6.5 - Manual Tecnico Instalacion Consola Gravity Zone Control Center

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 55

MANUAL DE INSTALACIÓN

CONSOLA BITDEFENDER GRAVITY ZONE


SOFTSECURITY

MINISTERIO DE EDUCACIÓN

El material incluido en este documento es propiedad


exclusiva de Softsecurity SAS. Este documento no puede
ser divulgado de cualquier manera o a cualquier persona a
excepción del destinatario y los empleados o
representantes de la firma a quien va dirigido, quienes son
los directamente responsables de la evaluación de su
contenido. Este documento no puede ser utilizado en
cualquier forma diferente al propósito con el que fue
distribuido. Se prohíbe terminantemente cualquier uso,
reproducción o transmisión no autorizada.
TABLA DE CONTENIDO

CONFIDENCIALIDAD................................................................................................................................................ 3
INTRODUCCIÓN ...................................................................................................................................................... 3
OBJETIVO ................................................................................................................................................................ 3
1. GENERALIDADES ............................................................................................................................................. 4
1.1. SEGURIDAD PARA ENTORNOS VIRTUALIZADOS ................................................................................. 4
1.2. SEGURIDAD PARA MÓVILES................................................................................................................ 4
1.3. CONSOLA WEB (CENTRO DE CONTROL) ............................................................................................. 5
1.4. MOTORES DE ESCANEO ...................................................................................................................... 5
2. INSTALACION DE LA SOLUCIÓN. ..................................................................................................................... 5
3. CENTRO DE CONTROL ................................................................................................................................... 12
3.1 DESCRIPCIÓN GENERAL DEL CENTRO DE CONTROL ......................................................................... 13
4. PROCESO DE INTEGRACIÓN DEL CONTROL CENTER GRAVITYZONE CON VMWARE NSX EN EL MINISTERIO
DE EDUCACIÓN ..................................................................................................................................................... 14
5. DESCARGA E INSTALACIÓN DEL SOFTWARE BEST (BITDEFENDER ENDPOINT SECURITY TOOLS) EN EQUIPOS
CLIENTE WORKSTATION ....................................................................................................................................... 36
6. CREACIÓN DE POLÍTICAS DESDE LA CONSOLA CONTROL CENTER DE GRAVITY ZONE PARA LOS AMBIENTES
VIRTUALES. ........................................................................................................................................................... 42
GLOSARIO ............................................................................................................................................................. 54

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA 2


www.softsecuritycorp.com
CONFIDENCIALIDAD

Este documento no puede ser divulgado de cualquier manera o por cualquier persona a excepción
del destinatario y los empleados o representantes de la firma a quien va dirigido, quienes son los
directamente responsables de la evaluación de su contenido. Este documento no puede ser
utilizado en cualquier forma diferente al propósito con el que fue distribuido. Se prohíbe
terminantemente cualquier uso, reproducción o transmisión no autorizada.

Todas las marcas mencionadas son registradas y propiedad legal de sus dueños respectivos.

La información entregada en este documento a MINISTERIO DE EDUCACIÓN es confidencial. Toda


la información contenida en este documento debe ser mantenida en estricta confidencialidad.

©2019 SOFTSECURITY SAS. Todos los derechos reservados.

INTRODUCCIÓN

GravityZone es una solución de seguridad empresarial construida desde cero para la virtualización y en la
nube, para ofrecer servicios de seguridad a puntos finales físicos, dispositivos móviles, virtuales, máquinas en
la nube privada, pública y servidores de correo Exchange.

GravityZone es un producto con una consola de administración unificada disponible en la nube, alojada por
Bitdefender, o como un dispositivo virtual que se instala en los equipos de la entidad; proporciona un punto
único para implementar, aplicar y administrar políticas de seguridad para cualquier número de puntos finales
sin importar el tipo o la ubicación.

GravityZone ofrece múltiples capas de seguridad para puntos finales, incluido servidores de correo Microsoft
Exchange, antimalware con monitoreo de comportamiento, amenaza de día cero, protección, control de
aplicaciones y sandboxing, firewall, control de dispositivos, control contenido, anti-phishing y antispam.

OBJETIVO
Este documento tiene como objetivo la explicación paso a paso del proceso de instalación del Control Center
o Centro de Control (Consola GravityZone Bitdefender) On-Premise en la entidad, con el fin de priorizar la
protección de los entornos virtualizados y la instalación de la solución en equipos finales.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA 3


www.softsecuritycorp.com
1. GENERALIDADES

Una sola consola le brinda protección integral para sus estaciones de trabajo y servidores (físicos o virtuales)
y también le mantiene informado sobre los factores de riesgo mediante la detección y priorización de las
configuraciones erróneas del software y del sistema operativo.
GravityZone Business Security combina el aprendizaje automático y la heurística con las firmas y otras
técnicas para ofrecer protección contra todo tipo de malware, además contra amenazas como las de día cero,
exploits, phishing y ransomware. Tecnologías pioneras y patentadas, como el Inspector de procesos y los
algoritmos de aprendizaje automático.

