ESET Security Management Center 7.1 Installation/Upgrade Guide

Tipo
Installation/Upgrade Guide
ESET Security Management Center
Guia de Instalação, Atualização e Migração
Clique aqui para exibir a versão da Ajuda on-line deste documento
Copyright ©2020 por ESET, spol. s r.o.
ESET Security Management Center foi desenvolvido por ESET, spol. s r.o.
Para obter mais informações, visite www.eset.com.br.
Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, eletrônico, mecânico, fotocópia,
gravação, digitalização, ou de outra forma sem a permissão por escrito do autor.
A ESET, spol. s r.o. reserva-se o direito de alterar qualquer software aplicativo descrito sem prévio aviso.
Atendimento ao cliente: www.eset.com/support
REV. 18-11-2020
1 Sobre a ajuda 1 ...............................................................................................................................................
2 Instalação/Atualização 2 ............................................................................................................................
2.1 Novos recursos no ESET Security Management Center 7.1 2 ..............................................................
2.2 Arquitetura 4 ...............................................................................................................................................
2.2.1 Servidor 5 ..................................................................................................................................................
2.2.2 Console da web 5 ........................................................................................................................................
2.2.3 Proxy HTTP 6 ..............................................................................................................................................
2.2.4 Agente 8 ...................................................................................................................................................
2.2.5 Sensor Rogue Detection 9 ..............................................................................................................................
2.2.6 Conector de dispositivo móvel 10 ....................................................................................................................
2.2.7 Proxy Apache HTTP 11 ..................................................................................................................................
2.3 Diferenças entre o Proxy Apache HTTP, Ferramenta de imagem e conectividade direta 14 .........
2.3.1 Quando começar a usar o Proxy Apache HTTP? 16 ...............................................................................................
2.3.2 Quando começar a usar a Ferramenta de imagem? 17 ..........................................................................................
3 Requisitos do sistema e dimensionamento 17 ..............................................................................
3.1 Sistemas operacionais compatíveis 17 ...................................................................................................
3.1.1 Windows 17 ...............................................................................................................................................
3.1.2 Linux 19 ....................................................................................................................................................
3.1.3 macOS 20 .................................................................................................................................................
3.1.4 móvel 20 ...................................................................................................................................................
3.2 Ambientes de provisionamento de área de trabalho compatíveis 21 ................................................
3.3 Dimensionamento de hardware e infraestrutura 21 .............................................................................
3.3.1 Recomendações de implantação 22 .................................................................................................................
3.4 Banco de dados 23 ......................................................................................................................................
3.5 Versões compatíveis do Apache Tomcat e Java 25 ................................................................................
3.6 Rede 25 .........................................................................................................................................................
3.6.1 Portas usadas 26 .........................................................................................................................................
4 Processo de instalação 29 .........................................................................................................................
4.1 Instalação tudo-em-um no Windows 30 ..................................................................................................
4.1.1 Instalar o Servidor ESMC 31 ...........................................................................................................................
4.1.2 Instale o Conector de dispositivo móvel ESMC (Autônomo) 42 .................................................................................
4.1.3 Desinstalar componentes 48 ..........................................................................................................................
4.2 Instalação no Microsoft Azure 50 .............................................................................................................
4.3 Instalação de componente no Windows 50 ............................................................................................
4.3.1 Instalação de servidor 52 ..............................................................................................................................
4.3.1.1 Pré-requisitos de servidor - Windows 54 ..........................................................................................................
4.3.2 Requisitos do Microsoft SQL Server 55 ..............................................................................................................
4.3.3 Instalação e configuração MySQL Server 56 .......................................................................................................
4.3.4 Contas do usuário de banco de dados dedicado 57 ..............................................................................................
4.3.5 Instalação do Agente 57 ................................................................................................................................
4.3.5.1 Instalação do Agente assistida pelo servidor 60 ................................................................................................
4.3.5.2 Instalação do Agente off-line 60 ....................................................................................................................
4.3.5.3 Desinstalação e solução de problemas do Agente 61 ..........................................................................................
4.3.5.4 ESET Remote Deployment Tool 61 .................................................................................................................
4.3.6 Instalação do console da Web 62 .....................................................................................................................
4.3.7 Instalação de Proxy HTTP 64 ..........................................................................................................................
4.3.8 Instalação do Sensor RD 65 ............................................................................................................................
4.3.8.1 Pré-requisitos do Sensor RD 65 .....................................................................................................................
4.3.9 Ferramenta de imagem – Windows 65 ..............................................................................................................
4.3.10 Instalação do conector de dispositivo móvel 69 .................................................................................................
4.3.10.1 Pré-requisitos do Conector de dispositivo móvel 71 ..........................................................................................
4.3.10.2 Ativação do Conector de dispositivo móvel 73 .................................................................................................
4.3.10.3 Funcionalidade de licenciamento MDM iOS 73 .................................................................................................
4.3.10.4 Requisitos do certificado HTTPS 73 ..............................................................................................................
4.3.11 Instalação e cache do Proxy Apache HTTP 74 ....................................................................................................
