终端防护
若要使用 Bitdefender 保护您的网络,必须安装 GravityZone 安全代理至网络终端。 为获得优化防护,还可安装 安全服务器 。 为此,您需要具备 控制中心 管理员权限的用户账户,该账户需对需安装的服务及所管理的网络终端拥有管控权限。
安全代理的系统要求因是否承担中继服务器、Exchange邮件防护或补丁缓存服务器等附加角色而异。有关代理角色的详细信息,请参阅 本章节 .
重要提示
请确保
HKLM\SYSTEM\CurrentControlSet\Policies\EarlyLaunch\DriverLoadPolicy
注册表键需设置为以下任一值:
-
1=良好及未知 -
3=良好、未知及不良但关键 -
7=全部
硬件
无角色的安全代理
CPU
|
目标系统 |
CPU类型 |
支持的操作系统(OS) |
|---|---|---|
|
工作站 |
英特尔® 奔腾兼容处理器,2 GHz或更快 |
微软Windows桌面操作系统 |
|
ARM64处理器* |
||
|
英特尔® 酷睿2双核,2 GHz或更快 Apple M系列 |
macOS |
|
|
智能设备 |
英特尔® 奔腾兼容处理器,800 MHz或更快 |
微软Windows嵌入式操作系统 |
|
服务器 |
最低要求:英特尔® 奔腾兼容处理器,2.4 GHz |
微软Windows服务器操作系统及Linux操作系统 |
|
推荐配置:英特尔® 至强多核CPU,1.86 GHz或更快 |
||
|
ARM64处理器** |
Linux操作系统 |
* 以下功能暂不支持:
-
高级反漏洞利用
-
应用程序控制 (仅适用于 GravityZone 本地部署版)
-
高级用户 图形界面
注意
高级用户 支持命令行界面。详情请参阅 高级用户 命令行界面 .
-
Exchange安全防护
-
中继
-
补丁管理
注意
在配备ARM64处理器的终端上, Bitdefender终端安全工具 仅支持Windows 10和Windows 11系统。
** 在采用ARM64处理器的Linux服务器上,以下功能暂不支持:
-
中继
-
补丁管理
注意
在配备ARM64处理器的Linux终端上, Bitdefender终端安全工具 仅支持 ARM架构全面支持的现代Linux发行版 表格中列出的操作系统: Linux .
安全代理系统要求
|
安全代理 |
处理器 |
内存(RAM) |
所需可用磁盘空间 |
|||
|---|---|---|---|---|---|---|
|
最低配置 |
推荐配置 |
最低配置 |
推荐配置 |
最低配置 |
推荐配置 |
|
|
最佳 Windows 配置 |
2 个 vCPU,2 GHz |
4 个 vCPU,2 GHz 或更快 |
仅反恶意软件模块需 2 GB EDR 模块需 4 GB |
仅反恶意软件模块需 4 GB EDR 模块需 8 GB |
2 GB(安装时临时需要额外 1 GB) |
4 GB |
|
最佳 Linux 配置 |
2 个 vCPU,2 GHz |
4 个 vCPU,2 GHz 或更快 |
仅反恶意软件模块需 4 GB EDR 模块需 6 GB |
仅反恶意软件模块需 6 GB EDR 模块需 8 GB |
2.5 GB(安装时临时需要额外 1 GB) |
4 GB |
|
最佳 Mac 配置 |
2 个 vCPU,2 GHz |
4个vCPU,2 GHz或更快 |
仅安装反恶意软件模块需2 GB 安装EDR模块需4 GB |
仅安装反恶意软件模块需4 GB 安装EDR模块需8 GB |
2 GB(安装时临时需要额外1 GB) |
6 GB |
具有中继角色的安全代理
中继角色需要在基础安全代理配置之外增加硬件资源。这些要求用于支持更新服务器和终端托管的安装包:
|
连接的终端数量 |
支持更新服务器的CPU |
内存 |
更新服务器的可用磁盘空间 |
|---|---|---|---|
|
1 - 300 |
至少Intel® Core™ i3或同等处理器,每个核心2个vCPU |
+ 1 GB |
+ 25 GB* |
|
300 - 1000 |