1.1. SEGURIDAD PARA ENTORNOS VIRTUALIZADOS

GravityZone proporciona una solución de seguridad independiente de la plataforma para la dinámica de


centros de datos. Cumple con cualquier hipervisor conocido, desde VMware ESXi hasta Citrix Xen o Microsoft
Hyper-V, desarrollado por tecnologías de almacenamiento en caché de vanguardia, La solución aumenta
significativamente el rendimiento y aumenta la consolidación del servidor hasta en un 30% en comparación
con el antimalware tradicional. A nivel de gestión, seguridad para entornos virtualizados se integra con
plataformas de terceros como VMware vCenter y XenServer para automatizar tareas administrativas y reducir
operaciones costos Seguridad para el intercambio Bitdefender.

1.2. SEGURIDAD PARA MÓVILES

Unifica la seguridad de toda la empresa con la gestión y el control de cumplimiento de Dispositivos iPhone,
iPad y Android, al proporcionar software confiable y distribución de actualizaciones a través de las tiendas de
Apple o Android. La solución ha sido diseñada para permitir la adopción controlada de iniciativas de traer su
propio dispositivo (BYOD) al hacer cumplir políticas de uso consistentemente en todos los dispositivos
portátiles. Como resultado, los dispositivos móviles protegen la información comercial controlada y sensible
que reside en ellos está protegido.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA 4


www.softsecuritycorp.com
1.3. CONSOLA WEB (CENTRO DE CONTROL)

Las soluciones de seguridad de Bitdefender se gestiona dentro de GravityZone desde un solo punto de
administración; la consola web del Centro de control, que proporciona una gestión más fácil y acceso a una
postura de seguridad general, amenazas de seguridad global y control sobre los módulos de seguridad que
protegen escritorios, servidores virtuales o físicos y dispositivos móviles. Impulsado por una arquitectura de
Gravity, Control Center es capaz de abordar las necesidades de incluso las organizaciones más grandes.

El Centro de control se integra con la gestión y supervisión del sistema existente, buscando simplificar la
aplicación automática de protección a escritorios, servidores o dispositivos móviles que aparecen en
Microsoft Active Directory, VMware vCenter o Citrix XenServer o que simplemente se detectan en la red.

1.4. MOTORES DE ESCANEO

Los motores de escaneo se configuran automáticamente durante la instalación de Bitdefender Endpoint


Security, permitiendo que el agente de punto final detecte la máquina, su configuración y adapte la
tecnología de escaneo en consecuencia. El administrador también puede personalizar los motores de
escaneo, pudiendo elegir.

1.4.1. ESCANEO LOCAL, cuando el escaneo se realiza en el punto final local. El modo de escaneo es
adecuado para máquinas potentes, que tienen todas las firmas y motores almacenados localmente.

1.4.2. ESCANEO HÍBRIDO CON MOTORES LIGEROS (NUBE PÚBLICA), con una huella mediana
(Footprint), utilizando escaneo en la nube y en parte, las firmas locales. Este modo de escaneo
brinda el beneficio de un mejor consumo de recursos, al tiempo que involucra fuera de las
instalaciones exploración.

1.4.3. ESCANEO CENTRAL EN LA NUBE PRIVADA, con un tamaño reducido que requiere un servidor de
seguridad para escanear. En este caso, ningún conjunto de firmas se almacena localmente y el
escaneo está descargado en el servidor de seguridad.

2. INSTALACION DE LA SOLUCIÓN.

Las soluciones GravityZone se pueden configurar y administrar a través de un sistema centralizado, siendo una
plataforma de gestión denominada Centro de control; el cual es basado en una interfaz web, a la que se puede
acceder ingresando nombre de usuario y contraseña.

A fin de acceder a la solución y administrar la consola es necesario contar como mínimo con los siguientes
prerrequisitos:

• Navegador Internet Explorer 9 o superior, Mozilla Firefox 14 o superior, Google Chrome 15+, Safari
5+
• Resolución de pantalla recomendada: 1024x768 o superior
• El equipo desde el cual se conectará debe tener conectividad a la red a fin de tener acceso al Control
Central
• Una vez verificados los anteriores prerrequisitos, y contando con las credenciales de acceso para
conectarse

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Teniendo en cuenta los prerrequisitos se procede a la instalación del Control Center (Consola GravityZone
Bitdefender On-premise).

Para empezar con el proceso de instalación del Control Center, es necesario dirigirnos a la siguiente página de
descargas y adquirir el software correspondiente, en este caso, se selecciona el paquete
GravityZoneEnterprise.ova el cual contiene la consola de administración de Bitdefender Control Center y demás
componentes.
Lo anterior lo podemos descargar por medio del siguiente enlace:
http://download.bitdefender.com/business/GravityZoneEnterprise/Current/

Una vez se da clic en el enlace, se muestran las siguientes opciones:

Imagen 1

En donde se procede a descargar el archivo mencionado “GravityZoneEnterprise.ova”, esto con el fin de crear
una maquina a partir del medio descargado, en el ambiente de virtualización de la entidad.
Al encender la máquina, ésta solicita el cambio de password que corresponde al usuario “bdadmin”, la cual
es digitada y entregada al Ministerio de Educación Nacional posteriormente por el proveedor:

Imagen 2

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Una vez se realice el cambio de las credenciales, se solicitará ingresarlas nuevamente en la ventana de login,
como se observa en la imagen.

