跳至主内容

终端防护

若要使用 Bitdefender 保护您的网络,必须在网络终端上安装 GravityZone 安全代理。 为获得优化防护,您还可部署 安全服务器 此操作需要 控制中心 管理员用户权限,该用户需对需安装的服务及所管理的网络终端具备管理权限。

安全代理的要求因其是否承担额外服务器角色(如中继服务器、Exchange保护服务器或补丁缓存服务器)而有所不同。有关代理角色的详细信息,请参阅 本节 .

重要提示

请确保将 HKLM\SYSTEM\CurrentControlSet\Policies\EarlyLaunch\DriverLoadPolicy 注册表键值设置为以下任一数值:

  • 1=仅加载良好及未知驱动

  • 3=加载良好、未知以及关键不良驱动

  • 7=加载所有驱动

硬件要求

无附加角色的安全代理

处理器

目标系统

处理器类型

支持的操作系统

工作站

英特尔®奔腾兼容处理器,2 GHz或更快

微软Windows桌面操作系统

ARM64处理器*

英特尔®酷睿2双核,2 GHz或更快

Apple M系列

macOS

智能设备

英特尔®奔腾兼容处理器,800 MHz或更快

微软Windows嵌入式操作系统

服务器

最低要求:英特尔®奔腾兼容处理器,2.4 GHz

微软Windows服务器操作系统及Linux系统

推荐配置:英特尔®至强多核CPU,1.86 GHz或更快

ARM64处理器**

Linux操作系统

* 以下功能暂不支持:

  • 高级反漏洞利用

  • 应用程序控制 (仅适用于 GravityZone 本地部署版)

  • 高级用户 图形界面

    注意

    高级用户 支持命令行界面。详情请参阅 高级用户 CLI .

  • Exchange安全防护

  • 中继

  • 补丁管理

注意

在搭载ARM64 CPU的终端上, Bitdefender终端安全工具 仅支持Windows 10和Windows 11。

** 在采用ARM64处理器的Linux服务器上,以下功能暂不支持:

  • 中继

  • 补丁管理

注意

在搭载ARM64 CPU的Linux终端上, Bitdefender终端安全工具 仅支持下列表格中列出的操作系统: ARM架构全面支持的现代Linux发行版 本节表格如下: Linux .

安全代理系统需求

安全代理

处理器

内存(RAM)

所需空闲磁盘空间

最低

推荐

最低

推荐

最低

推荐

BEST Windows

2个虚拟CPU,2 GHz

4个虚拟CPU,2 GHz或更快

仅反恶意软件模块需2 GB

EDR模块需4 GB

仅反恶意软件模块需4 GB

EDR模块需8 GB

2 GB(安装时临时需要额外1 GB)

4 GB

BEST Linux

2个虚拟CPU,2 GHz

4个虚拟CPU,2 GHz或更快

仅反恶意软件模块需4 GB

EDR模块需6 GB

仅反恶意软件模块需6 GB

8 GB(含EDR模块)

2.5 GB(安装时需额外1 GB临时空间)

4 GB

Mac最佳配置

2个虚拟CPU,2 GHz

4个虚拟CPU,2 GHz或更快

2 GB(仅含反恶意软件模块)

4 GB(含EDR模块)

4 GB(仅含反恶意软件模块)

8 GB(含EDR模块)

2 GB(安装时需额外1 GB临时空间)

6 GB

具备中继角色功能的安全代理

中继角色需在基础安全代理配置上额外增加硬件资源,以支持端点托管的更新服务器和安装包:

连接的端点数量

支持更新服务器所需的CPU

内存

更新服务器所需空闲磁盘空间

1 - 300

至少Intel® Core™ i3或同级处理器,每核心2个虚拟CPU

+ 1 GB

+ 25 GB*

300 - 1000

至少Intel® Core™ i5或同级处理器,每核心4个虚拟CPU

+ 1 GB

+ 25 GB*

* 最低硬件要求为25 GB,但所需存储空间会随时间增长。若使用缓存代理暂存功能,需额外分配20 GB磁盘空间。若 安全服务器 已部署在基础设施中,需为产品和安全更新额外分配5 GB磁盘空间。

