ESET Security Management Center 7.0 Installation/Upgrade Guide

Typ
Installation/Upgrade Guide
ESET Security Management Center
Podręcznik użytkownika dotyczący instalacji, uaktualniania i
migracji
Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.
Copyright ©2020ESET, spol. s r.o.
Oprogramowanie ESET Security Management Center zostało opracowane przez firmę ESET, spol. s r.o.
Więcej informacji można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w
systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta: www.eset.com/support
WER. 19.11.2020
1 Informacje o pomocy 1 ...............................................................................................................................
2 Instalacja/Uaktualnienie 2 ........................................................................................................................
2.1 Nowe funkcje 2 ............................................................................................................................................
2.2 Architektura 3 ..............................................................................................................................................
2.2.1 Serwer 4 ...................................................................................................................................................
2.2.2 Konsola internetowa 5 ..................................................................................................................................
2.2.3 Agent 6 .....................................................................................................................................................
2.2.4 Serwer proxy HTTP 7 ....................................................................................................................................
2.2.5 Moduł Rogue Detection Sensor 9 .....................................................................................................................
2.2.6 Moduł zarządzania urządzeniami mobilnymi 10 ...................................................................................................
2.2.7 Serwer proxy Apache HTTP 11 ........................................................................................................................
2.3 Scenariusze wdrożenia — najlepsze praktyki 14 ...................................................................................
2.3.1 Przykłady wdrożenia w praktyce (system Windows) 15 ..........................................................................................
2.3.2 Wdrożenie w środowisku firmowym (200 000 klientów) 17 .....................................................................................
2.3.3 Różnice pomiędzy serwerem proxy Apache HTTP, narzędziem Mirror Tool a połączeniem bezpośrednim 18 ........................
2.3.3.1 Kiedy zacząć używać serwera proxy Apache HTTP? 20 ........................................................................................
2.3.3.2 Kiedy zacząć używać narzędzia Mirror Tool? 20 .................................................................................................
2.4 Tworzenie infrastruktury i dostosowywanie jej rozmiarów 20 ............................................................
2.5 Co nowego w programie ESET Security Management Center7.0 23 ...................................................
3 Wymagania systemowe 23 .......................................................................................................................
3.1 Obsługiwane systemy operacyjne 23 ......................................................................................................
3.1.1 System Windows 23 .....................................................................................................................................
3.1.2 Linux 25 ....................................................................................................................................................
3.1.3 macOS 26 .................................................................................................................................................
3.1.4 Urządzenie mobilne 26 .................................................................................................................................
3.2 Obsługiwane środowiska przydzielania komputerów 27 ......................................................................
3.3 Sprzęt 28 ......................................................................................................................................................
3.4 Baza danych 28 ...........................................................................................................................................
3.5 Obsługiwane wersje serwera Apache Tomcat 29 ..................................................................................
3.6 Sieć 29 ..........................................................................................................................................................
3.6.1 Używane porty 30 .......................................................................................................................................
4 Procedura instalacji 32 ................................................................................................................................
4.1 Instalacja kompleksowa w systemie Windows 33 .................................................................................
4.1.1 Instalowanie serwera ESMC 34 ........................................................................................................................
4.1.2 Instalowanie Modułu zarządzania urządzeniami mobilnymi ESMC (tryb autonomiczny) 46 ...............................................
4.1.3 Odinstalowywanie komponentów 51 .................................................................................................................
4.2 Instalowanie na platformie Microsoft Azure 53 .....................................................................................
4.3 Instalacja komponentów w systemie Windows 54 ................................................................................
4.3.1 Instalacja serwera 55 ...................................................................................................................................
4.3.1.1 Wymagania wstępne dotyczące serwera — system Windows 58 ............................................................................
4.3.2 Wymagania dotyczące programu Microsoft SQL Server 59 .....................................................................................
4.3.3 Instalacja i konfiguracja programu MySQL Server 60 .............................................................................................
4.3.4 Dedykowane konto użytkownika bazy danych 61 .................................................................................................
4.3.5 Instalacja Agenta 62 ....................................................................................................................................
4.3.5.1 Wspomagana instalacja serwerowa agenta 64 ..................................................................................................
4.3.5.2 Instalacja offline Agenta 64 .........................................................................................................................
4.3.5.3 Dezinstalacja Agenta i rozwiązywanie problemów dotyczących Agenta 65 ...............................................................
4.3.5.4 Narzędzie do wdrażania ESET 66 ...................................................................................................................
4.3.5.4.1 Wymagania wstępne dotyczące Narzędzia do wdrażania ESET 66 .......................................................................
4.3.5.4.2 Wybieranie komputerów z usługi Active Directory 66 .......................................................................................
4.3.5.4.3 Skanowanie sieci lokalnej w poszukiwaniu komputerów 68 ................................................................................
4.3.5.4.4 Importowanie listy komputerów 70 ..............................................................................................................
4.3.5.4.5 Ręczne dodawanie komputerów 72 .............................................................................................................
4.3.5.4.6 Wdrażanie zdalne — rozwiązywanie problemów 73 ..........................................................................................
4.3.6 Instalacja konsoli internetowej 75 ....................................................................................................................
4.3.7 Instalacja serwera proxy HTTP 76 ....................................................................................................................
4.3.8 Instalacja narzędzia RD Sensor 77 ...................................................................................................................
4.3.8.1 Wymagania wstępne dotyczące komponentu RD Sensor 77 .................................................................................
4.3.9 Narzędzie Mirror tool 77 ................................................................................................................................
4.3.10 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi 82 ........................................................................