Imagen 3

Una vez se haya logrado el acceso, el Appliance mostrara un menú de configuración como se muestra en la
siguiente imagen.

Imagen 4

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Se procede a dar inicio con la configuración, en donde se seleccionará la opción “1 Configure Hostname Settings”
como se relaciona en la imagen a continuación.

Imagen 5

Se procede a asignar el nombre del Appliance, en este caso el nombre es: “M1APBITDEF01”; el campo Domain
no se diligencia (Sin dominio), una vez ingresados estos datos, se dará clic en la opción “OK”:

Imagen 6

Para la configuración de los parámetros de red, seleccionamos la opción “2 Configure Network Settings”, la cual
se encuentra seleccionada, como se muestra en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 7

Al seleccionar la opción “2 Configure Network Settings”, nos ingresa a la siguiente ventana en donde ingresamos
el direccionamiento asignado para el Appliance, una vez ingresados los datos requeridos se procede a dar click
en “OK” como se muestra en la imagen a continuación.

Imagen 8

Continuando con la instalación, se deben instalar los roles correspondientes al Appliance, este paso se realiza
seleccionando la opción “5 Advanced Settings”, el cual se muestra en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 9

En la pantalla se muestra el menú, en el cual se muestra la selección de los roles “db – Update – ecs – console”.
Una vez se finaliza con la selección de los roles daremos clic en la opción “Aceptar”, como se muestra en la
siguiente imagen.

Imagen 10

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Una vez se haya completado la configuración de direccionamientos y la instalación de los respectivos roles,
podremos ingresar a la consola Control Center Gravity Zone de Bitdefender desde cualquier navegador Web
(Mozilla, Internet Explorer, Google Chrome) ingresando la siguiente url: https://10.8.1.31/#lang=es_ES como se
relaciona en la siguiente imagen.

Imagen 11

Para este manual se crearon las credenciales de acceso para el siguiente perfil Ana Castro, la cual es creada
como administrador:
• Username: mineduadmin
• Email: [email protected]
• Password: Seguridad+B1tdefender
• Confirm Password: Seguridad+B1tdefender

Credenciales para acceder por putty de ser necesario

• User: bdadmin
• Password: Seguridad

Al introducir las respectivas credenciales, tendremos acceso a la consola Control Center GravityZone de
Bitdefender: al Centro de control, se procede a realizar lo siguiente:

• En la barra de direcciones del navegador web, se procede a ingresar la dirección IP o el DNS nombre de
host del dispositivo del Centro de control usando el prefijo https://10.8.1.31/#lang=es_ES el cual
pertenece al servidor donde se encuentra instalada nuestra consola GravityZone On-Premise, como se
relaciona en la siguiente imagen “Imagen 12”.

• Ingresar las credenciales (nombre de usuario y contraseña) una vez se tenga acceso al enlace anterior
como se muestra a continuación:

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 12

• Luego de haber introducido las credenciales con la respectiva contraseña, es necesario dar clic en

3. CENTRO DE CONTROL

El Centro de control está organizado para permitir un fácil acceso a todas las funciones. Utilizar la barra de
menú en el lado izquierdo para navegar por la consola. Según el tipo de usuario que acceda a la consola se
mostraran las características disponibles.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 13

3.1 DESCRIPCIÓN GENERAL DEL CENTRO DE CONTROL

Los usuarios con el rol de Administrador de empresa tienen todos los privilegios sobre el Centro de control
GravityZone incluyendo la administración de las claves de licencia de los servicios de seguridad, mientras que
los usuarios con rol de Administrador de red tendrán acceso a las funciones de seguridad de la red, incluida la
administración de usuarios.

Nota: Para más información acerca de los Roles de usuario, entrar a


http://download.bitdefender.com/business/GravityZoneEnterprise/Current/Documentation/es_ES/Bitdefend
er_GravityZone_AdministratorsGuide_7_esES.pdf Pag. 31

Según su función, los administradores de GravityZone pueden acceder a las siguientes secciones de la barra
de menú.

• Dashboard: Muestra gráficos de fácil lectura que brindan información de seguridad clave sobre la
red.
• Network: Instale protección, aplique políticas para administrar la configuración de seguridad,
ejecute tareas de forma remota y crea informes rápidos.
• Policies: Permite la creación y administración de las políticas de seguridad.
• Reports: Esta sección permite obtener informes de seguridad sobre los clientes administrados.
• Quarantine: Le permite al usuario administrar de forma remota archivos en cuarentena.
• Accounts: Sección que permite administrar el acceso al Centro de control para otros funcionarios de
la organización.