警告

中继代理需配备SSD硬盘,以支持高频读写操作。

重要提示

  • 若需将安装包及更新保存至代理安装分区以外的其他分区,请确保两个分区均具备充足磁盘空间(25 GB),否则代理将中止安装。此要求仅适用于安装阶段。

  • 在Windows终端上,必须启用本地到本地符号链接功能。

具有Exchange保护角色的安全代理

Exchange Server的隔离功能需在安全代理安装分区上额外预留硬盘空间。

隔离区大小取决于存储项目的数量及其体积。

默认情况下,代理将安装于系统分区。

具有补丁缓存服务器角色的安全代理

具备补丁缓存服务器角色的代理需满足以下累计要求:

  • 基础安全代理(无附加角色)的全部硬件要求

  • 中继角色的全部硬件要求

  • 额外100 GB可用磁盘空间用于存储下载的补丁

重要提示

若需将补丁保存至代理安装分区以外的其他分区,请确保两个分区均具备充足磁盘空间(100 GB),否则代理将中止安装。此要求仅适用于安装阶段。

下表展示了仅安装补丁缓存服务器角色的机器可支持的并发连接数。

连接的终端数量

支持更新服务器的CPU

内存

更新服务器所需可用磁盘空间

磁盘类型

1 - 500

最低Intel® Core™ i3或同级处理器,每核心2个vCPU

+ 2 GB

+ 100 GB

SSD

500 - 1500

最低Intel® Core™ i5或同级处理器,每核心4个vCPU

+ 4 GB

+ 100 GB

固态硬盘

重要提示

  • Bitdefender 使用运行Ubuntu 20.04 LTS和Windows Server 2016的机器进行测试。

  • 对于除补丁缓存服务器外还安装其他角色的机器,必须考虑分配更多硬件资源。

安全容器

按以下方式配置部署BEST的客户操作系统:

资源

最低配置

推荐配置

处理器

2个虚拟CPU

4个虚拟CPU

内存(RAM)

4GB内存

6GB内存

可用磁盘空间

2.5GB(启用调试日志时最多需要4GB磁盘空间)

4GB

软件要求

GravityZone 要求

BEST Linux版兼容 GravityZone 云和 GravityZone 本地部署 6.13.1-1或更新版本。

其他软件要求

  • 实时扫描功能在以下受支持的操作系统中可用:

    • 内核2.6.38或更高版本 - 支持所有Linux发行版。必须启用fanotify内核选项。

    • 内核2.6.32 - 2.6.37 - CentOS 6.x 红帽企业版Linux 6.x - Bitdefender 通过预构建内核模块的DazukoFS提供支持。

  • 若您的内核版本不适用kProbes,需安装auditd作为备用机制。

公有云要求

选择部署BEST的实例或虚拟机类型如下:

云服务提供商(CSP)

最低配置(实例类型)

推荐配置(实例类型)

亚马逊网络服务(AWS)

T2中型

任何≥4个vCPU、4GB内存、至少4GB SSD的实例

微软Azure

标准B2s

任何≥4个vCPU、4GB内存、至少4GB SSD的实例

谷歌云平台(GCP)

E2-medium或E2-standard-2

任何≥4个vCPU、4GB内存、至少4GB SSD的实例

注意

其他云服务提供商应参考上述相同要求。

支持的操作系统

GravityZone 模块和功能在所有受支持操作系统版本上均可使用(根据端点类型分为Windows、Linux或macOS)。Windows系统中例外的是核心版本或无图形界面的系统。具体功能按端点类型分布请参见 此处 .

注意

Bitdefender 不支持Windows Insider Program构建版本。

对于 最佳 Windows 7系统,必须安装以下补丁。最低安装要求为Windows Service Pack 1:

Windows桌面
  • Windows 11 2025年10月更新 (25H2)

  • Windows 11 2024年10月更新 (24H2)

  • Windows 11 2023年10月更新 (23H2)

  • Windows 10 2022年11月更新 (22H2)

  • Windows 11 2022年9月更新 (22H2)

  • Windows 11 (初始版本)

  • Windows 10 2021年11月更新 (21H2)

  • Windows 10 2021年5月更新 (21H1)

  • Windows 10 2020年10月更新 (20H2)

  • Windows 10 2020年5月更新 (20H1)

  • Windows 10 2019年5月更新 (19H1)

  • Windows 10 2018年10月更新 (Redstone 5)

  • Windows 10 2018年4月更新 (Redstone 4)

  • Windows 10秋季创意者更新 (Redstone 3)

  • Windows 10创意者更新 (Redstone 2)

  • Windows 10周年更新 (Redstone 1)

  • Windows 10 11月更新 (Threshold 2)

  • Windows 10 (初始版本)

  • Windows 8.1 (*)

  • Windows 8 (*)

  • Windows 7 (*)

警告

(*) 这些Windows版本已终止支持,将不再获得新功能和新产品更新。更多信息请参阅 此知识库文章 .