4.3.10.1 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi 83 ......................................
4.3.10.2 Aktywacja Modułu zarządzania urządzeniami mobilnymi 85 ................................................................................
4.3.10.3 Narzędzie MDM, funkcja licencjonowania urządzeń z systemem iOS 86 ..................................................................
4.3.10.4 Wymagania dotyczące certyfikatu HTTPS 86 ..................................................................................................
4.3.11 Instalacja i pamięć podręczna serwera proxy Apache HTTP 87 ...............................................................................
4.3.11.1 Konfiguracja serwera proxy Apache HTTP 88 ..................................................................................................
4.3.12 Instalowanie oprogramowania Squid w systemie Windows i pamięć podręczna serwera proxy HTTP 90 ............................
4.3.13 Repozytorium offline 91 ...............................................................................................................................
4.3.14 Klaster trybu failover 93 ..............................................................................................................................
4.4 Instalacja komponentów w systemie Linux 93 .......................................................................................
4.4.1 Instalacja i konfiguracja oprogramowania MySQL 94 .............................................................................................
4.4.2 Instalacja i konfiguracja sterownika ODBC 96 ......................................................................................................
4.4.3 Instalacja serwera — system Linux 97 ...............................................................................................................
4.4.3.1 Wymagania wstępne dotyczące serwera — system Linux 99 ................................................................................
4.4.4 Instalacja agenta — system Linux 101 ..............................................................................................................
4.4.4.1 Wymagania wstępne dotyczące agenta — system Linux 104 ................................................................................
4.4.5 Instalacja konsoli internetowej — system Linux 105 .............................................................................................
4.4.5.1 Wymagania wstępne dotyczące konsoli internetowej ESMC — system Linux 106 .......................................................
4.4.6 Instalacja serwera proxy — system Linux 107 .....................................................................................................
4.4.7 Instalacja narzędzia RD Sensor i wymagania wstępne — system Linux 108 ................................................................
4.4.8 Instalacja narzędzia Moduł zarządzania urządzeniami mobilnymi — system Linux 109 ..................................................
4.4.8.1 Wymagania wstępne dotyczące komponentu Moduł zarządzania urządzeniami mobilnymi — system Linux 111 ................
4.4.9 Instalacja serwera proxy Apache HTTP — system Linux 112 ...................................................................................
4.4.10 Instalowanie serwera proxy Squid HTTP w systemie Ubuntu Server 116 ...................................................................
4.4.11 Narzędzie Mirror tool 117 ............................................................................................................................
4.4.12 Klaster trybu failover — system Linux 122 .......................................................................................................
4.4.13 Dezinstalacja i ponowna instalacja komponentu — system Linux 124 ......................................................................
4.5 Szczegółowa instrukcja instalacji serwera ESMC w systemie Linux 125 ...........................................
4.6 Instalacja komponentów w systemie macOS 127 ..................................................................................
4.6.1 Instalacja agenta — system macOS 127 ............................................................................................................
4.7 Baza danych 128 .........................................................................................................................................
4.7.1 Tworzenie i przywracanie kopii zapasowej serwera bazy danych 128 ........................................................................
4.7.2 Uaktualnianie serwera baz danych 130 .............................................................................................................
4.8 Obraz ISO 131 ..............................................................................................................................................
4.9 Rekord usługi DNS 131 ...............................................................................................................................
4.10 Scenariusz instalacji offline programu ESMC 131 ................................................................................
5 Procedury uaktualniania, migracji i ponownej instalacji 133 .................................................
5.1 Zadanie Uaktualnianie komponentu 134 ................................................................................................
5.2 Uaktualnianie infrastruktury z serwerem proxy ERA 6.5 137 ..............................................................
5.3 Migracja z programu ERA 5.x 139 .............................................................................................................
5.3.1 Asystent migracji 140 ..................................................................................................................................
5.3.2 Narzędzie do obsługi migracji 148 ...................................................................................................................
5.3.2.1 Scenariusz migracji 1 149 ...........................................................................................................................
5.3.2.2 Scenariusz migracji 2 152 ...........................................................................................................................
5.3.2.3 Scenariusz migracji 3 159 ...........................................................................................................................
5.3.3 Migracja z poprzedniej wersji — system Linux 164 ...............................................................................................
5.3.4 Konfigurowanie serwera proxy 165 ..................................................................................................................
5.4 Migracja między serwerami 165 ...............................................................................................................
5.4.1 Czysta instalacja, ten sam adres IP 166 ............................................................................................................
5.4.2 Czysta instalacja, inny adres IP 167 .................................................................................................................
5.4.3 Baza danych poddana migracji, ten sam adres IP 168 ...........................................................................................
5.4.4 Migrowana baza danych — inny adres IP 169 .....................................................................................................
5.4.5 Dezinstalacja starego serwera ESMC 170 ..........................................................................................................
5.5 Migracja bazy danych ESMC 171 ..............................................................................................................
5.5.1 Procedura migracji programu MS SQL Server 171 ................................................................................................
5.5.2 Procedura migracji programu MySQL Server 180 .................................................................................................
5.6 Migracja komponentu MDM 182 ...............................................................................................................
5.7 Uaktualnianie programu ERA zainstalowanego w klastrze trybu failover w systemie Windows
183 ................................................................................................................................................................
5.8 Uaktualnianie serwera proxy Apache HTTP 183 ....................................................................................
5.8.1 Instrukcje dotyczące systemu Windows (instalator kompleksowy) 183 ......................................................................
5.8.2 Instrukcje dotyczące systemu Windows (uaktualnienie ręczne) 185 ..........................................................................