至少Intel® Core™ i5或同等处理器,每个核心4个vCPU |
+ 1 GB |
+ 25 GB* |
*最低硬件要求为25 GB,但所需存储量会随时间增加。若使用缓存代理暂存,需额外分配20 GB磁盘空间。若 安全服务器 部署在您的基础设施中,需为产品和安全更新额外分配5 GB磁盘空间。
警告
中继代理需使用SSD硬盘,以支持大量读写操作。
重要
-
若要将安装包和更新保存到代理安装分区以外的分区,请确保两个分区均有足够可用磁盘空间(25 GB),否则代理将中止安装。此要求仅适用于安装阶段。
-
在Windows终端上,必须启用本地到本地符号链接。
具有Exchange保护角色的安全代理
Exchange服务器的隔离区需要在安装安全代理的分区上额外占用硬盘空间。
隔离区大小取决于存储项目的数量及其大小。
默认情况下,代理安装在系统分区上。
具有补丁缓存服务器角色的安全代理
具有补丁缓存服务器角色的代理必须满足以下累计要求:
-
简单安全代理(无角色)的所有硬件要求
-
中继角色的所有硬件要求
-
此外,还需100 GB的可用磁盘空间来存储下载的补丁
重要提示
若要将补丁保存至代理安装分区以外的其他分区,请确保两个分区均有足够的可用磁盘空间(100 GB),否则代理将中止安装。此要求仅适用于安装阶段。
下表列出了仅安装补丁缓存服务器角色的机器支持的同时连接数。
|
连接的端点数量 |
支持更新服务器的CPU |
内存 |
更新服务器的可用磁盘空间 |
磁盘类型 |
|---|---|---|---|---|
|
1 - 500 |
最低Intel® Core™ i3或同级处理器,每核心2 vCPU |
+ 2 GB |
+ 100 GB |
固态硬盘 |
|
500 - 1500 |
最低Intel® Core™ i5或同级处理器,每核心4 vCPU |
+ 4 GB |
+ 100 GB |
固态硬盘 |
重要说明
-
Bitdefender 使用运行Ubuntu 20.04 LTS和Windows Server 2016的机器进行了测试。
-
对于除补丁缓存服务器外还安装其他角色的机器,需考虑分配更多硬件资源。
安全容器
请按以下方式配置部署BEST的客户操作系统:
|
资源 |
最低要求 |
推荐配置 |
|---|---|---|
|
处理器 |
2个虚拟CPU |
4个虚拟CPU |
|
内存(RAM) |
4 GB内存 |
6 GB内存 |
|
可用磁盘空间 |
2.5 GB(启用调试日志时最多需要4 GB磁盘空间) |
4 GB |
软件要求
GravityZone 要求
BEST Linux版本兼容 GravityZone 云版和 GravityZone 本地版 6.13.1-1或更高版本。
其他软件要求
-
实时扫描功能在以下受支持的操作系统中可用:
-
内核2.6.38或更高版本 - 支持所有Linux发行版。必须启用fanotify内核选项。
-
内核2.6.32至2.6.37 - CentOS 6.x 红帽企业版Linux 6.x - Bitdefender 通过预构建内核模块的DazukoFS提供支持。
-
-
当您的内核版本不支持kProbes时,需将auditd作为备用机制。
公有云环境要求
按以下标准选择部署BEST的实例或虚拟机类型:
|
云服务提供商(CSP) |
最低配置(实例类型) |
推荐配置(实例类型) |
|---|---|---|
|
亚马逊云服务(AWS) |
T2 medium |
任意≥4个vCPU、4GB内存、至少4GB SSD的实例 |
|
微软Azure |
Standard B2s |
任意≥4个vCPU、4GB内存、至少4GB SSD的实例 |
|
谷歌云平台(GCP) |
E2-medium或E2-standard-2 |
任意≥4个vCPU、4GB内存、至少4GB SSD的实例 |
注意
其他云服务提供商需参照上述同等配置要求。
支持的操作系统
GravityZone 模块与功能在所有受支持操作系统版本上均可使用(根据终端类型分为Windows、Linux或macOS)。Windows系统中,不包含核心版本或无图形界面的系统除外。各终端类型功能分布详见 此处 .