Nota: Menú disponible únicamente para usuarios con el perfil de administrador de usuarios

• Configuration: En este menú se pude configurar los ajustes del Centro de control, como el servidor
de correo, la integración con entornos de directorio activo o virtualización y certificados de seguridad.
Además, en la esquina superior derecha de la consola, se encuentra el ícono de Notificaciones, el cual
proporciona un acceso fácil a los mensajes de notificación y también a la página de notificaciones. Al
hacer clic en su nombre de usuario en la esquina superior derecha de la consola, se despliegan las
CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA
www.softsecuritycorp.com
siguientes opciones que están disponibles:

• My Account: Opción que permite administrar los detalles de la cuenta de usuario y sus preferencias
• Credentials Manager: Opción que permite agregar y administrar la autenticación de credenciales
requeridas para tareas de instalación remota.
• Logout: Opción que permite cerrar la sesión de la cuenta

En la parte inferior izquierda de la consola se encuentran las siguientes opciones habilitadas

• Help and Support: Al hacer clic en este botón podrá encontrar información de ayuda y soporte.
• Help Mode: Opción la cual permite habilitar una función de ayuda que proporciona cuadros de
información sobre herramientas colocados en elementos del Centro de control. Encontrará
fácilmente información útil sobre las funciones del Centro de control.
• Feedback: Opción que permite editar un formulario y luego enviar su mensaje de comentarios sobre
su experiencia con GravityZone.

4. PROCESO DE INTEGRACIÓN DEL CONTROL CENTER GRAVITYZONE CON


VMWARE NSX EN EL MINISTERIO DE EDUCACIÓN

Imagen 14

Luego del ingreso a la plataforma, se procede a integrar el VCenter con Bitdefender. Para ello, vamos a la ruta
Configuración – Proveedores de virtualización como se relaciona en la imagen a continuación.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 15

Una vez se ingresa a la opción “Proveedores de Virtualización”, se cargará en la pantalla las opciones de
“Plataformas de administración” en la cual se seleccionará la opción “vCenter Server” como se relaciona en la
siguiente imagen.

Imagen 16

Al ingresar a la opción anteriormente relacionada “vCenter Server”, se mostrará en pantalla un recuadro en el


cual es necesario ingresar los datos del servidor para el proceso de integración, los cuales se encuentran
enmarcados y que se muestran a continuación, una vez relacionados estos datos se dará clic en el botón
“guardar”, como se muestra en la siguiente imagen.
CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA
www.softsecuritycorp.com
Imagen 17

Una vez finalizado este proceso se mostrará en pantalla la información del servidor relacionado como se
muestra en la imagen a continuación.

Imagen 18

Una vez culminado el proceso de integración, podremos visualizar los clúster que se tienen en el VCenter, para
poder ver esta información se seleccionara la opción Red ubicada en el menú de Panel de Control en la parte
izquierda de la pantalla, luego seleccionaremos la opción Máquinas virtuales, posterior seleccionaremos
Vcenter y se mostrara en pantalla el clúster relacionado como se muestra a continuación:
CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA
www.softsecuritycorp.com
1 2

3
4

Imagen 19

De igual manera un clúster cuenta con una cantidad de host asignados, los cuales son cargados de forma
automática a cada uno de ellos, como se relaciona en la imagen a continuación.

Imagen 20

Una vez realizado lo anterior, dentro del menú de la consola de Bitdefender ubicado en la parte izquierda,
seleccionamos la opción Políticas y posterior se debe dar clic en la opción Añadir, como se muestra en la
siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
2

Imagen 21

Al dar clic en la opción Añadir se despliega un panel en el cual se muestran las opciones de configuración para
la política que se está creando en la cual se sugiere que sea creada con todos los módulos DESACTIVADOS para
luego crear desde el VCenter los grupos de seguridad y las políticas de seguridad. Teniendo en cuenta lo descrito,
es necesario ir modulo por modulo desactivando las funcionalidades, como se muestra en la siguiente imagen:

Imagen 22

A continuación, se muestra un ejemplo de desactivación del módulo Advanced Anti-Exploit, en la cual es


importante para que tome los cambios dar clic en el botón guardar por cada una de las opciones.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 23

De igual manera se continúa desactivando cada módulo como lo es el Antimalware en la opción de Cuarentena,
en donde es importante al igual que el anterior módulo dar clic en el botón guardar para que tome los cambios,
como se muestra en la imagen.

Imagen 24

Se continúa desactivando cada módulo en este ejemplo se desactiva la opción Sandbox Analyzer, en donde es
importante al igual que el anterior módulo dar clic en el botón guardar para que tome los cambios, así como se
muestra en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 25

A continuación, se muestra la desactivación de las opciones de configuración del módulo “Cortafuegos”, una
vez realizada la desactivación dar clic en el botón guardar para que tome los cambios, como se muestra en la
imagen a continuación.