5.9 Uaktualnianie serwera Apache Tomcat 186 ............................................................................................
5.9.1 Instrukcje dotyczące systemu Windows (instalator kompleksowy) 186 ......................................................................
5.9.2 Instrukcje dotyczące systemu Windows (uaktualnienie ręczne) 188 ..........................................................................
5.9.3 Instrukcje dotyczące systemu Linux 189 ...........................................................................................................
5.10 Zmienianie adresu IP lub nazwy hosta serwera ESMC po migracji 190 ...........................................
5.11 Uaktualnianie programu ERA zainstalowanego w klastrze trybu failover w systemie Linux
190 ................................................................................................................................................................
6 Rozwiązywanie problemów 191 ..............................................................................................................
6.1 Uaktualnianie komponentów ESMC w środowisku offline 191 .............................................................
6.2 Rozwiązania częstych problemów z instalacją 192 ...............................................................................
6.3 Pliki dziennika 196 ......................................................................................................................................
6.4 Narzędzie diagnostyczne 197 ....................................................................................................................
6.5 Problemy po uaktualnieniu/migracji serwera ESMC 198 ......................................................................
6.6 Zapisywanie w dzienniku MSI 199 ............................................................................................................
7 Pierwsze kroki i najlepsze praktyki 199 ..............................................................................................
7.1 Otwieranie konsoli internetowej ESMC 201 ............................................................................................
7.2 Interwał połączenia klienta 202 ................................................................................................................
8 ESET Security Management Center API 203 ....................................................................................
9 Często zadawane pytania 203 .................................................................................................................
10 Umowa Licencyjna Użytkownika Końcowego (EULA) 209 .....................................................
11 Polityka prywatności 215 .........................................................................................................................
1
Informacje o pomocy
Ten podręcznik instalacji został napisany, aby pomóc w instalowaniu i uaktualnianiu programu ESET Security
Management Center. Zawiera też odpowiednie instrukcje.
Terminologia stosowana w tym podręczniku jest oparta na nazwach parametrów programu ESET Security
Management Center w celu zapewnienia spójności oraz uniknięcia pomyłek. Stosujemy również zestaw symboli do
wyróżniania szczególnie ważnych tematów.
UWAGA
Ta sekcja zawiera przydatne informacje, na przykład dotyczące poszczególnych funkcji, lub łącza do tematów
pokrewnych.
WAŻNE
Informacje w tej sekcji należy uważnie przeczytać i nie należy ich pomijać. Nie mają one kluczowego znaczenia, są
jednak ważne.
OSTRZEŻENIE
Kluczowe informacje, które należy przeczytać ze szczególną uwagą. Ostrzeżenia mają na celu zapobiegnięcie
potencjalnie szkodliwym pomyłkom. Tekst w tej sekcji należy przeczytać ze zrozumieniem, ponieważ dotyczy on
bardzo istotnych ustawień systemowych i ryzykownych czynności.
PRZYKŁAD
Przykładowy scenariusz przedstawia czynności użytkownika, które dotyczą omawianego tematu. Przykłady są
używane do wyjaśniania bardziej skomplikowanych zagadnień.
Konwencja Znaczenie
Pogrubienie Nazwy elementów interfejsu, na przykład pola i przyciski opcji.
Kursywa Elementy zastępcze oznaczające informacje podawane przez użytkownika. Na przykład nazwa
pliku lub ścieżka oznacza, że użytkownik wpisuje rzeczywistą ścieżkę lub nazwę pliku.
Courier New Przykłady kodu lub polecenia
Hiperłącze Zapewnia szybki i łatwy dostęp do wspomnianych tematów lub zewnętrznych stron
internetowych. Hiperłącza są wyróżnione przy użyciu niebieskiego koloru i mogą być
podkreślone.
%ProgramFiles% Katalog w systemie Windows, w którym znajdują się zainstalowane programy systemu Windows
oraz inne programy.
Pomoc online to główne źródło pomocy. Najnowsza wersja pomocy online jest wyświetlana automatycznie,
gdy działa połączenie z Internetem. Strony pomocy online programu ESET Security Management Center
zawierają cztery aktywne karty u góry nagłówka nawigacyjnego: Instalacja/Uaktualnienie,
Administracja, Wdrażanie urządzenia wirtualnego oraz Poradnik dla małych i średnich przedsiębiorstw.
Tematy w tym podręczniku zostały podzielone na kilka rozdziałów i podrozdziałów. Odpowiednie informacje
można znaleźć, używając pola Szukaj u góry.
WAŻNE
Po otwarciu Podręcznika użytkownika z poziomu paska nawigacyjnego u góry strony wyszukiwanie jest
ograniczone do zawartości tego podręcznika. Jeśli na przykład zostanie otwarty Podręcznik administratora, tematy
z podręczników dotyczących instalacji/uaktualniania i wdrażania urządzenia wirtualnego nie będą uwzględniane w
wynikach wyszukiwania.
2
Baza wiedzy firmy ESET zawiera odpowiedzi na najczęściej zadawane pytania, a także zalecane rozwiązania
dotyczące różnych problemów. Jest ona regularnie aktualizowana przez specjalistów firmy ESET, dlatego
stanowi najlepsze narzędzie do rozwiązywania różnych problemów.
Forum ESET pozwala użytkownikom produktów firmy ESET w prosty sposób uzyskiwać pomoc i pomagać
innym. Można na nim publikować pytania dotyczące dowolnych problemów lub używanych produktów firmy
ESET.