注意
Bitdefender 不支持Windows Insider Program预览版本。
对于 BEST Windows 7系统,必须安装以下补丁程序。最低要求为已安装Windows Service Pack 1:
Windows桌面版
-
Windows 11 2025年10月更新 (25H2)
-
Windows 11 2024年10月更新 (24H2)
-
Windows 11 2023年10月更新 (23H2)
-
Windows 10 2022年11月更新 (22H2)
-
Windows 11 2022年9月更新 (22H2)
-
Windows 11 (初始版本)
-
Windows 10 2021年11月更新 (21H2)
-
Windows 10 2021年5月更新 (21H1)
-
Windows 10 2020年10月更新 (20H2)
-
Windows 10 2020年5月更新 (20H1)
-
Windows 10 2019年5月更新 (19H1)
-
Windows 10 2018年10月更新 (红石5)
-
Windows 10 2018年4月更新 (红石4)
-
Windows 10秋季创意者更新 (红石3)
-
Windows 10创意者更新 (红石2)
-
Windows 10周年更新 (红石1)
-
Windows 10 11月更新 (Threshold 2)
-
Windows 10 (初始版本)
-
Windows 8.1 (*) (**)
-
Windows 8 (*) (**)
-
Windows 7 (*)
警告
(*) 这些Windows版本已终止支持,将不再获得新功能和产品更新。更多信息请参阅 此知识库文章 .
(**) 在VMware NSX中,该操作系统版本自vSphere 5.5补丁2起获得支持。
Windows平板及嵌入式系统
-
Windows 10 IoT企业版
-
Windows Embedded 8.1工业版
-
Windows Embedded 8标准版
-
Windows Embedded Standard 7
-
Windows Embedded Compact 7
-
Windows Embedded POS Ready 7
-
Windows Embedded企业版7
Windows Server
-
Windows Server 2025 64位版
-
Windows Server 2022核心版
-
Windows Server 2022
-
Windows Server 2019核心版
-
Windows Server 2019
-
Windows Server 2016
-
Windows Server 2016核心版
-
Windows Server 2012 R2 (1) (**)
-
Windows Server 2012 (2) (3) (**)
-
Windows小型企业服务器(SBS) 2011
-
Windows Server 2008 R2 (3) (**)
重要提示
-
Bitdefender终端安全工具 支持Windows Server故障转移集群(WSFC)技术。
-
(**) 这些Windows版本已终止生命周期(EoL),将不再接收新功能与产品更新。详情请参阅 此知识库文章 .
警告
(1) 在VMware NSX中,操作系统版本自vSphere 5.5 Patch 2起获得支持。
(2) 在VMware NSX中,操作系统版本自vSphere 5.5起获得支持。
(3) VMware NSX不支持Windows 2012和Windows Server 2008 R2的32位版本。
Windows ARM64桌面版
-
Windows 11 2024年10月更新(24H2)
-
Windows 10 2022年11月更新(22H2)
-
Windows 11 2022年9月更新(22H2)
-
Windows 10 2021年11月更新(21H2)
证书先决条件
以下是安装 Bitdefender终端安全工具 for Windows的前提条件列表:
-
导入 DigiCert Global Root G2 证书。必须按以下步骤将其作为受信任证书导入:
-
下载 DigiCert Global Root G2 证书。
-
按Win+R组合键打开 运行 窗口。
-
输入
mmc并点击 确定 。这将打开Microsoft管理控制台(MMC)窗口。 -
转到 文件 > 添加/删除管理单元 .
-
选择 证书 并点击 添加 .
-
选择 计算机账户 并点击 下一步 .
-
选择 本地计算机 并点击 完成 .
-
点击 确定 .
-
转到 控制台根节点 > 证书(本地计算机) > 受信任的根证书颁发机构 .
-
右键点击 证书 > 所有任务 > 导入 > 下一步 .
-
浏览至 DigiCert Global Root G2 证书下载的文件夹并选中它。
-
点击 下一步 直至安装向导完成。
-
关闭MMC窗口并在提示保存更改时选择 否 。
-
-
启用 SHA256证书 。若未启用,安装程序将完全无法运行。更多信息请参阅 Microsoft安全公告3033929 .
