegación. Buscar entradas específicas Para encontrar fácilmente entradas específicas, utilice los cuadros de búsqueda disponibles bajo los encabezados de las columnas. Introduzca el término a buscar en el campo correspondiente. Los elementos coincidentes se muestran en la tabla según escribe. Para restablecer el contenido de la tabla, vacíe los campos de búsqueda. Iniciando 12

Ordenar datos Para ordenar datos según una columna específica, haga clic en el encabezado de la columna. Haga clic en el encabezado de la columna para invertir el orden de clasificación. Actualizar los datos de la tabla Para asegurarse de que la consola muestra la información más reciente, haga clic en el botón Actualizar de la parte superior de la tabla. Esto puede ser necesario cuando dedique más tiempo a la página. 2.2.3. Barras de herramientas de acción Dentro de Control Center, las barras de herramientas de acción le permiten realizar operaciones específicas que pertenecen a la sección en la que se encuentra. Las barras de herramientas consisten en un conjunto de iconos que normalmente se colocan en la parte superior de la tabla. Por ejemplo, la barra de herramientas de acción en la sección Informes le permite realizar las siguientes operaciones: Crear un nuevo informe. Descargar un informe programado. Eliminar un informe programado. La página de Informes - Barra de herramientas de acción 2.2.4. Menú Contextual Desde el menú de contexto también se puede acceder a los comandos de la barra de herramientas. Haga clic con el botón derecho en la sección de Control Center que esté utilizando y seleccione el comando que precise de la lista disponible. Iniciando 13

La página de Informes - Menú contextual 2.3. Gestionar su cuenta Para consultar o cambiar sus detalles de cuenta y configuración: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. El menú de Cuenta de usuario 2. Modifique o actualice sus detalles de cuenta en Detalles de cuenta. Nombre y apellidos. Introduzca su nombre completo. Correo. Esta es su dirección de correo de contacto e inicio de sesión. Los informes y notificaciones de seguridad importantes se envían a esta dirección. Las notificaciones de correo se envían automáticamente siempre que se detectan situaciones de riesgo importantes en la red. Iniciando 14

Un enlace Cambiar contraseña le permite cambiar su contraseña de inicio de sesión. 3. Configure las opciones de cuenta según sus preferencias en Configuración. Zona horaria. Elija la zona horaria de su cuenta en el menú. La consola mostrará la información de la hora de acuerdo con la zona horaria seleccionada. Idioma. Elija en el menú el idioma de visualización de la consola. Tiempo de espera de sesión. Seleccione el intervalo de tiempo de inactividad antes de que expire su sesión de usuario. 4. La sección Claves de API permite a los partners generar las claves de API necesarias para realizar llamadas a las APIs de Bitdefender Control Center. Los partners pueden utilizar las APIs de Bitdefender Control Center para crear aplicaciones personalizadas que automatizan los flujos de trabajo repetitivos y que requieren mucho tiempo. Para obtener información detallada, consulte la documentación de la API de Bitdefender Control Center. 5. Haga clic en Guardar para aplicar los cambios. Nota No puede eliminar su propia cuenta. 2.4. Cambiar la Contraseña de Inicio de Sesión Tras haberse creado su cuenta recibirá un correo electrónico con las credenciales de inicio de sesión. Se recomienda hacer lo siguiente: Cambie la contraseña de inicio de sesión por defecto la primera vez que visite Control Center. Cambie periódicamente su contraseña de inicio de sesión. Para cambiar la contraseña de inicio de sesión: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi cuenta. 2. En Detalles de cuenta, haga clic en Cambiar contraseña. 3. Escriba su contraseña actual y la nueva contraseña en los campos correspondientes. Iniciando 15

4. Haga clic en Guardar para aplicar los cambios. 2.5. Administración de su empresa Para consultar o cambiar la información de su empresa y los ajustes de la licencia: 1. Haga clic en su nombre de usuario en la esquina superior derecha de la consola y seleccione Mi empresa. 2. En Detalles de la empresa, introduzca la información de su empresa, como por ejemplo el nombre de la empresa, la dirección y el teléfono. Puede cambiar el logotipo que aparece en Control Center y también en los informes de su empresa y en las notificaciones de correo electrónico como se indica a continuación: Haga clic en Cambiar para buscar el logotipo en su equipo. El formato de archivo de imagen debe ser.png o.jpg y el tamaño de la imagen ha de ser 200x30 píxeles. Haga clic en Predeterminada para borrar la imagen y restaurar la proporcionada por Bitdefender. 3. Por defecto, su empresa puede ser administrada por las cuentas de partner de otras empresas que puedan tener a la suya en su Bitdefender Control Center. Puede bloquear el acceso de estas empresas a su red deshabilitando la opción Dejar que su partner le ayude con la administración de la seguridad de esta empresa. Una vez hecho esto, su red ya no será visible en la Control Center de otras empresas y ya no podrán administrar su suscripción. 4. Puede consultar y modificar los detalles de su licencia en la sección Licencia. Para añadir una nueva clave de licencia: a. En el menú Tipo, seleccione un tipo de suscripción de licencia. b. Introduzca la licencia en el campo Clave de licencia. c. Haga clic en el botón Comprobar y espere a que Control Center recupere la información acerca de la clave de licencia introducida. Para verificar los detalles de su clave de licencia, consulte la información que se muestra debajo de la clave de licencia: Fecha de caducidad: la fecha hasta la cual se puede utilizar la clave de licencia. Iniciando 16