Instalacja/Uaktualnienie
ESET Security Management Center (ESMC) to aplikacja umożliwiająca zarządzanie produktami firmy ESET na
klienckich stacjach roboczych, serwerach i urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji
centralnej. Dzięki wbudowanemu systemowi zarządzania zadaniami dostępnemu w programie ESET Security
Management Center można instalować rozwiązania zabezpieczające firmy ESET na komputerach zdalnych i szybko
reagować na nowe problemy i zagrożenia.
Sam program ESET Security Management Center nie zapewnia ochrony przed szkodliwym kodem. Ochrona
środowiska użytkownika zależy od zainstalowanego na stacjach roboczych, serwerach lub urządzeniach mobilnych
rozwiązania zabezpieczającego firmy ESET, takiego jak ESET Endpoint Security czy ESET File Security dla systemu
Microsoft Windows Server.
W programie ESET Security Management Center zastosowano dwie główne zasady:
1. Scentralizowane zarządzanie — możliwość skonfigurowania całej sieci oraz zarządzania nią i
monitorowania jej działania z jednego miejsca.
2. Skalowalność — system można wdrażać zarówno w niewielkich sieciach, jak i w wielkich środowiskach
firmowych. Program ESET Security Management Center można dostosowywać do rozwoju infrastruktury.
Program ESET Security Management Center obsługuje nową generację produktów zabezpieczających firmy ESET i
jest także zgodny z poprzednią generacją tych produktów.
Strony pomocy programu ESET Security Management Center zawierają instrukcje pełnej instalacji i uaktualniania:
Architektura programu ESET Security Management Center
Asystent migracji
Procedury instalacji
Proces uaktualniania
Zarządzanie licencjami
Procedury wdrażania i Wdrażanie agenta przy użyciu obiektu GPO lub programu SCCM
Pierwsze kroki po zainstalowaniu programu ESET Security Management Center
Zadania po instalacji
Podręcznik administracji
Nowe funkcje
Najważniejsze zmiany wprowadzone w wersji 7.0:
Nowy protokół replikacji na potrzeby agenta ESET Management. Dzięki niemu można korzystać z usług
serwera proxy innych firm, na przykład serwera proxy Apache HTTP służącego do przekazywania komunikacji.
Jak przeprowadzić migrację z serwera proxy ERA do serwera proxy Apache HTTP
Nowa technologia obsługi sygnału wznowienia, usługa ESET Push Notification.
Obsługa środowisk VDI — wykrywanie sprzętowego odcisku palca umożliwia szybkie rozstrzyganie
konfliktów między sklonowanymi komputerami.
Spis sprzętu — agent ESET Management gromadzi informacje o zainstalowanym sprzęcie z systemów
Windows, macOS i Linux.
Obsługa nowych produktów ESET:
oESET Dynamic Threat Defense
3
oESET Enterprise Inspector
oUdoskonalona ochrona przed oprogramowaniem wymuszającym okup w produktach Endpoint 7+
Znacząco przeprojektowana konsola internetowa:
oNowe menu główne, dopracowany interfejs użytkownika, nowe ikony, przeprojektowane szybkie łącza i
łącza pomocy.
oProaktywne powiadomienia o dostępności nowej wersji serwera ESMC.
oNowy panel kontrolny Przegląd umożliwiający nawigację jednym kliknięciem oraz integracja z kanałem
informacyjnym RSS (WeLiveSecurity i informacje o wydawanych produktach ESET).
oNowy panel kontrolny Przegląd incydentów z funkcją przechodzenia do zagrożeń jednym kliknięciem.
oZgłaszanie programu ESET Endpoint Encryption (Deslock) i agenta Safetica jako produktów ESET. Agent
Safetica może być wdrożony przy użyciu repozytorium ESMC.
oNowy układ graficzny elementów kreatora.
oUlepszone funkcje filtrowania w sekcji Komputery.
oUlepszony kreator usuwania urządzeń z zarządzania.
oNowy ekran Wdrożenie agenta z prostym przeglądem opcji wdrażania.
oInstalator kompleksowy umożliwia teraz wybór opcji Tylko agent podczas tworzenia nowego pakietu.
oNowa funkcja Pokaż szczegóły z kafelkami, które można kliknąć, wyświetla informacje o grupach
dynamicznych oraz szczegółowe informacje sprzętowe dotyczące urządzeń..
oCzynności wykonywane jednym kliknięciem obejmujące między innymi aktywowanie, ponowne
uruchamianie, aktualizowanie systemu operacyjnego i rozwiązywanie problemów dotyczących ochrony.
oNowe pytania interaktywne (niebieskie flagi) dotyczące potencjalnych problemów z klonowaniem,
duplikacją i zmianami sprzętu.
oUlepszone zarządzanie zagrożeniami:
przetworzone zagrożenia są automatycznie oznaczane jako rozwiązane,
dostępna jest teraz funkcja skanowania z czyszczeniem uruchamiana jednym kliknięciem,
dodawanie zagrożenia do polityki jako wyłączenia,
ulepszone filtrowanie zagrożeń,
możliwość ręcznego przesyłania pliku do usługi ESET Dynamic Threat Defense.
oNowy układ graficzny sekcji Raport umożliwiający generowanie raportów jednym kliknięciem. Dodane
zostały również nowe kategorie szablonów raportów w programie ESET Enterprise Inspector, usłudze ESET
Dynamic Threat Defense, spisie sprzętu i wykrywaniu klonowania.
oDwa nowe zadania klienta — Diagnostyka i Wyślij plik do EDTD.