Windows平板及嵌入式系统
  • Windows 10 IoT企业版

  • Windows Embedded 8.1工业版

  • Windows Embedded 8标准版

  • Windows Embedded Standard 7

  • Windows Embedded Compact 7

  • Windows Embedded POS Ready 7

  • Windows Embedded企业版7

Windows Server
  • Windows Server 2025 64位版

  • Windows Server 2022核心版

  • Windows Server 2022

  • Windows Server 2019核心版

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2016核心版

  • Windows Server 2012 R2 (**)

  • Windows Server 2012 (**)

  • Windows小型企业服务器(SBS) 2011

  • Windows Server 2008 R2 (*) (**)

重要提示

  • Bitdefender端点安全工具 支持Windows Server故障转移集群(WSFC)技术。

  • (*) 补丁管理 不受支持。

  • (**) 这些Windows版本已终止生命周期,将不再获得新功能和产品更新。更多信息请参阅 此知识库文章 .

Windows ARM64桌面版
  • Windows 11 2024年10月更新(24H2)

  • Windows 10 2022年11月更新(22H2)

  • Windows 11 2022年9月更新(22H2)

  • Windows 10 2021年11月更新(21H2)

证书先决条件

以下是安装 Bitdefender端点安全工具 (Windows版)的前提条件列表:

  • 导入 DigiCert Global Root G2 证书。必须按照以下步骤将其作为受信任证书导入:

    1. 下载 DigiCert Global Root G2 证书。

    2. 按下Win+R组合键打开 运行 窗口。

    3. 输入 mmc 并点击 确定 。这将打开Microsoft管理控制台(MMC)窗口。

    4. 转到 文件 > 添加/删除管理单元 .

    5. 选择 证书 并点击 添加 .

    6. 选择 计算机账户 并点击 下一步 .

    7. 选择 本地计算机 并点击 完成 .

    8. 点击 确定 .

    9. 转到 控制台根节点 > 证书(本地计算机) > 受信任的根证书颁发机构 .

    10. 右键点击 证书 > 所有任务 > 导入 > 下一步 .

    11. 浏览至 DigiCert Global Root G2 证书下载的文件夹并选中它。

    12. 点击 下一步 直至安装向导完成。

    13. 关闭MMC窗口并在提示保存更改时选择

  • 启用 SHA256证书 。若未启用,安装程序将完全无法运行。更多信息请参阅 Microsoft安全公告3033929 .

  • 确保根证书处于最新状态:

    • Bitdefender证书

    • 时间戳证书:我们通常使用Symantech/Digicert

    若受信任签名无效,请确保 自动根证书更新 功能已启用:

    1. 打开 运行 命令窗口,输入 gpedit.msc 并按回车

    2. 选择 计算机配置 > 管理模板 > 系统 > 互联网通信管理 > 互联网通信设置

    3. 双击 关闭自动根证书更新 并选择 已禁用 选项。

    4. 以管理员权限打开 命令提示符 并运行以下命令:

      certutil -setreg chain\ChainCacheResyncFiletime @now

    此外,您可以从 DigiCert官方受信任根证书颁发机构页面 :

    • DigiCert Global Root CA

    • DigiCert Assured ID Root CA

    • DigiCert SHA2 Assured ID代码签名CA

    • DigiCert Trusted Root G4

    • DigiCert Trusted G4代码签名RSA4096 SHA384 2021 CA1

    • VeriSign Universal Root证书颁发机构

  • 启用 通用Microsoft C运行时 (UCRT)组件。对于仍处于扩展支持的老旧操作系统,可通过Windows Update获取UCRT。您也可以通过 Microsoft下载中心 .