Imagen 26

De igual manera es importante en las opciones del Cortafuegos deshabilitar las “Reglas”, la siguiente imagen
muestra las opciones desactivadas de este módulo, una vez realizada la desactivación dar clic en el botón
guardar para que tome los cambios.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 27

Una vez desactivados los módulos nos retorna a la pestaña principal de la política, en donde aparecerá la política
creada, tal como se muestra en la siguiente imagen.

Imagen 28

Por otro lado, a nivel de NSX-V, la política tendrá un nombre de Modulos_Desactivados, para ver el nombre
daremos clic en la opción Políticas y luego clic en NSX como se muestra a continuación en la imagen:

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
3

Imagen 29

Luego de realizar la configuración anterior correspondiente a una política, se accede al VCenter, y una vez dentro
se generará la integración con el servicio de introspección de memoria y el servicio Networking and Security,
como se muestra en la siguiente imagen.

Imagen 30

Una vez se ingrese al VCenter, se procede a seleccionar la opción Networking and Security, la cual se accede de
dos maneras, la primera desde el menú de inicio, dando clic en la opción Accesos directos y luego dando clic en
la opción Networking and Security, la segundo opción para acceder a dicha opción es dando clic en el icono que
aparece en panel principal y entramos a su configuración, así como se muestra em la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
1
2

Imagen 31

Al ingresar a la opción Network and Security nos aparece un panel principal y un menú desplegable ubicado en
la parte izquierda de la pantalla, como se muestra en la siguiente imagen.

Imagen 32

Luego de entrar a la configuración de Network and Security, vamos a dar clic en la opción Installation and
Upgrade la cual se encuentra ubicada en la parte izquierda de las opciones desplegadas:

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 33

Una vez entramos a la opción Installation and Upgrade, vamos a la pestaña Service Deployment. Al seleccionar
la pestaña Service Deployment, vamos a dar clic en +ADD e instalamos el servicio de Guest Introspection en los
clústeres que se tengan configurados como se muestra en la imagen a continuación.

Imagen 34

Al dar clic en la opción +ADD nos carga la siguiente pantalla a fin de instalar el servicio Guest Introspection como
primer paso de esta configuración, en donde daremos clic para seleccionarla y luego clic en NEXT, tal como se
muestra en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
1

Imagen 35

Luego se habilitará la segunda opción, en la cual se realiza la selección de los clústers en que se desee adicionar
el servicio Guest Introspection, para este ejemplo se seleccionan dos clústers como se muestra en la siguiente
imagen.

Imagen 36

Luego se habilitará la tercera opción, en la cual se realiza la selección de almacenamiento y la administración de


red, para este ejemplo se seleccionan dos clústers como se muestra en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 37

Configurados los ítems anteriores nos aparecerá una ventana con el estado de la instalación en donde se
observará si la instalación fue satisfactoria o si por el contrario cuenta con algún error, como se muestra en la
siguiente imagen.

Imagen 38

El servicio de Guest Introspection nos crea un virtual server en cada host del clúster, esto nos ayuda a prestar el
servicio de introspección de memoria para las máquinas virtuales.
El servicio de Bitdefender nos crea un virtual server en cada host del clúster con el perfil de SVA (Security Virtual
Appliance), el cual es el encargado de realizar los análisis en cada host y el virtual server.
Después de añadir los servicios, procedemos a crear los grupos de seguridad y de políticas en el Service
Composer (esta opción se encuentra subrayada en azul como se muestra en la imagen) de VCenter.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 39

Al dar clic en la opción anteriormente mencionada se activa el siguiente panel, el cual nos permite realizar la
edición de los grupos de seguridad, en el cual podemos definir nombre y descripción, luego dar clic en NEXT,
como se muestra a continuación.

Imagen 40

Luego se selecciona los objetos a incluir, como se observa en la siguiente imagen, para el siguiente ejemplo se
agrega un clúster que se ha definido previamente en pasos anteriores y dar click en finalizar.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 41

Realizado el anterior paso, se procede a realizar la creación de la respectiva política de seguridad, para realizar
la política seleccionamos Service Composer y luego la pestaña Security Policies como se muestra en la siguiente
imagen.

2
1

Imagen 42

Al ingresar a la pestaña Security Policies, se abre una nueva ventana en la cual procedemos a realizar la
configuración, ingresando los datos requeridos los cuales tienen un asterisco (*), como se muestra a
continuación.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 43

Luego para añadir los servicios de introspección de memoria ingresamos a la opción Guest Introspection
Services y posterior a ello seleccionamos la opción +ADD como se muestra en la siguiente imagen.

Imagen 44

Al dar clic en la opción +ADD se carga el siguiente panel, en el cual se editan los datos del servicio Guest
Introspection Services, como se muestra en la siguiente imagen.