oPolityki umożliwiające zezwalanie na korzystanie z list lokalnych (wyłączenia w polityce / reguły
konfigurowane lokalnie).
oOpcja bezpośredniego synchronizowania użytkowników komputerów za pomocą usługi Active
Directory.
oPrzeprojektowana sekcja Powiadomienia zawierająca nowe domyślne szablony powiadomień i
umożliwiająca jednoczesne edytowanie wielu powiadomień. Można je tworzyć na potrzeby nowych typów
zdarzeń z użyciem zaawansowanych opcji filtrowania.
oWięcej > Przesłane pliki — nowa sekcja ze szczegółowymi informacjami o plikach przesłanych do
systemu ESET LiveGrid® i usługi ESET Dynamic Threat Defense.
oObsługa licencji subskrypcyjnych — lepsza etykieta przedstawiająca rzeczywistą liczbę używanych licencji,
przeprojektowany kreator Dodawanie licencji z obsługą kont ESET Business Account i funkcją aktywacji
produktu jednym kliknięciem.
oMożliwość zdefiniowania czyszczenia bazy danych pod kątem różnych typów dzienników po wybraniu
kolejno pozycji Więcej > Ustawienia serwera.
Narzędzie Moduł zarządzania urządzeniami mobilnymi jest bardziej niezawodne i zapewnia większe
bezpieczeństwo.
Architektura
ESET Security Management Center to nowa generacja systemu zdalnego zarządzania, która znacznie się różni od
wcześniejszych wersji programu ERA. Ponieważ architektura różni się całkowicie, program ESET Security
Management Center 7 jest tylko częściowo zgodny wstecznie z programem ERA 6 i nie jest zgodny wstecznie z
programem ERA 5. Została jednak zachowana zgodność z wcześniejszymi wersjami produktów zabezpieczających
4
firmy ESET.
Wraz z wprowadzeniem nowej wersji programu ESET Security Management Center firma ESET opracowała nową
generację produktów zabezpieczających oraz nowy system licencjonowania.
Aby przeprowadzić całkowite wdrożenie pakietu rozwiązań zabezpieczających firmy ESET, należy zainstalować te
komponenty (platforma Windows i Linux):
Serwer ESMC
Konsola internetowa ESMC
Agent ESET Management
Wymienione niżej komponenty pomocnicze są opcjonalne. Zalecamy zainstalowanie ich w celu osiągnięcia
optymalnej wydajności oprogramowania w sieci:
Serwer proxy
RD Sensor
Serwer proxy Apache HTTP
Moduł zarządzania urządzeniami mobilnymi
Komponenty ESMC komunikują się z serwerem ESMC za pomocą certyfikatów. Więcej informacji na temat
certyfikatów w ESMC zawiera ten artykuł w bazie wiedzy.
Serwer
Serwer ESET Security Management Center (serwer ESMC) to aplikacja wykonawcza przetwarzająca wszystkie
dane odbierane od klientów łączących się z serwerem (za pośrednictwem agenta ESET Management lub serwera
HTTP proxy). Aby poprawnie przetwarzać dane, serwer wymaga stabilnego połączenia z serwerem bazy danych,
gdzie dane sieciowe są przechowywane. W celu uzyskania wyższej wydajności zalecane jest zainstalowanie
serwera bazy danych na innym komputerze.
5
konsolą internetową
Konsola internetowa ESMC to interfejs użytkownika obsługiwany w przeglądarce internetowej. Pozwala on na
zarządzanie rozwiązaniami zabezpieczającymi firmy ESET w środowisku użytkownika. Umożliwia wyświetlanie
podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na
niezarządzanych komputerach. Dostęp do konsoli internetowej uzyskiwany jest przy użyciu przeglądarki
internetowej (patrz Obsługiwane przeglądarki internetowe). Jeśli zdecydujesz się, by serwer sieciowy był dostępny
przez Internet, możesz używać programu ESET Security Management Center z praktycznie dowolnego miejsca, za
pomocą dowolnego urządzenia.
6
Agent
Agent ESET Management to kluczowa część programu ESET Security Management Center 7. Nazwa komponentu
została zmieniona z poprzedniej wersji 6.x (Agent ERA), ale komponent agenta nadal ma to samo przeznaczenie.
Agent ESET Management używa nowego, ulepszonego protokołu komunikacji.
Klienty nie komunikują się bezpośrednio z serwerem ESMC. Komunikacja ta odbywa się za pośrednictwem agenta.
Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera ESMC. Gdy serwer ESMC wysyła zadanie
do klienta, trafia ono do agenta, który następnie przekazuje je do klienta.
W celu uproszczenia wdrażania rozwiązań do ochrony punktów końcowych do pakietu ESMC dołączany jest
samodzielny agent ESET Management. Jest to prosta usługa modułowa, która nie wymaga wielu zasobów i
obsługuje całość komunikacji pomiędzy serwerem ESMC a dowolnymi produktami firmy ESET oraz systemami
operacyjnymi. Zamiast komunikować się bezpośrednio z serwerem ESMC, produkty firmy ESET komunikują się za
pośrednictwem agenta. Komputery klienckie z zainstalowanym agentem ESET Management, które są w stanie
komunikować się z serwerem ESMC, nazywane są komputerami „zarządzanymi”. Agenta można zainstalować na
dowolnym komputerze, niezależnie od tego, czy zainstalowano na nim inne oprogramowanie firmy ESET.
Wiążą się z tym następujące korzyści:
Łatwość konfiguracji — możliwe jest wdrożenie agenta w ramach standardowej instalacji korporacyjnej.