  • 若出现以下错误,则表明系统已过时:

    Windows无法验证此文件的数字签名。最近的硬件或软件更改可能安装了签名不正确、已损坏的文件,或来自未知来源的恶意软件。

    注意

    此情况仅适用于Windows 7和Windows Server 2008 R2设备。

支持的加密模式

截至2022年10月, Bitdefender 支持以下加密模式:

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES256-GCM-SHA384

  • DHE-DSS-AES128-GCM-SHA256

  • DHE-DSS-AES256-GCM-SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

Linux

注意

此说明适用于 Bitdefender端点安全工具 的Linux版本及安全容器。

重要提示

Linux终端会占用服务器操作系统许可证池中的许可证席位。

完全支持的现代Linux发行版

发行版

架构

内核版本

基于RPM

RHEL 7.x

64位

3.10.0.x(从构建版本957开始)

RHEL 8.x

64位

4.18.0.x

RHEL 9.x

64位

5.14.0.x

RHEL 10.x

64位

6.12.0.x

Oracle Linux 7.x UEK

64位

4.18.0.x

Oracle Linux 7.x RHCK

64位

3.10.0.x(从构建版本957开始)

Oracle Linux 8.x UEK

64位

5.4.17.x / 5.15.0.x

Oracle Linux 8.x RHCK

64位

4.18.0.x

Oracle Linux 9.x UEK

64位

5.15.0.x

Oracle Linux 9.x RHCK

64位

5.14.0.x

Oracle Linux 10.x UEK

64位

6.12.0.x

Oracle Linux 10.x RHCK

64位

6.12.0.x

CentOS 7.x

32位、64位

3.10.0.x(从构建版本957开始)

CentOS 8 Stream

64位

4.18.0.x

CentOS 9 Stream

64位

5.14.0.x

CentOS 10 Stream

64位

6.12.0.x

Fedora 37 - 42

64位

支持至到期日

AlmaLinux 8.x

64位

4.18.0.x

AlmaLinux 9.x

64位

5.14.0.x

AlmaLinux 10.x

64位

6.12.0.x

Rocky Linux 8.x

64位

4.18.0.x

Rocky Linux 9.x

64位

5.14.0.x

Rocky Linux 10.x

64位

6.12.0.x

CloudLinux 7.x

64位

3.10.0.x(从构建版本957开始)