4.3.11.1 Configuração do Proxy Apache HTTP 75 ........................................................................................................
4.3.12 Instalação Squid no Windows e cache do proxy HTTP 78 ......................................................................................
4.3.13 Repositório off-line 78 .................................................................................................................................
4.3.14 Agrupamento de failover 80 .........................................................................................................................
4.4 Instalação de componente no Linux 81 ...................................................................................................
4.4.1 Instalação e configuração MySQL 82 ................................................................................................................
4.4.2 Instalação e configuração ODBC 83 ..................................................................................................................
4.4.3 Instalação de servidor - Linux 84 .....................................................................................................................
4.4.3.1 Pré-requisitos de servidor - Linux 86 ..............................................................................................................
4.4.4 Instalação de agente - Linux 88 .......................................................................................................................
4.4.4.1 Pré-requisitos de agente - Linux 91 ................................................................................................................
4.4.5 Instalação do console da Web - Linux 92 ...........................................................................................................
4.4.5.1 Pré-requisitos do console da Web ESMC - Linux 94 .............................................................................................
4.4.6 Instalação de proxy - Linux 94 ........................................................................................................................
4.4.7 Pré-requisitos e instalação do RD Sensor - Linux 96 ..............................................................................................
4.4.8 Instalação do conector de dispositivo móvel - Linux 96 ..........................................................................................
4.4.8.1 Pré-requisitos do conector de dispositivo móvel - Linux 98 ...................................................................................
4.4.9 Instalação de proxy Apache HTTP - Linux 99 .......................................................................................................
4.4.10 Instalação do Proxy Squid HTTP no Servidor Ubuntu 104 ......................................................................................
4.4.11 Ferramenta de imagem – Linux 104 ...............................................................................................................
4.4.12 Agrupamento de failover - Linux 108 ..............................................................................................................
4.4.13 Como desinstalar ou reinstalar um componente - Linux 110 .................................................................................
4.5 Instalação passo a passo do Servidor ESMC no Linux 111 ...................................................................
4.6 Instalação de componente no macOS 113 ..............................................................................................
4.6.1 Instalação do Agente - macOS 113 ..................................................................................................................
4.7 Imagem ISO 114 ..........................................................................................................................................
4.8 Registro de serviço DNS 115 .....................................................................................................................
4.9 Cenário de instalação off-line para ESMC 115 ........................................................................................
5 Procedimentos de atualização, migração e reinstalação 116 ...............................................
5.1 Tarefa de Atualização de componentes 117 ...........................................................................................
5.2 Atualizar usando o ESMC 7.Instalador tudo-em-um 1 122 ...................................................................
5.3 Atualizar infraestrutura com o ERA 6.5 Proxy 123 ................................................................................
5.4 Migração de ERA 5.x 125 ...........................................................................................................................
5.4.1 Assistente de Migração 127 ...........................................................................................................................
5.4.2 Ferramenta de migração 135 .........................................................................................................................
5.4.2.1 Cenário de migração 1 137 .........................................................................................................................
5.4.2.2 Cenário de migração 2 140 .........................................................................................................................
5.4.2.3 Cenário de migração 3 147 .........................................................................................................................
5.4.3 Migração da versão Linux anterior 152 .............................................................................................................
5.4.4 Configuração do Proxy 153 ............................................................................................................................
5.5 Migração de um servidor para outro 153 ................................................................................................
5.5.1 Instalação limpa - mesmo endereço IP 153 ........................................................................................................
5.5.2 Banco de dados migrado - mesmo endereço IP 155 .............................................................................................
5.5.3 Banco de dados migrado - endereço IP diferente 157 ...........................................................................................
5.5.4 Desinstalação do antigo Servidor ESMC 159 .......................................................................................................
5.6 Backup/atualização do servidor de banco de dados e migração do banco de dados ESMC 159 ....
5.6.1 Backup e restauração do servidor de banco de dados 160 .....................................................................................
5.6.2 Atualização do servidor do banco de dados 161 ..................................................................................................
5.6.3 Processo de migração para MS SQL Server 162 ...................................................................................................
5.6.4 Processo de migração para MySQL Server 170 ....................................................................................................
5.6.5 Conecte o Servidor ESMC ou MDM a um banco de dados 172 .................................................................................
5.7 Migração de MDM 172 ................................................................................................................................
5.8 Atualizar ERA instalado no Agrupamento de Failover no Windows 174 ............................................
5.9 Atualizar o Proxy Apache HTTP 174 .........................................................................................................
5.9.1 Atualizar o Proxy Apache HTTP usando o Instalador tudo-em-um (Windows) 174 .........................................................
5.9.2 Atualizar o Proxy Apache HTTP manualmente (Windows) 176 .................................................................................
5.10 Atualizar o Apache Tomcat 177 ..............................................................................................................
5.10.1 Atualizar o Apache Tomcat usando o Instalador tudo-em-um (Windows) 177 .............................................................
5.10.2 Atualizar o Apache Tomcat manualmente (Windows) 180 ....................................................................................