Nota: El módulo del Services Profile Bitdefender_Modulos_Desactivados (Pag. 29, Imagen 45, Recuadro No.2)
es seleccionado teniendo en cuenta la configuración realizada en la consola GravityZone Bitdefender en la
CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA
www.softsecuritycorp.com
opción Políticas - opción NSX - . (Página 21 - Imagen 29)

Una vez generada dicha configuración en la consola de Bitdefender, esta política Modulos_Desactivados
aparecerá dentro de las opciones del módulo Guest Introspection Services de vSphere como
Bitdefender_Modulos_Desactivados, por otro lado, el Service Name es creado desde la consola vSphere.

En la siguiente imagen se muestran las opciones relacionadas y una vez verificados los datos se debe dar clic en
el botón OK como se muestra a continuación.

Imagen 45

Una vez realizada la acción anterior, esta se mostrará en la pantalla y se dará clic en el botón NEXT, como se
muestra en la imagen a continuación.

Imagen 46

Finalizado este proceso se muestra en la pantalla la siguiente imagen, en donde se observa que el proceso ya
finalizo y el módulo que se modificó.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 47

Una vez creada la política de seguridad, esta se asigna al grupo de seguridad creado con el clúster añadido y una
vez se selecciona el grupo en este caso Security Policy Modulos Desactivados, se da clic en APPLY:

Imagen 48

Luego de dar clic en APPLY, vamos a seleccionar el grupo en este caso, el grupo recibe el nombre de Bitdefender
APP CAN, como se relaciona en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 49

Luego se dará clic en el APPLY ubicado en la parte inferior derecha de la imagen, la cual se muestra a
continuación en la imagen.

Imagen 50

A continuación, en la siguiente imagen se indica que la política ha sido incluida a un Security Group (Grupo de
Seguridad).

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 51

Posterior en el Security Group (Grupo de Seguridad) se indica que una política se encuentra aplicada, como se
relaciona en la siguiente imagen.

Imagen 52

Para validar que la integración ha sido correcta, nos ubicamos en la opción Políticas ubicadas en el Control
Center Gravity Zone de Bitdefender y, no obstante, también revisamos que algún host haya aplicado la política
Módulos Desactivados, como se muestra en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 53

Se evidencia que el servidor virtual con Hostname E1APDB1 ha tomado los ajustes de la política y está bajo el
ambiente Agentless y Memory Introspection, para ingresar a este Host procedemos a seleccionar la opción Red
ubicada en el panel de control, luego se selecciona la opción grupos personalizados y posteriormente se busca
el Host, para este ejemplo se usó el Host E1APDB1.

Imagen 54

Al dar clic en el Host E1APDB1 se carga una ventana en la cual se muestra la información en diferentes pestañas,
en la imagen a continuación se muestra la información general.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 55

En la siguiente imagen se muestra la información de seguridad del Host las cuales se configuraron previamente.

Imagen 56

En la siguiente imagen se muestra la información de las Políticas del Host las cuales fueron configuradas
previamente.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 57

5. DESCARGA E INSTALACIÓN DEL SOFTWARE BEST (BITDEFENDER ENDPOINT SECURITY TOOLS) EN


EQUIPOS CLIENTE WORKSTATION

Como primera medida vamos a dar clic en la opción Paquetes ubicado al lado izquierdo de la interfaz de la
consola GravityZone Bitdefender Cloud como se muestra a continuación.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 58

Luego de ubicarnos en la sección Paquetes vamos a elegir el paquete que deseamos descargar teniendo
en cuenta las características del sistema operativo destino. En este caso, se selecciona Instalador para

Windows x64 y posterior a la selección del paquete, vamos a dar clic en

Imagen 59

Posterior a dar clic en y una vez seleccionado el paquete, se podrá visualizar una lista
desplegable a la cual seleccionaremos en este caso la opción “Kit de Windows (64 bits)”

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 60

Luego de haber seleccionado nuestro kit de instalación x64 bits, pasaremos a seleccionar la ruta de destino en
donde vamos a guardar nuestra descarga y automáticamente luego se dará clic en Guardar, la descarga
comenzará.

Imagen 61

Cuando nuestro archivo epskit_x64.zip culmine la descarga, pasaremos a descomprimir dicho archivo y luego
nos generara la siguiente carpeta con 2 componentes importantes y el archivo
Tener en cuenta que antes de ejecutar el componente , es necesario que los dos componentes
importantes se encuentren en la misma carpeta para que la funcionalidad del producto BEST sea satisfactoria.
En caso contrario, la instalación del software BEST presentara inconvenientes y probablemente la instalación no
se logre completar.
Al tener los dos componentes en una sola carpeta descomprimida, damos clic derecho en el archivo
y lo ejecutamos como administrador. Si existe algún tipo de software Antimalware instalado
en la maquina a la cual se le quiere instalar la herramienta Bitdefender Endpoint Security Tool (BEST), será
desinstalado de manera automática por el software de Bitdefender. En este caso, desinstalará la herramienta
McAfee Agent una vez haga clic en Continuar como se muestra a continuación:

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 62

Luego se carga la siguiente imagen en la cual se debe dar clic en la opción Si, como se muestra en la imagen.