Zarządzanie zabezpieczeniami na miejscu — agenta można skonfigurować tak, aby przechowywał wiele
scenariuszy zabezpieczeń, dlatego czas reakcji na zagrożenie ulega znacznemu skróceniu.
Zarządzanie zabezpieczeniami w trybie offline — agent może zareagować na zdarzenie nawet wtedy, gdy
nie jest połączony z serwerem ESMC.
7
WAŻNE
Protokół komunikacji między agentem a serwerem ESMC nie obsługuje uwierzytelniania. Żadne rozwiązanie proxy
używane do przekazywania komunikacji agenta na serwer ESMC i wymagające uwierzytelniania nie będzie działać.
Jeśli port domyślny używany dla konsoli internetowej lub agenta zostanie zmieniony, może być konieczna korekta
ustawień zapory. W przeciwnym razie instalacja może się nie powieść.
Serwer proxy HTTP
Co to jest serwer proxy HTTP i do czego służy?
Serwer proxy HTTP służy do przekazywania komunikacji między agentami a serwerem ESMC w środowiskach, w
których komputery agentów nie mogą nawiązać połączenia z serwerem.
Jak działał serwer proxy ERA w wersji 6.x i dlaczego został usunięty?
Serwer proxy ERA umożliwiał koncentrowanie ruchu generowanego przez agenty klientów. Umożliwiał wielu
agentom łączenie się z serwerem proxy ERA, który następnie dystrybuował ruch, przekazując go do serwera ERA.
ESMC w wersji 7 wykorzystuje nowy protokół replikacji, który umożliwia przekazywanie replikacji za pośrednictwem
nowego serwera proxy. Serwer proxy ERA w wersji 6.x nie odczytuje tego protokołu, dlatego nie można go używać
z agentami ESET Management w wersji 7.
Czy serwer proxy ERA w wersji 6.x może być używany z programem ESMC w wersji 7?
Tak, ale w ograniczonym stopniu. Serwer proxy ERA 6.x może przekazywać komunikację z agentów 6.x do serwera
ESMC 7, ale agenty ESET Management nie mogą łączyć się z serwerem proxy ERA 6.x. Agenty w wersji 7 nie mogą
nawiązać połączenia z serwerem ERA w wersji 6.x. Należy o tym pamiętać podczas uaktualniania infrastruktury z
wersji 6.x.
Jak działa serwer proxy w programie ESET Security Management Center?
ESMC 7 używa niestandardowej wersji usługi Apache HTTP Proxy jako komponentu serwera proxy. Po prawidłowym
8
skonfigurowaniu usługa Apache HTTP Proxy może działać jako serwer proxy na potrzeby agentów ESET
Management. Serwer proxy nie buforuje danych ani nie otwiera komunikacji. Przekazuje tylko dane.
Czy można używać serwera proxy innego niż Serwer proxy Apache HTTP?
Każde rozwiązanie serwera proxy, które spełnia poniższe warunki, może być używane z agentem ESET
Management:
Obsługa przekazywania komunikacji SSL
Obsługa HTTP CONNECT
Brak konieczności używania nazwy użytkownika i hasła
Czym różni się nowy protokół replikacji?
Nowy protokół replikacji używa protokołów TLS i HTTP2, dlatego może być przekazywany przez serwery proxy.
Udostępnia też nowe funkcje automatycznego odzyskiwania i stałe połączenie, co usprawnia komunikację.
Jak to wpływa na wydajność?
Używanie serwera proxy HTTP nie ma poważnego wpływu na wydajność.
Kiedy należy korzystać z serwera proxy?
Korzystanie z serwera proxy jest zalecane, gdy infrastruktura spełnia co najmniej jeden z poniższych warunków:
Jeśli komputery agentów nie mogą nawiązać bezpośredniego połączenia z serwerem ESMC.
W przypadku lokalizacji zdalnej lub oddziału serwer proxy może służyć do obsługi komunikacji:
omiędzy serwerem ESMC o serwerem proxy,
omiędzy serwerem proxy i komputerami klienckimi w lokalizacji zdalnej.
Jak skonfigurować serwer proxy HTTP
Aby można było korzystać z serwera proxy, należy skonfigurować nazwę hosta proxy HTTP w polityce agenta
(Ustawienia zaawansowane > Serwer proxy HTTP). Do buforowania i przekazywania można używać różnych
serwerów proxy. Zobacz ustawienia polityki poniżej:
Globalny serwer proxy — będzie używane jedno rozwiązanie proxy do buforowania pobieranych plików i
przekazywania komunikacji agenta.
Różne serwery proxy na usługę — będą używane różne rozwiązania proxy do buforowania i
przekazywania komunikacji.
UWAGA
Jakie inne funkcje udostępnia usługa Apache HTTP Proxy?
Jak uaktualnić infrastrukturę z serwerem proxy ERA 6.x do wersji ESMC 7?
9
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) to narzędzie systemowe do wykrywania komputerów w sieci
użytkownika. Narzędzie RD Sensor stanowi udogodnienie, ponieważ umożliwia zlokalizowanie nowych komputerów
w programie ESET Security Management Center bez konieczności ich ręcznego wyszukiwania i dodawania. Wykryte
urządzenia są natychmiast lokalizowane i uwzględniane we wstępnie zdefiniowanym raporcie, co umożliwia
przeniesienie ich do określonych grup statycznych i przystąpienie do realizowania w odniesieniu do nich zadań
związanych z zarządzaniem.
Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów
znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ESMC. Serwer ESMC dokonuje następnie
oceny, czy komputery znalezione w sieci są nieznane na serwerze ESMC, czy może są już obsługiwane.