5.10.3 Atualizar o Apache Tomcat (Linux) 181 ...........................................................................................................
5.11 Alteração do endereço IP ou nome de host do Servidor ESMC depois da migração 182 ..............
5.12 Atualizar ERA instalado no Agrupamento de Failover no Linux 182 ................................................
6 Solução de problemas 183 ........................................................................................................................
6.1 Atualizar componentes ESMC em ambiente off-line 183 ......................................................................
6.2 Respostas para problemas comuns na instalação 184 .........................................................................
6.3 Relatórios 187 ..............................................................................................................................................
6.4 Ferramenta de diagnóstico 188 ................................................................................................................
6.5 Problemas depois da atualização/migração do Servidor ESMC 189 ...................................................
6.6 Registro em relatório MSI 190 ..................................................................................................................
7 ESET Security Management Center API 191 ....................................................................................
8 FAQ 191 ................................................................................................................................................................
9 Acordo de Licença para o Usuário Final (EULA) 197 ...................................................................
10 Política de Privacidade 203 .....................................................................................................................
1
Sobre a ajuda
Este guia de instalação foi escrito para ajudá-lo com a instalação e atualização do ESET Security Management
Center e oferece instruções para o processo.
Para fins de uniformidade e para ajudar a impedir confusão, a terminologia usada neste guia é baseada nos nomes
de parâmetros ESET Security Management Center. Também usamos um conjunto de símbolos para destacar
tópicos de interesse ou significado em particular.
Observação
As notas podem oferecer informações valiosas, como recursos específicos ou um link para algum
tópico relacionado.
IMPORTANTE
Isso requer sua atenção e não deve ser ignorado. Normalmente, oferece informações não críticas,
mas significativas.
Alerta
Informações críticas que devem ser tratadas com grande cuidado. Os alertas são colocados
especificamente para impedi-lo de cometer erros potencialmente nocivos. Leia e compreenda o texto
colocado nos parênteses de alerta, pois eles fazem referência a configurações do sistema altamente
sensíveis ou a algo arriscado.
Exemplo
Cenário de exemplo que descreve um caso de usuário relevante para o tópico onde está incluído.
Exemplos são usados para explicar tópicos mais complicados.
Convenção Significado
Negrito Nomes de itens de interface como caixas e botões de opção.
Itálico Espaço reservado para informações fornecidas por você. Por exemplo, nome de arquivo ou
caminho significa o caminho ou nome do arquivo real.
Courier New Amostras de código ou comandos
Hyperlink Fornece um acesso rápido e fácil a tópicos de referência cruzada ou a um local da web externo.
Hyperlinks são destacados em azul e podem estar sublinhados.
%ProgramFiles% O diretório do sistema Windows que armazena programas instalados do Windows e outros.
A Ajuda on-line é a fonte primária de conteúdo de ajuda. A versão mais recente da Ajuda on-line será exibida
automaticamente quando você tiver uma conexão com a internet que funcione. As páginas de ajuda on-line
ESET Security Management Center incluem quatro guias ativas no topo do cabeçalho de navegação:
Instalação/Atualização, Administração, Instalação VA e Guia SMB.
Os tópicos neste guia são divididos em vários capítulos e subcapítulos. Você pode encontrar informações
relevantes usando o campo Pesquisar no topo.
IMPORTANTE
Depois de abrir o Guia do Usuário da barra de navegação no topo da página, a pesquisa será limitada
aos conteúdos daquele guia. Por exemplo, se você abrir o guia do Administrador, tópicos dos guias
de Instalação/Atualização e Implantação VA não serão incluídos nos resultados de pesquisa.
A Base de conhecimento ESET contém respostas para as perguntas mais frequentes, assim como soluções
recomendadas para vários problemas. Atualizado regularmente por especialistas técnicos, a Base de
conhecimento é a ferramenta mais poderosa para solucionar vários tipos de problemas.
O Fórum ESET oferece aos usuários ESET uma forma fácil de obter ajuda e de ajudar os outros. Você pode
2
postar qualquer problema ou pergunta relacionada aos seus produtos ESET.
Instalação/Atualização
ESET Security Management Center (ESMC) é um aplicativo que permite que você gerencie produtos ESET em
estações de trabalho de cliente, servidores e dispositivos móveis em um ambiente em rede a partir de um local
central. Com o sistema de gerenciamento de tarefas integrado do ESET Security Management Center, você pode
instalar soluções de segurança ESET em computadores remotos e responder rapidamente a novos problemas e
detecções.
o ESET Security Management Center não fornece proteção contra código malicioso por si próprio. A proteção de
seu ambiente conta com a presença de uma solução de segurança ESET como ESET Endpoint Security em
estações de trabalho e dispositivos móveis ou ESET File Security para Microsoft Windows Server nas máquinas do
servidor.
o ESET Security Management Center foi desenvolvido com base em dois princípios essenciais:
1. Gerenciamento centralizado - a rede inteira pode ser configurada, gerenciada e monitorada de um só
lugar.