Imagen 63

Una vez realizado el paso anterior se mostrará el avance de la desinstalación de los productos previamente
instalados, lo cual se relaciona en la siguiente imagen.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Imagen 64

En algunas ocasiones, cuando el software BEST desinstala otro software antivirus, este pedirá un reinicio
necesario y luego de que el equipo cliente se reinicie, el proceso de instalación empezara de manera automática,
como se muestra a continuación.

Imagen 65

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Luego se muestra el avance de la instalación automática, la cual se observa en la siguiente imagen.

Imagen 66

Una vez finalizada la instalación, nos aparecerá la siguiente interfaz

Imagen 67

Para comprobar el estado de la instalación, podremos evidenciar el icono en la parte inferior derecha del
escritorio de Windows, como se observa en la siguiente imagen.

Imagen 68

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
6. CREACIÓN DE POLÍTICAS DESDE LA CONSOLA CONTROL CENTER DE
GRAVITY ZONE PARA LOS AMBIENTES VIRTUALES.

Para la creación de políticas desde la consola Control Center de Gravity Zone para los ambientes virtuales, es
necesario dar clic en el panel Policies como se muestra a continuación dentro del recuadro rojo

Imagen 69

Luego de dar clic en Policies, es necesario dar clic en la pestaña ya que vamos a crear una nueva
política.

Imagen 70

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Luego de dar clic en , se mostrarán las siguientes opciones dentro de las cuales, colocaremos el
nombre de cómo le vamos llamar a nuestra política en la parte “Policy Details” en el área “Name”, en este

caso, la política se llamará “Módulos Activados” y luego damos clic en .

Imagen 71

Dentro del listado de las políticas las cuales se ubican en la opción Policies en la columna izquierda de la interfaz
de la consola GravityZone Bitdefender, vamos a dar clic en la política creada anteriormente llamada
.

Imagen 72

Luego de dar clic en la política , vamos a seleccionar el módulo de NSX , y una

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
vez seleccionado el módulo , en la parte vamos a darle el

siguiente nombre “Modulos_Activados” y posteriormente damos clic en

Imagen 73

Una vez guardada la configuración anterior en el módulo , es necesario empezar a configurar los
demás módulos con el fin de afinar la política creada . Teniendo en cuenta esto,
procedemos principalmente con la configuración del módulo ubicado en la parte izquierda de
la interfaz que se muestra enmarcada en el recuadro rojo luego de dar clic en la política
. Es necesario recalcar que dentro del módulo , se activara la opción

ubicada en el submódulo y se seleccionara la opción ya que dicha

opción utilizara menos recursos cuando ejecute su escaneo en tiempo real el cual se genera constantemente
en la máquina.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
2 1
3 . .
3

Imagen 74

El siguiente sub-modulo a configurar será en donde activaremos la opción el


cual dejaremos también en y también vamos a dejar la opción en

ya que esta acción será la que se ejecutará si llega a existir una aplicación con posibles
rasgos de infección

2
. 3
.
1
. 4
.

Imagen 75

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Otro submódulo al cual no le haremos ninguna configuración será

Imagen 76

El siguiente submódulo a configurar será el el cual es una capa adicional de seguridad diseñada
específicamente para detectar ataques avanzados y actividades sospechosas en la etapa previa a la ejecución
de cualquier software. Luego de habilitar la opción dentro del submódulo ,
dejaremos las demás opciones con los niveles de protección sugeridos en y las acciones en Files:
Move to quarantine y Network traffic: Block como se muestra a continuación.

2
.

3
1
.
.

4
.

Imagen 77

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
El siguiente modulo a configurar será al cual solo le

habilitaremos la opción . No se hará ningún cambio


en las demás configuraciones de este módulo.

2
.
1
.

Imagen 78

Una vez tengamos la política y los módulos configurados desde la consola GravityZone de Bitdefender y luego

de haber guardado los cambios dando clic en el botón ,se procede con la sincronización de las

políticas desde el vSphere. Teniendo en cuenta lo anterior, damos clic en y elegimos la opción
como se muestra a continuación

1
.

2
.

Imagen 79

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Luego de entrar al menú que nos ofrece la opción , en la
parte izquierda de la interfaz de vSphere, vamos a elegir la opción con el fin de
cargar lo respectivos security groups o grupos de seguridad que fueron creados durante la instalación e
implementación de la
consola GravityZone bitdefender On premise con el vSphere

Imagen 80

Una vez damos clic en la opción , Esperaremos a que se carguen por completo
los Security Groups como se observa a continuación.

Imagen 81

Luego de un breve lapso de tiempo, se cargan todos los Security groups en los cuales vamos a aplicar las
políticas correspondientes. Teniendo en cuenta lo anterior, vamos dar clic sobre las letras azules del grupo

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
creado anteriormente el cual recibe el nombre de .