Każdy komputer w ramach struktury sieci (domeny, usługi LDAP, sieci Windows) zostaje automatycznie dodany do
listy komputerów na serwerze ESMC przy użyciu zadania synchronizacji serwera. Korzystanie z narzędzia RD
Sensor to wygodny sposób wyszukiwania komputerów, które nie znajdują się w domenie ani innej strukturze sieci,
oraz dodawania ich do serwera ESET Security Management Center. Wykryte komputery są zapamiętywane w
narzędziu RD Sensor i te same informacje nie są wysyłane ponownie.
10
Moduł zarządzania urządzeniami mobilnymi
Moduł zarządzania urządzeniami mobilnymi firmy ESET Security Management Center to komponent umożliwiający
zarządzanie urządzeniami mobilnymi z systemem Android lub iOS przy użyciu programu ESET Security
Management Center oraz administrowanie programem ESET Endpoint Security w systemie Android.
11
Kliknij tutaj, aby powiększyć obraz
UWAGA
Zalecamy wdrożenie komponentu MDM na innym urządzeniu hosta niż to, na którym jest hostowany serwer ESMC.
Poniżej prezentujemy zalecane wstępne wymagania sprzętowe na potrzeby około 80 zarządzanych urządzeń
mobilnych:
Sprzęt Zalecana konfiguracja
Procesor 4 rdzenie, 2,5 GHz
PAMIĘĆ RAM 4 GB (zalecane)
HDD 100 GB
W przypadku ponad 80 zarządzanych urządzeń mobilnych wymagania sprzętowe nie są dużo większe. Opóźnienie
między przesłaniem zadania z programu ESMC a jego wykonaniem na urządzeniu mobilnym wzrasta
proporcjonalnie do liczby urządzeń działających w środowisku.
Serwer proxy Apache HTTP
Apache HTTP Proxy to usługa serwera proxy, która może być używana do dystrybuowania aktualizacji na
komputerach klienckich. Apache HTTP Proxy pełni rolę zbliżoną do serwera kopii dystrybucyjnych używanego
powszechnie w programie ERA w wersji 5 i starszych.
Funkcje Apache HTTP Proxy
Funkcja Rozwiązanie proxy, które udostępnia tę funkcję
Buforowanie plików do pobrania i aktualizacji Apache HTTP Proxy lub inne rozwiązanie proxy
Buforowanie wyników ESET Dynamic Threat Defense Tylko skonfigurowana usługa Apache HTTP Proxy
Komunikacja replikacji agenta ESET Management z
serwerem ESMC
Apache HTTP Proxy lub inne rozwiązanie proxy
Funkcja pamięci podręcznej
12
Apache HTTP Proxypobieranie i zapisywanie w pamięci podręcznej:
Aktualizacje silnika detekcji
Zadania aktywacji — komunikacja z serwerami aktywacji i buforowanie żądań licencji
Dane repozytorium ESMC
Aktualizacje komponentów produktów
Buforowane dane są dystrybuowane do klientów w punktach końcowych sieci. Buforowanie może znacznie
zmniejszyć natężenie ruchu internetowego w sieci.
W odróżnieniu od narzędzia Mirror Tool, które pobiera wszystkie dane dostępne na serwerach aktualizacji ESET,
Apache HTTP Proxy pobiera jedynie dane zgodne z żądaniami komponentów programu ESMC lub produktów ESET
do obsługi punktów końcowych w celu zmniejszenia obciążenia sieci. Jeśli klient zainstalowany w punkcie
końcowym wyśle żądanie aktualizacji, Apache HTTP Proxy pobierze aktualizację z serwerów aktualizacji ESET,
zapisze aktualizację w swoim katalogu pamięci podręcznej i prześle ją do danego klienta zainstalowanego w
punkcie końcowym. Jeśli inny klient zainstalowany w punkcie końcowym wyśle żądanie dotyczące tej samej
aktualizacji, Apache HTTP Proxy prześle pliki do pobrania bezpośrednio z pamięci podręcznej, eliminując
konieczność pobierania aktualizacji po raz kolejny z serwerów aktualizacji ESET.
Pamięć podręczna do produktu ESET Endpoint
Ustawienia pamięci podręcznej agenta i punktu końcowego ESET Management nie są takie same. Agent ESET
Management może zarządzać ustawieniami produktów zabezpieczających ESET na urządzeniach klienckich. Serwer
proxy na potrzeby rozwiązania ESET Endpoint Security można skonfigurować:
lokalnie, z graficznego interfejsu użytkownika;
z konsoli internetowej ESMC przy użyciu polityki (jest to zalecany sposób zarządzania ustawieniami
urządzeń klienckich).
Buforowanie wyników z ESET Dynamic Threat Defense
Apache HTTP Proxy może też buforować wyniki z ESET Dynamic Threat Defense. Buforowanie wymaga określonej
konfiguracji, która jest zawarta w rozwiązaniu Apache HTTP Proxy dystrybuowanym przez ESET. Zaleca się, by w
miarę możliwości używać buforowania z ESET Dynamic Threat Defense. Więcej informacji zawiera dokumentacja
usługi.
Używanie oprogramowania Apache jako proxy HTTP do komunikacji agent-serwer
Po odpowiednim skonfigurowaniu można używać usługi Apache HTTP Proxy do gromadzenia i przekazywania
danych z komponentów programu ESMC w lokalizacji zdalnej — podobnie jak w przypadku działania komponentu
Proxy w ERA 6.x. Jednego rozwiązania proxy można używać do buforowania aktualizacji (zalecana jest usługa
Apache HTTP Proxy), a drugiego — do komunikacji między agentem a serwerem. Usługi Apache HTTP Proxy można
używać w obu celach jednocześnie, ale nie jest to zalecane w przypadku sieci mających ponad 1000 komputerów
klienckich na jeden komputer z serwerem proxy.