2. Escalabilidade - o sistema pode ser implantado em uma pequena rede, assim como em ambientes de
grandes empresas. O ESET Security Management Center é projetado para acomodar o crescimento da sua
infraestrutura.
O ESET Security Management Center é compatível com a nova geração de produtos de segurança ESET e também
com a geração anterior de produtos.
As páginas de ajuda ESET Security Management Center incluem um guia completo de instalação e atualização:
Arquitetura do ESET Security Management Center
Assistente de Migração
Processos de instalação
Processo de atualização
Gerenciamento de licenças
Processos de implantação e Implementação do agente usando GPO ou SCCM
Primeiras etapas após a instalação do ESET Security Management Center
Guia de Administração
Novos recursos no ESET Security Management Center 7.1
Veja abaixo uma visão geral das principais mudanças no ESET Security Management Center versão 7.1:
ESET Full Disk Encryption (recurso adicional)
O ESET Full Disk Encryption oferece uma criptografia potente gerenciada nativamente pelos consoles de
gerenciamento remoto da ESET, e melhora a segurança de dados da sua empresa para que você atenda a
regulamentos de conformidade. Ele permite a implantação e inicialização da criptografia com um clique, enquanto
mantém os fluxos de trabalho restantes totalmente integrados através de um painel de vidro. Saiba mais.
Marcações
Marque objetos relevantes (p.ex. computadores) com qualquer número de marcações que podem ser definidas
pelo usuário. Essas marcações podem, então, ser usadas para identificar e localizar facilmente conjuntos de
objetos relacionados. Elas são independentes de estruturas existentes como o Active Directory e podem oferecer
uma maneira totalmente personalizada de organizar os itens mais importantes no console.
Por exemplo: Você pode atribuir uma marcação "VIP" a computadores que pertencem a funcionários
particularmente importantes, e também para políticas e tarefas criadas especialmente para tais computadores.
Com isso fica fácil identificar todos esses objetos a qualquer momento.
3
Estrutura de automação MSP
O ESET Security Management Center (ESMC) agora está totalmente integrado com o ESET MSP Administrator 2
(EMA). Isso significa que o provisionamento de novos clientes nunca foi tão fácil. Depois de um novo cliente ser
adicionado ao EMA, ele será sincronizado automaticamente com o ESMC e, com algumas etapas fáceis, um
instalador pré-configurado ou um usuário com acesso limitado ao seu console de gerenciamento podem ser
criados. Os clientes são automaticamente refletidos na árvore do grupo do ESMC e os objetos relacionados são
marcados com o nome do cliente.
Exclusões mais fáceis e mais seguras
A ESET está sempre buscando melhorar suas capacidades de detecção. Por isso, estamos adicionando o "Módulo
de machine learning avançado" aos nossos produtos de segurança gerenciados, e também estamos melhorando o
fluxo de trabalho de tratamento de detecção. Configurações de escaneador novas e mais flexíveis, definindo a
sensibilidade da detecção e o tratamento das infecções, em combinação com um novo assistente para criar
exclusões, foram inseridas para aprimorar o trabalho com nossos produtos e para melhorar ainda mais a posição
de segurança do nosso cliente. Uma nova tela dedicada para gerenciar todas as exclusões de detecção aumenta
ainda mais a visibilidade e reduz a carga de trabalho do gerenciamento. Saiba mais.
Melhorias de usabilidade
Com base no feedback, estamos nos concentrando em melhorar fluxos de trabalho importantes e em aprimorar a
experiência de nossos usuários. Na nova versão, estamos trazendo dúzias de pequenas melhorias:
Tabelas
Design de tabela unificado
Painel lateral personalizável
Pesquisa no painel lateral
O menu de contexto agora é aplicável a todas as linhas selecionadas
Exportação de tabelas por todas as telas principais
Informações e orientações sobre tabelas vazias
Filtragem
Filtragem aprimorada em todas as telas principais
Ameaças (detecções)
Renomeado como Detecções
Layout atualizado – detalhes que mostram também o contexto de segurança maior do
computador
A visualização agora inclui dados de "sites filtrados"
As detecções são agrupadas por hora e outros critérios para simplificar o
gerenciamento e resolução (o agrupamento é realizado automaticamente depois de 24
horas)
Relatórios
Geração de relatório com um clique
Tarefas
Tarefas de Cliente e Servidor mescladas em uma visualização
Tela de Tarefas redesenhada para uma usabilidade melhor
Ações com um clique nas Execuções de tarefas
Instaladores
Tela de instaladores aprimorada com o status do instalador
Criação de instalador combinado com o ESET Full Disk Encryption
Políticas
Tela de Políticas redesenhada para uma usabilidade melhor
Notificações
Tela de Notificações redesenhada para uma usabilidade melhor
Agora as notificações incluem a hierarquia do grupo estático para melhor capacidade de
leitura
Licenças
Tela de Gerenciamento de licenças redesenhada para melhor desempenho e
usabilidade
Possibilidade de desativar produtos individuais
Possibilidade de adicionar licenças por administradores locais
Navegação principal
Estrutura ajustada da Ajuda e dos Links rápidos
Grupos dinâmicos
Exportação e importação de modelos de grupos dinâmicos
Novos grupos dinâmicos (p. ex. sem produto de segurança gerenciável)
Melhorias no Instalador tudo-em-um para Windows
4
Fluxos de trabalho com instalação mais simples, atualização da instalação inteira ou de componentes individuais
para instalações do servidor no Windows.