Utilizado: el número de puestos utilizados de la cantidad total de puestos de la clave de licencia. Un puesto de licencia se utiliza cuando se ha instalado el cliente de Bitdefender en un punto final de la red bajo su administración. Disponible para instalar: el número de puestos libres de la cantidad total de puestos de un grupo de licencias mensuales (excluyendo los puestos utilizados y reservados). Reservado: el número total de puestos que ha reservado para otras empresas de su grupo de licencias mensuales. Total: el número total de puestos disponibles en su clave de licencia. 5. En Partner de Bitdefender puede encontrar información acerca de su empresa proveedora de servicios. Para cambiar su proveedor de servicios administrados: a. Haga clic en el botón Cambiar. b. Introduzca el ID de empresa del partner en el campo ID del partner. Nota Todas las empresas puede encontrar su ID en la página Mi empresa. Una vez que haya llegado a un acuerdo con una empresa partner, su representante debe proporcionarle su ID del Control Center. c. Haga clic en Guardar. Una vez hecho esto, su empresa se traslada automáticamente de la Control Center del partner anterior a la del nuevo. 6. Opcionalmente, puede vincular su empresa a su cuenta de MyBitdefender mediante los campos proporcionados. 7. Haga clic en Guardar para aplicar los cambios. Iniciando 17

3. ADMINISTRACIÓN DE LAS CUENTAS DE EMPRESA Como partner de Bitdefender, estará encargado de crear y administrar las cuentas de Control Center para su partner y para las empresas cliente a las que les proporcione servicios. Además, usted administrará las suscripciones del servicio de sus empresas clientes finales. En primer lugar debe crear cuentas de empresa para sus empresas cliente o partner. Para cada empresa bajo su administración puede crear una sola cuenta de empresa. Luego ha de crear cuentas de usuario vinculadas a las empresas correspondientes. Para cada una de sus empresas puede crear tantas cuentas de usuario como precise. Puede crear y administrar cuentas de empresa en la página Empresas. La página Empresas Puede crear dos tipos de cuentas de empresa: 1. Empresas partner, indicadas para empresas que venden GravityZone a otras empresas (usuarios finales, distribuidores o proveedores de servicio). GravityZone permite a las empresas partner proporcionar servicios de valor añadido facilitándoles administrar directamente las redes de equipos de sus clientes. Las empresas partner pueden usar también GravityZone para proteger sus propias redes, siempre y cuando tengan privilegios de Administración de redes. Administración de las cuentas de empresa 18

Una empresa partner debe estar vinculada a al menos una cuenta de usuario partner. 2. Empresas cliente, indicadas para empresas que utilizan GravityZone para proteger sus redes informáticas. Tales empresas pueden instalar, configurar, administrar y monitorizar su propia protección. Una empresa cliente debe estar vinculada a al menos una cuenta de usuario administrador. 3.1. Creación de empresas partner Para crear una empresa partner: 1. Diríjase a la página Empresas. 2. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra la ventana Nueva empresa. 3. En la sección Detalles de la nueva empresa, rellene la información de la misma. Nombre. Escriba el nombre de la empresa partner. El nombre de la empresa debe ser exclusivo. Dirección. Puede añadir la dirección de la empresa partner. Teléfono. Puede añadir el número de teléfono de la empresa partner. Logotipo. Puede añadir el logotipo de la empresa partner. Todos los informes y notificaciones de correo electrónico emitidas para esta empresa incluirán el logotipo. Haga clic en Cambiar para buscar el logotipo en su equipo. Haga clic en Predeterminada para borrar la imagen y restaurar la proporcionada por Bitdefender. Seleccione Partner como tipo de empresa. Utilice la opción Administrar redes para configurar los privilegios de la empresa partner para administrar la seguridad de las redes de sus clientes. Cuando esté habilitada está opción, la empresa partner tendrá visibilidad y control sobre las redes de sus subempresas. Cuando este deshabilitada está opción, la empresa partner podrá crear otras empresas y administrar sus suscripciones a servicios, sin tener Administración de las cuentas de empresa 19