NOTA: El security group Bitdefender Servidor D2APCOOPER02, recibe dicho nombre ya que el servidor
D2APCOOPER02 es el que está siendo usado para realizar las pruebas correspondientes con respecto a la
implementación de políticas de protección del antivirus Bitdefender

Imagen 82

Después de hacer clic en el security group llamado , se abrirá una interfaz la


cual tendrá las siguientes opciones: 1 Name And Description, 2 Guest Introspection Services, 3 Firewall Rules,
4 Network Introspection Services y 5 Ready To Complete. en la opción 1 Name And Description, colocaremos
el nombre de la política, en este caso, la política se llamará Security Policy Modulos_Activados Prueba y damos

clic en

2
1 .
.

Imagen 83
CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA
www.softsecuritycorp.com
Luego de dar clic en aparecerá la siguiente interfaz en donde colocaremos el nombre para el nuevo
servicio de introspección, en este caso se llamará

Imagen 84

A continuación, y dentro de la misma interfaz en donde estamos colocando el nombre para el servicio de
introspección, en este caso, , en el campo Action seleccionaremos el Service Name y
colocaremos Bitdefender. Posterior a esto procedemos con seleccionar el service profile el cual será
y daremos clic en

1
.

2
.
Imagen 85
CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA
www.softsecuritycorp.com
Luego de dar clic en , aparecerá la siguiente interfaz a la cual daremos clic en el botón

Imagen 86

Después de hacer clic en , nos aparecerán las siguientes políticas dentro del Service Composer
incluyendo la que acabamos de crear la cual recibe el nombre de .
Seleccionaremos dicha política (dando clic en el radio button ) y posteriormente vamos a dar clic en
el botón APPLY, esto con el fin de aplicar las políticas en los respectivos security groups.

2
.
1
.

Imagen 87

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Teniendo en cuenta lo anterior, en la interfaz de la izquierda, seleccionaremos nuestro security group llamado

y lo pasaremos a la interfaz de la derecha dando clic en el icono , ya que este


security group es el que tiene las políticas creadas en el Vsphere y se va a sincronizar junto con la política
, creada anteriormente en la consola GravityZone de bitdefender. Una vez tengamos el security
group en la parte derecha, damos clic en el botón

2
.

1
.

Imagen 88

Luego de haber creado y asignado las políticas desde el vSphere al correspondiente security group,
procedemos a validar que efectivamente las políticas se estén sincronizando con la consola GravityZone de
Bitdefender correctamente. En este caso, vemos que la política está siendo aplicada en un
servidor, es decir, están sincronizados los módulos y configuraciones de vSphere con la consola de bitdefender
de forma correcta

Imagen 89
CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA
www.softsecuritycorp.com
Por último, podemos ver que el servidor D2APCOOPER02 le fue asignada correctamente la política de

Imagen 90

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
GLOSARIO

Malware: Malware es un acrónimo del inglés de malicious software, traducido al español como código
malicioso. Los malwares son programas diseñados para infiltrarse en un sistema con el fin de dañar o
robar datos e información. Se llama malware a todos los programas que ejecutan acciones no deseadas
en un sistema informático y es una de las principales preocupaciones del campo de la seguridad
informática.

Cookies (Informática): Una cookie (galleta o galleta informática) es una pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del navegador.

Cortafuegos: Un cortafuegos o firewall es un sistema que previene el uso y los accesos desautorizados al
ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan
con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas
conectadas con Internet

Firmas de Malware: Se trata del número de pasaporte de un virus. Es decir, una cadena de caracteres
(números, letras, etc.) que representa de forma inequívoca a un virus.

Logs de antivirus: En informática, se usa el término log, historial de log o registro, se refiere a la grabación
secuencial en un archivo o en una base de datos de todos los acontecimientos (eventos o acciones) que
afectan a un proceso particular (aplicación, actividad de una red informática, etc.). De esta forma
constituye una evidencia del comportamiento del sistema.

Rootkits: es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los
procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines
maliciosos.

Sectores de arranque (Informática): El sector de arranque es una parte del disco duro, CD, USB, etc. que
contiene la información de inicio. La que el sistema necesita para arrancar Windows, otro sistema
operativo o programas almacenados en esos soportes capaces de iniciar el equipo.

Antiphishing: Los filtros anti-phishing son un tipo de programa que comprueba las páginas web a las que
accede un usuario y las compara con una base de datos de páginas legítimas y páginas de phishing. Estos
filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página
entraña algún tipo de riesgo potencial para su seguridad.

Phishing: El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

Antimalware: El antimalware (anti-malware) es un tipo de programa diseñado para prevenir, detectar y


remediar software malicioso en los dispositivos informáticos individuales y sistemas TI.

Cuarentena (Quarantine): Es la acción de los antivirus de denegar toda clase de permisos a un fichero para
evitar daños en el ordenador, pero sin borrarlo, logrando así un mejor funcionamiento.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com
Adware: Es un software no deseado diseñado para mostrar anuncios en la pantalla, normalmente en un
navegador.
Gravity Zone: Consola de administración para la seguridad de las estaciones de trabajo.

CONFIDENCIAL CARRERA 32 A BIS No 30-53 PBX 269 87 31 PAGINA


www.softsecuritycorp.com

También podría gustarte