CloudLinux 8.x

64位

4.18.0.x

Miracle Linux 8.x

64位

4.18.0.x

麒麟v10 RHEL

64位

4.19.90.x

Microsoft Azure Linux 3

64位

6.6.64.x.azl3

openEuler 24.x

64位

6.6.0.x

基于Debian

Debian 9

32位、64位

4.9.0.x

Debian 10

32位, 64位

4.19.x

Debian 11

32位, 64位

5.10.x

Debian 12

64位

6.1.0.x

Ubuntu 16.04.x

32位, 64位

4.8.x / 4.10.x / 4.13.x / 4.15.x

Ubuntu 18.04.x

64位

5.0.x / 5.3.x / 5.4.x

Ubuntu 20.04.x

64位

5.4.x / 5.8.x / 5.11.x / 5.13.x / 5.15.x

Ubuntu 22.04.x

64位

5.15.x / 5.19.x

Ubuntu 23.04.x

64位

6.2.0.x

Ubuntu 24.04.x

64位

6.8.0.x

PopOS 22.04.x

64位

6.2.6.x

Pardus 21

64位

5.10.0.x

Mint 20.x

64位

5.4.0.x

Mint 21.x

64位

5.15.0.x

Mint 22.x

64位

6.8.0.x

Zorin OS

64位

6.5.x

Linux Mint Debian 版 6

64位

6.1.x

基于SUSE

SLES 12 SP4

64位

4.12.14-x

SLES 12 SP5

64位

4.12.14-x

SLES 15 SP1

64位

4.12.14-x

SLES 15 SP2

64位

5.3.18-x

SLES 15 SP3

64位

5.3.18-x

SLES 15 SP4

64位

5.14.21.x

SLES 15 SP5

64位

5.14.21.x

SLES 15 SP6

64位

6.4.x

SLES 15 SP7

64位

6.4.x

SLED 15 SP4

64位

5.14.21.x

openSUSE Leap 15.4-15.5

64位

5.14.21.x

基于云平台

AWS Bottlerocket 2020.03

64位

5.4.x / 5.10.x

Amazon Linux v2

64位

4.14.x / 4.19.x / 5.10

Amazon Linux 2023

64位

6.1.0.x

Google COS里程碑版本77、81、85

64位

4.19.112 / 5.4.49

Azure Mariner 2

64位

5.15.x

ARM架构全面支持的现代Linux发行版

发行版

内核版本

云平台可用性

基于RPM

RHEL 8.x

4.18.0-x

Azure

RHEL 9.x

5.14.x

GCP、Azure、AWS

AlmaLinux 9.x

5.14.x

Azure

Rocky Linux 9.x

5.14.x

GCP、Azure、AWS

基于Debian

Debian 11

5.10.x/6.1.x

GCP、Azure、AWS

Debian 12

6.1.0.x

Ubuntu 20.04.x

5.15.x

GCP, AZURE, AWS

Ubuntu 22.04.x

5.15.x/5.19.x

GCP, AZURE, AWS

Ubuntu 24.04.x

6.8.0.x

GCP, AZURE, AWS

基于SUSE

SLES 15 SP4

5.14.21-x

GCP, AZURE, AWS

openSUSE Leap 15.4-15.5

5.14.21-x

AZURE

仅限云端

Amazon Linux v2

5.10.x

AWS

Amazon Linux 2023

6.1.x

AWS

支持的Linux传统发行版

发行版

架构

内核版本

基于RPM

RHEL 6.10

32位、64位

2.6.32-754

CentOS 6.10

32位、64位

2.6.32-754

Oracle Linux 6.10 UEK

64位

4.1.12-124

Amazon Linux v1 2018.03

64位

4.14.x

基于Debian

Ubuntu 14.04 LTS

32位、64位

4.4

Ubuntu 16.04.x

32位、64位

4.15

重要提示

Beta版本的 GravityZone 不支持 Bitdefender终端安全工具 在运行Linux操作系统的Amazon实例上进行远程安装。但用户可通过本地下载并运行 Bitdefender终端安全工具 安装包来在Linux实例上完成安装。

支持WSL2的 BEST 发行版

  • AlmaLinux OS 8

  • AlmaLinux OS 9

  • AlmaLinux OS 10

  • Debian GNU/Linux

  • Fedora Linux 42

  • SUSE Linux Enterprise 15 SP5

  • SUSE Linux Enterprise 15 SP6

  • Ubuntu 24.04 LTS

  • OpenSUSE Leap 15.6

  • Ubuntu 18.04 LTS

  • Ubuntu 20.04 LTS

  • Ubuntu 22.04 LTS

  • Oracle Linux 8

  • Oracle Linux 9

实时扫描支持

所有受支持的客户操作系统均可使用实时扫描功能。在Linux系统上,实时扫描支持在以下场景中提供:

内核版本

Linux发行版

实时扫描要求

2.6.38或更高版本*

Red Hat Enterprise Linux/CentOS 6.10或更高版本

Ubuntu 16.06或更高版本

SUSE Linux Enterprise Server 12 SP4或更高版本

OpenSUSE Leap 15.4或更高版本

Fedora 37或更高版本

Debian 9.0或更高版本

Oracle Linux 6.10或更高版本

Amazon Linux 2或更高版本

Fanotify (内核选项)必须启用。

2.6.38或更高版本

Debian 8(仅在旧版BEST v6中支持)

Fanotify 必须启用并设置为强制执行模式,然后必须重新构建内核包。

详情请参阅 Bitdefender终端安全工具 与Debian 8的兼容性

2.6.32-754.35.1.el6

CentOS 6.10

红帽企业版Linux 6.10

Bitdefender通过 DazukoFS 提供预构建内核模块支持。

所有其他内核

所有其他受支持系统

这些系统需要DazukoFS第三方内核模块。更多详情请参考 本主题 .