acceso a sus redes. Esta configuración está pensada para empresas partner que actúen solo como proveedores de servicio. Por defecto, cada nueva empresa creada puede ser administrada por todas las empresas partner. Puede bloquear el acceso de empresas primarias a la red de la nueva empresa deshabilitando la opción Dejar que su partner le ayude con la administración de la seguridad de esta empresa. La empresa será invisible para otros partners en su red, y ya no podrá modificar ni administrar suscripciones para esta empresa. Importante Una vez deshabilitada, esta opción no puede restaurarse. 4. En Licencia, puede configurar los ajustes de la suscripción para una empresa partner que también utilice GravityZone para administrar su propia red. Hay tres opciones para la concesión de licencias a una empresa de su cuenta: Evaluación. Esta opción asigna a la nueva empresa una clave de licencia de evaluación generada automáticamente. Licencia, para una suscripción de pago. En este caso, escriba la clave de licencia correspondiente al tipo de suscripción del cliente. Haga clic en el botón Comprobar y espere a que Control Center recupere la información acerca de la clave de licencia introducida. Nota En el caso de licencias para una empresa partner, la opción Administrar redes debe estar habilitada. Aviso Al desmarcar la opción Administrar redes, cuando se modifique una empresa creada previamente, se borrará también su clave de licencia y todos los equipos protegidos de la base de datos. Suscripción mensual, para compartir una clave de licencia de uso mensual entre varias subempresas de su cuenta. Esta opción solo está disponible cuando una de las empresas padre tiene una clave de licencia de uso mensual. Administración de las cuentas de empresa 20

En este caso, todas las subempresas de la empresa padre con clave de licencia de uso mensual compartirán el mismo número de puestos bajo licencia. También es posible limitar el número de puestos que puede utilizar la empresa de una clave de licencia mensual compartida, seleccionando la opción Reservar puestos. En este caso, especifique el número de puestos que desee en el campo correspondiente. La empresa podrá disponer de licencias únicamente para el número especificado de puestos. 5. Puede proporcionar las credenciales de cuenta My Bitdefender del partner, si dispone de ellas. 6. Opcionalmente, puede continuar creando una cuenta de usuario partner desplazándose hacia abajo en la ventana de configuración. Introduzca la información de la cuenta en la sección Añadir nueva cuenta. Después, puede ver y administrar la cuenta de usuario partner en la página Cuentas. Para obtener más información, consulte Gestión de cuentas de usuario (p. 26). Nota También puede crear posteriormente las cuentas de usuario correspondientes. No obstante, si la opción Dejar que su partner le ayude con la administración de la seguridad de esta empresa está deshabilitada, este paso es obligatorio. 7. Haga clic en Guardar para crear la cuenta de empresa. La nueva cuenta aparecerá en la lista de cuentas de empresas. Si también ha configurado la cuenta de usuario vinculada a la nueva empresa, se envía inmediatamente un correo electrónico con los datos de inicio de sesión a la dirección de correo electrónico proporcionada. Una vez creada la cuenta, su partner puede empezar a formar y administrar su red de clientes GravityZone. 3.2. Creación de empresas cliente Para crear una empresa cliente: 1. Diríjase a la página Empresas. Administración de las cuentas de empresa 21

2. Haga clic en el botón Añadir en la parte superior de la tabla. Se muestra la ventana Nueva empresa. 3. En la sección Detalles de la nueva empresa, rellene la información de la misma. Nombre. Escriba el nombre de la empresa cliente. El nombre de la empresa debe ser exclusivo. Dirección. Puede añadir la dirección de la empresa cliente. Teléfono. Puede añadir el número de teléfono de la empresa cliente. Logotipo. Puede añadir el logotipo de la empresa cliente. Todos los informes y notificaciones de correo electrónico emitidas para esta empresa incluirán el logotipo. Haga clic en Cambiar para buscar el logotipo en su equipo. Haga clic en Predeterminada para borrar la imagen (restaurar la predeterminada). Seleccione Cliente como tipo de empresa. Por defecto, cada nueva empresa creada puede ser administrada por todas las empresas partner. Puede bloquear el acceso de empresas primarias a la red de la nueva empresa deshabilitando la opción Dejar que su partner le ayude con la administración de la seguridad de esta empresa. La empresa será invisible para otros partners en su red, y ya no podrá modificar ni administrar suscripciones para esta empresa. Importante Una vez deshabilitada, esta opción no puede restaurarse. 4. En Licencia puede configurar los ajustes de la suscripción del cliente. Hay tres opciones para la concesión de licencias a una empresa de su cuenta: Evaluación. Esta opción asigna a la nueva empresa una clave de licencia de evaluación generada automáticamente. Licencia, para una suscripción de pago. En este caso, escriba la Clave de licencia correspondiente al tipo de suscripción del cliente. Haga clic en el botón Comprobar y espere a que Control Center recupere la información acerca de la clave de licencia introducida. Administración de las cuentas de empresa 22