Arquitetura
O ESET Security Management Center é uma nova geração de sistemas de gerenciamento remoto que difere
significativamente das versões anteriores do ERA. Como a arquitetura é totalmente diferente, o ESET Security
Management Center 7 é apenas parcialmente compatível com o ERA 6 e não existe compatibilidade retroativa com
o ERA 5. Mas ainda há compatibilidade com as versões anteriores dos produtos de segurança da ESET.
Com o ESET Security Management Center, a ESET desenvolveu uma nova geração de produtos de segurança com
um novo sistema de licenciamento.
Para realizar uma implantação completa do portfólio de soluções de segurança da ESET, os seguintes componentes
devem ser instalados (plataforma Windows e Linux):
Servidor ESMC
Console da Web ESMC
Agente ESET Management
Os seguintes componentes compatíveis são opcionais, recomendamos que você os instale para garantir o melhor
desempenho do aplicativo na rede:
Proxy
Sensor RD
Proxy Apache HTTP
Conector de dispositivo móvel
Componentes do ESMC usam certificados para fazerem a comunicação com o Servidor ESMC. Leia mais sobre
certificados no ESMC no nosso artigo da Base de conhecimento.
Visão geral dos elementos de infraestrutura
A tabela abaixo contém uma visão geral dos elementos de infraestrutura do ESMC e suas funções principais:
Funcionalidade
Servidor
ESMC
Agente ESET
Management
Produto de
Segurança
ESET
Proxy HTTP
Servidor
ESET
Conector de
dispositivo
móvel
Gerenciamento remoto de
produtos de segurança ESET
(criação de políticas, tarefas,
relatórios, etc.)
x x x x x
Comunicação com o Servidor
ESMC e gerenciamento do
produto de segurança ESET no
dispositivo do cliente
x x x x
Fornecimento de atualizações,
validação de licença
x x x x x
Armazenamento em cache e
encaminhamento de
atualizações (mecanismo de
detecção, instaladores,
módulos)
x x x x
Encaminhamento de tráfego da
rede entre o Agente ESET
Management e o Servidor
ESMC
x x x x x
5
Proteção do dispositivo do
cliente
x x x x x
Gerenciamento remoto de
dispositivos móveis
x x x x x
Servidor
O Servidor ESET Security Management Center (Servidor ESMC) é o aplicativo executivo que processa todos os
dados recebidos de clientes que se conectam ao Servidor (por meio do Agente ESET Management ou HTTP Proxy).
Para processar dados corretamente, o Servidor exige uma conexão estável com um servidor de banco de dados no
qual os dados de rede são armazenados. Recomendamos que você instale o servidor de banco de dados em outro
computador para obter melhor desempenho.
Console da web
O Console web ESMC é uma interface do usuário baseada na web que permite que você gerencie soluções de
segurança da ESET em seu ambiente. Ele exibe uma visão geral do status de clientes em sua rede e pode ser
usado para implantar remotamente soluções da ESET em computadores não gerenciados. O Web Console é
acessado por meio do navegador (consulte Navegadores da Web compatíveis). Se você escolher tornar o servidor
Web acessível pela internet, poderá usar o ESET Security Management Center de praticamente qualquer lugar e
dispositivo.
O console web usa o Apache Tomcat como o servidor web HTTP. Ao usar o Tomcat em conjunto no instalador ESET
ou na Máquina virtual, ele permite apenas conexões TLS 1.2 e 1.3 ao console web.
6
Proxy HTTP
O que é o Proxy HTTP e como ele pode ser útil?
O Proxy HTTP encaminha comunicação dos Agentes ao Servidor ESMC em ambientes onde as máquinas dos
Agentes não conseguem alcançar o Servidor.
O que era o Proxy ERA 6.x e por que ele foi removido?
O Proxy ERA permitia que você concentrasse o tráfego de Agentes do cliente. Ele permitia que vários Agentes se
conectassem ao Proxy ERA, que então distribuía o tráfego para o Servidor ERA. O ESMC 7 uma um novo protocolo
de replicação que permite encaminhar a replicação pelo novo Proxy. O Proxy ERA 6.x não pode ler esse protocolo e
portanto ele não pode ser usado com os Agentes ESET Management da versão 7.
O Proxy ERA 6.x pode ser usado com o ESMC 7?
Até um determinado ponto, sim. O Proxy ERA 6.x pode encaminhar a comunicação de Agentes 6.x para o Servidor
ESMC 7, mas os Agentes ESET Management não podem conectar ao Proxy ERA 6.x. Agentes da versão 7 não
podem ser conectados ao Servidor ERA 6.x Leve essa mudança em conta ao atualizar sua infraestrutura da versão
6.x.