-
确保您的根证书已更新:
-
Bitdefender证书
-
时间戳证书:我们通常使用Symantech/Digicert
若受信任签名无效,请确认 自动根证书更新 已启用:
-
打开 运行 命令窗口,输入
gpedit.msc并按回车键 -
选择 计算机配置 > 管理模板 > 系统 > 互联网通信管理 > 互联网通信设置
-
双击 关闭自动根证书更新 并选择 已禁用 选项。
-
以管理员权限打开 命令提示符 并运行以下命令:
certutil -setreg chain\ChainCacheResyncFiletime @now
此外,您可以从 DigiCert官方受信任根证书颁发机构页面 :
-
DigiCert Global Root CA -
DigiCert Assured ID Root CA -
DigiCert SHA2 Assured ID代码签名CA -
DigiCert Trusted Root G4 -
DigiCert Trusted G4代码签名RSA4096 SHA384 2021 CA1 -
VeriSign通用根证书颁发机构
-
-
启用 通用Microsoft C运行时 (UCRT)组件。对于仍处于扩展支持期的旧版操作系统,可通过Windows Update获取UCRT。或者,您也可以通过 Microsoft下载中心 .
-
若出现以下错误,则表明您的系统已过时:
Windows无法验证此文件的数字签名。最近的硬件或软件更改可能安装了签名错误、损坏的文件,或来自未知来源的恶意软件。
注意
此情况仅适用于Windows 7和Windows Server 2008 R2设备。
支持的加密模式
截至2022年10月, Bitdefender 支持以下加密模式:
-
ECDHE-ECDSA-AES128-GCM-SHA256
-
ECDHE-ECDSA-AES256-GCM-SHA384
-
ECDHE-RSA-AES128-GCM-SHA256
-
ECDHE-RSA-AES256-GCM-SHA384
-
DHE-RSA-AES128-GCM-SHA256
-
DHE-RSA-AES256-GCM-SHA384
-
DHE-DSS-AES128-GCM-SHA256
-
DHE-DSS-AES256-GCM-SHA384
-
TLS_AES_128_GCM_SHA256
-
TLS_AES_256_GCM_SHA384
Linux
注意
此规则适用于 Bitdefender终端安全工具 的Linux版本及安全容器。
重要提示
Linux终端会从服务器操作系统许可证池中占用许可证席位。
全面支持的现代Linux发行版
|
发行版 |
架构 |
内核版本 |
|---|---|---|
|
基于RPM |
||
|
RHEL 7.x |
64位 |
3.10.0.x(从构建957开始) |
|
RHEL 8.x |
64位 |
4.18.0.x |
|
RHEL 9.x |
64位 |
5.14.0.x |
|
RHEL 10.x |
64位 |
6.12.0.x |
|
Oracle Linux 7.x UEK |
64位 |
4.18.0.x |
|
Oracle Linux 7.x RHCK |
64位 |
3.10.0.x(从构建957开始) |
|
Oracle Linux 8.x UEK |
64位 |
5.4.17.x / 5.15.0.x |
|
Oracle Linux 8.x RHCK |
64位 |
4.18.0.x |
|
Oracle Linux 9.x UEK |
64位 |
5.15.0.x |
|
Oracle Linux 9.x RHCK |
64位 |
5.14.0.x |
|
Oracle Linux 10.x UEK |
64位 |
6.12.0.x |
|
Oracle Linux 10.x RHCK |
64位 |
6.12.0.x |
|
CentOS 7.x |
32位, 64位 |
3.10.0.x (从构建版本957开始) |
|
CentOS 8 Stream |
64位 |
4.18.0.x |
|
CentOS 9 Stream |
64位 |
5.14.0.x |
|
CentOS 10 Stream |
64位 |
6.12.0.x |
|
Fedora 37 - 42 |
64位 |
支持至到期为止。 |
|
AlmaLinux 8.x |
64位 |
4.18.0.x |
|
AlmaLinux 9.x |
64位 |
5.14.0.x |
|
AlmaLinux 10.x |
64位 |
6.12.0.x |
|
Rocky Linux 8.x |
64位 |
4.18.0.x |
|
Rocky Linux 9.x |
64位 |
5.14.0.x |
|
Rocky Linux 10.x |
64位 |
6.12.0.x |
|
CloudLinux 7.x |
64位 |
3.10.0.x(从构建版本957开始) |
|
CloudLinux 8.x |
64位 |
4.18.0.x |
|