* 存在下述特定限制。

实时扫描限制

内核版本

Linux发行版

详情

2.6.38或更高版本

所有受支持系统

实时扫描仅在以下条件下监控已挂载的网络共享:

  • Fanotify 在远程和本地系统上均已启用。

  • 共享基于CIFS和NFS文件系统。

注意

实时扫描不会扫描通过SSH或FTP挂载的网络共享。

所有内核

所有受支持的系统

对于已受On-access模块保护的路径上挂载的网络共享,使用DazukoFS的系统不支持实时扫描功能。

注意

Fanotify和DazukoFS允许第三方应用程序控制Linux系统上的文件访问。更多信息请参阅:

macOS
  • macOS Tahoe(26.x版本)

  • macOS Sequoia(15.x版本)

  • macOS Sonoma(14.x版本)

  • macOS Ventura(13.x版本)

  • macOS Monterey(12.x版本)

  • macOS Big Sur(11.x版本)

注意

风险管理 仅支持macOS Monterey(12版本)及更高版本。

支持的文件系统

在Windows和macOS上, Bitdefender 可安装并保护以下文件系统:

AFS、APFS、BTRFS、ext2、ext3、ext4、FAT、FAT16、FAT32、VFAT、exFAT、NTFS、UFS、ISO 9660/UDF、NFS、CIFS/SMB、VXFS、XFS。

注意

不提供对NFS和CIFS/SMB的实时扫描支持。

以下Linux文件系统受 Bitdefender 支持安装和保护:

Btrfs、EXT2、EXT3、EXT4、Tmpfs、XFS、AUFS、OverlayFS、NFS、NFS4、CIFS、SMB3、ZFS、NTFS、FAT32、exFAT

支持的浏览器

经验证,终端浏览器安全功能可与以下浏览器兼容:

  • Internet Explorer 8及以上版本

  • Mozilla Firefox 30及以上版本

  • Google Chrome 34及以上版本

  • Safari 4及以上版本

  • Microsoft Edge 20及以上版本

  • Opera 21及以上版本

  • Brave 1.60及以上版本

安全服务器

安全服务器 是预装在Ubuntu Server 24.04 LTS上运行的虚拟机。

注意

您的产品许可证可能不包含此功能。

支持的虚拟化平台

Bitdefender 安全服务器 可安装于以下虚拟化平台:

  • VMware vSphere和vCenter Server版本:

    • 6.5版

    • 6.7版(含更新1、更新2、更新2a及更新3)

    • 7.0版(含更新1、更新2、更新2a、更新2b、更新2c及更新2d)

    • 8.0版(含更新1、更新2)

    注意

    vSphere 7.0的工作负载管理功能不受支持。

  • VMware ESXi 8.0(含更新1、更新2)

  • VMware Horizon/View 7.8、7.7、7.6、7.5、7.1、6.x、5.x

  • VMware Workstation 11.x、10.x、9.x、8.0.6

  • VMware Player 7.x、6.x、5.x

  • Citrix Xen Hypervisor 8.4

    注意

    仅支持硬件辅助虚拟化(HVM),且仅限于Ubuntu 24.04。

  • Citrix Xen Hypervisor:7.1(需安装XS71ECU2060补丁)、8.2。

    注意

    • Citrix Hypervisor 8.2不支持半虚拟化(PV)模式虚拟机。 控制中心 部署仅适用于Citrix Xen Hypervisor 7.1及8.2版本的OVA导入。

    • 有关Citrix产品矩阵生命周期的更多信息,请参阅 Citrix官方产品矩阵 .

  • Citrix Virtual Apps and Desktops 7 1808、7 1811、7 1903、7 1906

  • Citrix XenApp和XenDesktop 7.18、7.17、7.16、7.15 LTSR、7.6 LTSR

  • Citrix VDI-in-a-Box 5.x

  • Microsoft Hyper-V Server 2008 R2、2012、2012 R2、2016、2019或Windows Server 2008 R2、2012、2012 R2、2016、2019(含Hyper-V Hypervisor)、2022、2025

  • Proxmox Virtual Environment 8.4、9.0

  • Red Hat Enterprise Virtualization 3.0(含KVM Hypervisor)

  • Oracle VM 3.0

  • Oracle VM VirtualBox 5.2、5.1

  • Nutanix Prism。有关Nutanix Prism AOS及Hypervisor版本的完整列表,请参阅 Nutanix官方文档 .