Como o Proxy funciona no ESET Security Management Center?
ESMC7 usa uma versão personalizada do Proxy Apache HTTP como o componente de Proxy. Depois da
configuração adequada, o Proxy Apache HTTP pode agir como Proxy para os Agentes ESET Management. O Proxy
não armazena em cache nem abre a comunicação, ele apenas encaminha.
Posso usar um Proxy que não o Proxy Apache HTTP?
Qualquer solução de proxy que cumpre com as condições a seguir pode ser usada com o Agente ESET
Management:
7
pode encaminhar a comunicação SSL
é compatível com HTTP CONNECT
não usa um nome de usuário e senha
De que forma o novo protocolo de replicação é diferente?
O novo protocolo de replicação usa os protocolos TLS e HTTP2 para que ele possa passar pelos servidores do
Proxy. Também existem alguns recursos de auto recuperação e uma conexão persistente que melhora o
desempenho geral da comunicação.
Qual é o efeito no desempenho?
Usar o Proxy HTTP não causa nenhum efeito significativo no desempenho.
Quando devo usar o Proxy?
Recomendamos usar um Proxy se sua infraestrutura cumpre com uma ou mais das condições a seguir:
Se as máquinas do seu Agente não conseguirem conectar diretamente ao Servidor ESMC.
Se você tem uma localização remota ou filial e quer usar o Proxy para lidar com a comunicação:
oentre o Servidor ESMC e o Proxy
oentre o Proxy e os computadores do cliente em um local remoto
Como configurar o Proxy HTTP
Para usar o proxy, o nome de host do Proxy HTTP deve ser configurado na Política do Agente (Configurações
avançadas > Proxy HTTP). É possível usar proxies diferentes para armazenamento em cache e
encaminhamento, confira as configurações de política abaixo:
Proxy Global - você verá uma única solução de proxy para o armazenamento em cache de downloads e
para o encaminhamento de comunicação do Agente.
Proxy diferente por serviço - você usará soluções de proxy separadas para armazenamento em cache e
para o encaminhamento de comunicação.
Observação
Quais são as outras funções do Proxy Apache HTTP?
Como atualizar uma infraestrutura com o Proxy ERA 6.x para o ESMC 7?
8
Agente
O Agente ESET Management é uma parte essencial do ESET Security Management Center 7. O nome do
componente mudou da versão anterior 6.x (Agente ERA), mas o componente do Agente ainda tem o mesmo
objetivo. O Agente ESET Management está usando um novo protocolo de comunicação melhorado.
Os clientes não se comunicam diretamente com o Servidor ESMC, em vez disso o Agente facilita essa
comunicação. O Agente coleta informações do cliente e as envia para o Servidor ESMC. Se o Servidor ESMC enviar
uma tarefa para o cliente, ela é enviada para o Agente e o Agente enviará essa tarefa para o cliente.
Para simplificar a implementação da proteção de endpoint, o Agente ESET Management autônomo é incluído no
pacote ESMC. Ele é um serviço simples, extremamente modular e ágil que cobre toda a comunicação entre o
servidor ESMC e qualquer sistema operacional ou produto ESET. Em vez de se comunicar diretamente com o
Servidor ESMC, os produtos ESET se comunicam por meio do Agente. Computadores cliente que tenham o Agente
ESET Management instalado e podem se comunicar com o servidor ESMC são chamados de "gerenciados". Você
pode instalar o Agente em qualquer computador, independentemente de outro software ESET ter sido instalado ou
não.
Os benefícios são:
Fácil configuração - é possível implantar o Agente como parte de uma instalação corporativa padrão.
Gerenciamento de segurança vigente – como o Agente pode ser configurado para armazenar vários
cenários de segurança, o tempo de reação a uma detecção é significativamente reduzido.
Gerenciamento de segurança off-line - o Agente pode responder a um evento se não estiver conectado ao
servidor ESMC.
9
IMPORTANTE
O protocolo de comunicação entre o Agente e o Servidor ESMC não é compatível com a autenticação.
Qualquer solução de proxy usada para encaminhar a comunicação do Agente para o Servidor ESMC e
que precise de autenticação não funcionará.
Se você escolher usar uma porta não padrão para o console web ou Agente, poderá ser necessário
fazer um ajuste de firewall. Caso contrário, a instalação poderá falhar.
Rogue Detection Sensor
O Rogue Detection Sensor (Sensor RD) é uma ferramenta de detecção de sistema invasor que pesquisa sua
rede de computadores. O Sensor é conveniente, pois pode localizar novos computadores do ESET Security
Management Center, sem a necessidade de pesquisar e adicioná-los manualmente. Máquinas descobertas são
imediatamente localizadas e reportadas em um relatório pré-definido, permitindo que você mova-as para grupos
estáticos específicos e continue com as tarefas de gerenciamento.