(Komponent serwera proxy ERA 6.x nie jest zgodny z agentami ESET Management). Więcej informacji o funkcji
proxy.
Jak skonfigurować serwer proxy HTTP
Aby można było korzystać z serwera proxy, należy skonfigurować nazwę hosta proxy HTTP w polityce agenta
(Ustawienia zaawansowane > Serwer proxy HTTP). Do buforowania i przekazywania można używać różnych
serwerów proxy. Zobacz ustawienia polityki poniżej:
Globalny serwer proxy — będzie używane jedno rozwiązanie proxy do buforowania pobieranych plików i
przekazywania komunikacji agenta.
Różne serwery proxy na usługę — będą używane różne rozwiązania proxy do buforowania i
przekazywania komunikacji.
13
Serwer Apache HTTP Proxy w infrastrukturze
Poniższy diagram ilustruje działanie serwera proxy (Apache HTTP Proxy) używanego do dystrybucji ruchu
sieciowego w chmurze ESET pomiędzy wszystkimi komponentami ESMC oraz produktami ESET do obsługi punktów
końcowych.
UWAGA
Czym różnią się poszczególne serwery proxy?
14
WAŻNE
W celu dodania kolejnej usługi proxy w lokalizacji zdalnej można posłużyć się łańcuchem serwerów proxy. Należy
pamiętać, że ESMC nie obsługuje łańcuchów serwerów proxy, w których serwery proxy wymagają
uwierzytelnienia. Można używać własnego transparentnego rozwiązania serwerów WWW proxy, jednak może ono
wymagać dodatkowej konfiguracji, której nie omówiono w niniejszym dokumencie.
UWAGA
W przypadku aktualizacji silnika detekcji offline należy użyć narzędzia Mirror Tool zamiast serwera proxy Apache
HTTP. Narzędzie jest dostępne dla obu platform (Windows i Linux).
Scenariusze wdrożenia — najlepsze praktyki
W następnych rozdziałach omówiono scenariusze wdrożenia w różnych środowiskach sieciowych.
Najlepsze praktyki związane z wdrażaniem programu ESET Security Management Center
15
Liczba klientów Do 1.000
klientów
1000–5000
klientów
5000–10 000
klientów
10 000–50 000
klientów
50 000–100 000
klientów
Ponad 100 000
klientów**
Serwer i serwer bazy
danych ESMC na tym
samym komputerze
x x x
Używanie programu MS
SQL Express
x x x
Używanie programu MS
SQL
Używanie programu
MySQL
x x x
Używanie urządzenia
wirtualnego ESMC
Niezalecane x x x
Zastosowanie serwera
wirtualnego
Opcjonalnie x x
Zalecany interwał
replikacji (na etapie
wdrożenia)
60 sekund* 5 min 10 min 15 min 20 min 25 min
Zalecany interwał
replikacji (po
wdrożeniu, przy
standardowym
użytkowaniu)
10 min 10 min 20 min 30 min 40 min 60 min
* Domyślny interwał replikacji agenta ESET Management. Należy go zmienić tak, aby był zgodny z wykorzystywaną
infrastrukturą. W celu zapewnienia wydajnej pracy konfiguracji sprzętowej zalecamy utrzymywanie całkowitej
liczby połączeń między agentem a serwerem poniżej 1000 na sekundę.
** Zalecenia dotyczące optymalnych wymagań sprzętowych można znaleźć w rozdziale Tworzenie infrastruktury i
dostosowywanie jej rozmiarów.
Pojedynczy serwer (małe firmy)
Do zarządzania niewielkimi sieciami (liczącymi maksymalnie 1000 klientów) zazwyczaj wystarczy jeden komputer z
zainstalowanym serwerem ESMC oraz wszystkimi komponentami ESMC. Można postrzegać to rozwiązanie jako
pojedynczy serwer lub samodzielną instalację.
Odległe oddziały z serwerami proxy
Jeśli komputer kliencki nie jest bezpośrednio widoczny na serwerze ESMC, w celu przekazywania połączenia należy
korzystać z serwera proxy. Serwer proxy nie agreguje połączeń ani nie obniża natężenia ruchu związanego z
replikacją.
Wysoka dostępność (środowisko firmowe)
W przypadku środowisk firmowych (liczących na przykład 100 000 klientów) należy zastosować dodatkowe
komponenty programu ESMC.
Narzędzie RD Sensor pomaga przeszukiwać sieć i wykrywać nowe komputery.
Istnieje możliwość zaimplementowania bazy danych SQL na oddzielnym serwerze lub w klastrze trybu
failover.
Serwer ESMC może zostać skonfigurowany w klastrze trybu failover
Przykłady wdrożenia w praktyce (system Windows)
W celu uzyskania najwyższej wydajności zalecamy korzystanie z programu Microsoft SQL Server jako bazy danych
programu ESET Security Management Center. Program ESET Security Management Center jest wprawdzie zgodny z
programem MySQL, jednak korzystanie z programu MySQL może negatywnie wpływać na wydajność systemu
podczas pracy ze znacznymi ilościami danych związanych z panelami kontrolnymi, zagrożeniami i klientami. Ten
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222

ESET Security Management Center 7.0 Installation/Upgrade Guide

Typ
Installation/Upgrade Guide