注意

其他虚拟化平台的支持可应要求提供。

与桌面及应用程序虚拟化技术的兼容性

自Bitdefender Endpoint Security Tools 6.6.16.226版本起,GravityZone兼容以下虚拟化技术:

  • VMware

    VMware V-App(与vCenter Server同版本)

    VMware ThinApp 5.2.6

    VMware AppVolumes 2.180

    重要

    建议不要安装在应用程序堆栈或可写卷中。

  • 微软

    微软App-V 5.0、5.1

    微软FSLogix 2.9.7237

  • 思杰

    思杰App Layering 19.10

    思杰Appdisks 7.12

    重要提示

    根据用户规则分配策略,以免设备控制功能阻止操作系统和平台层的创建。

    您可能需要配置 GravityZone 防火墙规则以允许这些应用程序的网络流量。更多信息请参阅 《思杰App Layering产品文档》 .

容器基础设施兼容性

支持以下基础设施:

  • Amazon ECS(无服务器部署除外)

  • Amazon EKS

  • Google GKE

  • Docker

  • Podman

  • Kubernetes

  • Azure AKS

  • Openshift (4.13 – 4.17.2)

  • RKE2 (2.8)

内存与CPU

安全服务器 的内存和CPU资源分配取决于主机上运行的虚拟机数量和类型。下表列出了建议分配的资源:

整合

受保护虚拟机数量

内存

CPU

1 - 30

2 GB

2个CPU

31 - 50

4 GB

2个CPU

51-100

4 GB

4个CPU

101-200

4 GB

6个CPU

硬盘空间

必须在 安全服务器 .

安全服务器 主机分布

虽然非强制要求,但 Bitdefender 建议在 安全服务器 每个物理主机上安装以提升性能。

网络延迟

安全服务器与受保护端点之间的通信延迟 安全服务器 必须控制在50毫秒以下。

存储保护负载

存储保护功能对 安全服务器 扫描20GB数据时的影响如下:

存储保护状态

安全服务器 资源占用

安全服务器 负载情况

传输时间(分:秒)

禁用(基准线)

不适用

不适用

10:10

启用

4个虚拟CPU

4GB内存

正常

10:30

启用

2个虚拟CPU

2GB内存

高负荷

11:23

备注

上述测试结果基于包含多种文件类型(如.exe、.txt、.doc、.eml、.pdf、.zip等)的样本,文件大小从10KB到200MB不等。传输时长对应46,500个文件中20GB的数据量。

流量使用情况

  • 终端客户端与更新服务器之间的产品更新流量

    每个定期 Bitdefender终端安全工具 产品更新会在每个终端客户端生成以下下载流量:

    • Windows操作系统:约20 MB

    • Linux操作系统:约26 MB

    • macOS系统:约25 MB

  • 终端客户端与更新服务器之间下载的安全内容更新流量 更新服务器 (MB/天)

    更新服务器 类型

    扫描引擎类型

    本地

    混合

    集中式

    中继

    65

    58

    55

    Bitdefender 公共 更新服务器

    3

    3.5

    3

  • 终端客户端与安全服务器之间的中央扫描流量 安全服务器

    扫描对象

    流量类型

    下载量(MB)

    上传量(MB)

    文件数*

    首次扫描

    27

    841

    缓存扫描

    13

    382

    网站**

    首次扫描

    网络流量

    621

    不适用

    安全服务器

    54

    1050

    缓存扫描

    网络流量

    654

    不适用

    安全服务器

    0.2

    0.5

    * 提供的数据基于3.49 GB文件(6,658个文件)的测量结果,其中1.16 GB为可移植可执行(PE)文件。

    ** 提供的数据基于排名前500的网站测量结果。

  • 终端客户端与 Bitdefender云服务之间的混合扫描流量

    扫描对象

    流量类型

    下载量(MB)

    上传量(MB)

    文件数*

    首次扫描

    1.7

    0.6

    缓存扫描

    0.6

    0.3

    网络流量**

    网络流量

    650

    不适用

    Bitdefender云服务

    2.6

    2.7

    * 提供数据基于3.49 GB文件(6,658个文件)测量结果,其中1.16 GB为可移植可执行(PE)文件。

    ** 提供数据基于排名前500的网站测量结果。

    注意

    终端客户端与 Bitdefender 云服务器之间的网络延迟必须低于1秒。

  • 以下情况产生的流量 Bitdefender终端安全工具中继 客户端与更新服务器之间下载安全内容时

    具有 Bitdefender终端安全工具中继 功能的客户端每天从更新服务器下载约16 MB*数据。

    * 该功能需 Bitdefender终端安全工具 客户端版本需从6.2.3.569开始。