O RD Sensor é um mecanismo de escuta passivo que detecta computadores que estão presentes na rede e envia
informações sobre eles para o Servidor ESMC. O Servidor ESMC então avalia se os PCs detectados na rede são
desconhecidos para o servidor ESMC ou se já são gerenciados.
Cada computador na estrutura da rede (domínio, LDAP, rede Windows) é adicionado automaticamente à lista de
computadores do Servidor ESMC por meio de uma tarefa de sincronização de servidor. O uso do RD Sensor é uma
forma conveniente de localizar computadores que não estão no domínio ou outra estrutura de rede e adicioná-los
ao servidor ESET Security Management Center. O RD Sensor lembrará dos computadores que já estão detectados
e não enviará as mesmas informações duas vezes.
10
Conector de dispositivo móvel
O Conector de dispositivo móvel ESET Security Management Center é um componente que permite o
gerenciamento de dispositivo móvel com o ESET Security Management Center, permitindo a você gerenciar
dispositivos móveis (Android e iOS) e administrar o ESET Endpoint Security para Android.
11
Clique aqui para ver a imagem maior
Observação
Recomendamos que você instale seu componente MDM em um dispositivo host separado daquele
que é o host do Servidor ESMC.
As pré-condições de hardware recomendadas para aproximadamente 80 dispositivos móveis gerenciados são:
Hardware Configuração recomendada
Processador 4 núcleos, 2.5 GHz
RAM 4 GB (recomendado)
HDD 100 GB
Para mais de 80 dispositivos móveis gerenciados, os requisitos de hardware não são muito maiores. A latência
entre o envio da tarefa do ESMC e a execução da tarefa no dispositivo móvel vai aumentar proporcionalmente
dependendo do número de dispositivos no seu ambiente.
Proxy Apache HTTP
O Apache HTTP Proxy é um serviço de proxy que pode ser usado para distribuir atualizações para computadores
cliente. O Apache HTTP Proxy realiza uma função similar ao recurso de servidor de imagem no ERA 5 e versões
anteriores.
Para instalar o Apache HTTP Proxy, leia as instruções para Windows, Linux ou Máquina virtual.
Funções do Proxy Apache HTTP
Função Soluções de proxy que oferecem essa função
Armazenamento em cache de downloads e atualizações Proxy Apache HTTP ou outra solução de proxy
Armazenamento em cache dos resultados de ESET
Dynamic Threat Defense
Apenas Proxy Apache HTTP configurado
12
Replicação da comunicação do Agente ESET
Management com o Servidor ESMC
Proxy Apache HTTP ou outra solução de proxy
Função de armazenamento em cache
Apache HTTP Proxy downloads e caches:
Atualizações de módulos ESET
Pacotes de instalação de servidores de repositório
Atualizações de componentes do produto
Os dados armazenados em cache são distribuídos para clientes endpoint na sua rede. O armazenamento em cache
pode diminuir substancialmente o tráfego de internet na sua rede
Em contraste com a Ferramenta de imagem, que faz download de todos os dados disponíveis nos servidores de
atualização ESET, o Apache HTTP Proxy reduz a carga de rede, pois faz download apenas os dados solicitados
pelos componentes ESMC ou produtos endpoint ESET. Se um cliente endpoint solicitar uma atualização, o Apache
HTTP Proxy faz o download dela de servidores de atualização da ESET, salva a atualização em seu diretório de
cache e entrega-a ao cliente endpoint individual. Se outro cliente endpoint solicitar a mesma atualização, o Apache
HTTP Proxy entrega o download ao cliente diretamente do seu cache, portanto, não há um download adicional dos
servidores de atualização da ESET.
Armazenamento em cache para produto endpoint ESET
O armazenamento em cache do Agente ESET Management e Endpoint não é idêntico. O Agente ESET Management
pode gerenciar as configurações para os produtos de segurança ESET nos dispositivos do cliente. Você pode
configurar o proxy para ESET Endpoint Security:
localmente da GUI
do Console web ESMC, usando uma política (a maneira recomendada de gerenciar configurações de
dispositivo do cliente).
Armazenar em cache resultados de ESET Dynamic Threat Defense
O Proxy Apache HTTP também pode armazenar em cache os resultados fornecidos pelo ESET Dynamic Threat
Defense. O armazenamento em cache requer uma configuração específica, que está incluída no Apache HTTP
Proxy distribuído pela ESET. Recomendamos usar o armazenamento em cache com o ESET Dynamic Threat
Defense se possível. Para mais detalhes, consulte a documentação do serviço.
Uso do Apache como Proxy HTTP para a comunicação Agente - Servidor
Quando configurado corretamente, o Apache HTTP Proxy pode ser usado para coletar e encaminhar dados dos
componentes ESMC em um local remoto, semelhante a função do componente Proxy do ERA 6.x. Uma solução de
proxy pode ser usada para armazenar em cache as atualizações (recomendamos o Proxy Apache HTTP) e outro
proxy para a comunicação Agente - Servidor. É possível usar o Apache HTTP Proxy para ambas as funções ao
mesmo tempo, mas isso não é recomendado para redes com mais de 10.000 máquinas do cliente por máquina de
proxy. Em ambientes empresariais (mais de 1.000 computadores gerenciados) recomendamos usar um servidor
dedicado Apache HTTP Proxy.
(O componente de Proxy ERA 6.x não é compatível com os Agentes ESET Management.) Leia mais sobre a função
Proxy.
Como configurar o Proxy HTTP
Para usar o proxy, o nome de host do Proxy HTTP deve ser configurado na Política do Agente (Configurações
avançadas > Proxy HTTP). É possível usar proxies diferentes para armazenamento em cache e
encaminhamento, confira as configurações de política abaixo:
Proxy Global - você verá uma única solução de proxy para o armazenamento em cache de downloads e
13
para o encaminhamento de comunicação do Agente.
Proxy diferente por serviço - você usará soluções de proxy separadas para armazenamento em cache e
para o encaminhamento de comunicação.
Proxy Apache HTTP na infraestrutura
O diagrama a seguir ilustra um servidor proxy (Proxy Apache HTTP) sendo usado para distribuir o tráfego de
nuvem ESET para todos os componentes ESMC e produto ESET endpoint.
Observação
Quais são as diferenças entre os vários Proxies?
14
IMPORTANTE
Você pode usar um encadeamento de proxy para adicionar outro serviço de proxy em um local
remoto. Note que o ESMC não é compatível com encadeamento de proxy quando os proxies exigem
autenticação. Você pode usar sua própria solução de proxy da web transparente, mas podem ser
necessárias configurações adicionais além das mencionadas aqui.
Observação
Para atualizações de mecanismo de detecção off-line, use a Ferramenta de imagem em vez do Proxy
Apache HTTP. Esta ferramenta está disponível para ambas as plataformas (Windows e Linux).
Diferenças entre o Proxy Apache HTTP, Ferramenta de imagem e conectividade direta
A comunicação do produto ESET envolve o mecanismo de detecção e atualizações do módulo de programa, assim
como a troca de dados ESET LiveGrid® (veja a tabela abaixo) e informações de licença.
15
O ESET Security Management Center faz o download dos produtos mais recentes para distribuição aos
computadores clientes a partir do repositório. Depois de distribuído, o produto está pronto para ser implantado na
máquina de destino.
Assim que um produto de segurança ESET estiver instalado, ele deve ser ativado, ou seja, o produto precisa
verificar suas informações de licença no servidor de licença. Depois da ativação, o mecanismo de detecção e os
módulos do programa são atualizados regularmente.
O ESET LiveGrid® Early Warning System ajuda a garantir que a ESET seja informada imediata e continuamente
sobre novas infiltrações para proteger rapidamente nossos clientes. O sistema permite que novas detecções sejam
enviadas ao Laboratório de Ameaças ESET, onde elas são analisadas e processadas.
A maioria do tráfego de rede é gerado por atualizações dos módulos do produto. Em geral, um produto de
segurança ESET faz download de aproximadamente 23,9MB de atualizações de módulo em um mês.
Dados do ESET LiveGrid® (aproximadamente 22,3 MB) e o arquivo da versão de atualização (até 11 Kb) são os
únicos arquivos distribuídos que não podem ser armazenados em cache.
Há dois tipos de lista de atualizações – atualizações de nível e nano. Visite nosso artigo da Base de conhecimento
para mais informações sobre tipos de atualização.
Existem 2 formas de diminuir a carga da rede ao distribuir atualizações para uma rede de computadores, Proxy
Apache HTTP ou Mirror Tool.
Observação
Leia este artigo da Base de conhecimento para configurar o encadeamento da Ferramenta de
imagem (configurar a Ferramenta de imagem para fazer download de atualizações de outra
Ferramenta de imagem).
Tipos de comunicação ESET
Tipo de
comunicação
Frequência de
comunicação
Impacto de
tráfego de rede
Comunicação
encaminhada
por proxy
Opção de
armazenamento
em cache de
Proxy1
Opção de
Imagem2
Opção de
ambiente off-
line
Implantação
do agente
(Push /
Instaladores
em tempo real
do repositório)
Uma vez Aproximadamente
50 MB por cliente
SIM
SIM
3
NÃO SIM (GPO /
SCCM,
instaladores
em tempo real
editados)
4
Instalação
Endpoint
(Instalação de
software do
repositório)
Uma vez Aproximadamente
100 MB por
cliente
SIM
SIM
3
NÃO SIM (GPO /
SCCM,
instalação por
pacote de
URL)
4
Módulo do
mecanismo de
detecção /
Atualização de
módulo do
programa
6+ vezes por dia
23.9 MB por mês
5
SIM SIM SIM SIM (Off-line
Mirror Tool e
Servidor HTTP
personalizado)
6
Atualização do
arquivo de
versão
update.ver
~ 8 vezes por dia
2.6 MB por mês
7
SIM NÃO - -
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209

ESET Security Management Center 7.1 Installation/Upgrade Guide

Tipo
Installation/Upgrade Guide