Miracle Linux 8.x |
64位 |
4.18.0.x |
|
麒麟v10 RHEL版 |
64位 |
4.19.90.x |
|
Microsoft Azure Linux 3 |
64位 |
6.6.64.x.azl3 |
|
openEuler 24.x |
64位 |
6.6.0.x |
|
Debian系 |
||
|
Debian 9 |
32位, 64位 |
4.9.0.x |
|
Debian 10 |
32位, 64位 |
4.19.x |
|
Debian 11 |
32位, 64位 |
5.10.x |
|
Debian 12 |
64位 |
6.1.0.x |
|
Ubuntu 16.04.x |
32位, 64位 |
4.8.x / 4.10.x / 4.13.x / 4.15.x |
|
Ubuntu 18.04.x |
64位 |
5.0.x / 5.3.x / 5.4.x |
|
Ubuntu 20.04.x |
64位 |
5.4.x / 5.8.x / 5.11.x / 5.13.x / 5.15.x |
|
Ubuntu 22.04.x |
64位 |
5.15.x / 5.19.x |
|
Ubuntu 23.04.x |
64位 |
6.2.0.x |
|
Ubuntu 24.04.x |
64位 |
6.8.0.x |
|
PopOS 22.04.x |
64位 |
6.2.6.x |
|
Pardus 21 |
64位 |
5.10.0.x |
|
Mint 20.x |
64位 |
5.4.0.x |
|
Mint 21.x |
64位 |
5.15.0.x |
|
Mint 22.x |
64位 |
6.8.0.x |
|
Zorin OS |
64位 |
6.5.x |
|
Linux Mint Debian版 6 |
64位 |
6.1.x |
|
基于SUSE |
||
|
SLES 12 SP4 |
64位 |
4.12.14-x |
|
SLES 12 SP5 |
64位 |
4.12.14-x |
|
SLES 15 SP1 |
64位 |
4.12.14-x |
|
SLES 15 SP2 |
64位 |
5.3.18-x |
|
SLES 15 SP3 |
64位 |
5.3.18-x |
|
SLES 15 SP4 |
64位 |
5.14.21.x |
|
SLES 15 SP5 |
64位 |
5.14.21.x |
|
SLES 15 SP6 |
64位 |
6.4.x |
|
SLES 15 SP7 |
64位 |
6.4.x |
|
SLED 15 SP4 |
64位 |
5.14.21.x |
|
openSUSE Leap 15.4-15.5 |
64位 |
5.14.21.x |
|
基于云 |
||
|
AWS Bottlerocket 2020.03 |
64位 |
5.4.x / 5.10.x |
|
Amazon Linux v2 |
64位 |
4.14.x / 4.19.x / 5.10 |
|
Amazon Linux 2023 |
64位 |
6.1.0.x |
|
Google COS 里程碑版本 77、81、85 |
64位 |
4.19.112 / 5.4.49 |
|
Azure Mariner 2 |
64位 |
5.15.x |
ARM架构全面支持的现代Linux发行版
|
发行版 |
内核版本 |
云平台可用性 |
|---|---|---|
|
基于RPM |
||
|
RHEL 8.x |
4.18.0-x |
AZURE |
|
RHEL 9.x |
5.14.x |
GCP、AZURE、AWS |
|
AlmaLinux 9.x |
5.14.x |
AZURE |
|
Rocky Linux 9.x |
5.14.x |
GCP、AZURE、AWS |
|
基于Debian |
||
|
Debian 11 |
5.10.x/6.1.x |
GCP、AZURE、AWS |
|
Debian 12 |
6.1.0.x |
|
|
Ubuntu 20.04.x |
5.15.x |
GCP、AZURE、AWS |
|
Ubuntu 22.04.x |
5.15.x/5.19.x |
GCP、AZURE、AWS |
|
Ubuntu 24.04.x |
6.8.0.x |
GCP、AZURE、AWS |
|
基于SUSE |
||
|
SLES 15 SP4 |
5.14.21-x |
GCP、AZURE、AWS |
|
openSUSE Leap 15.4-15.5 |
5.14.21-x |
AZURE |
|
仅限云端 |
||
|
Amazon Linux v2 |
5.10.x |
AWS |
|
Amazon Linux 2023 |
6.1.x |
AWS |
支持的Linux旧版发行版
|
发行版 |
架构 |
内核版本 |
|---|---|---|
|
基于RPM |
||
|
RHEL 6.10 |
32位, 64位 |
2.6.32-754 |
|
CentOS 6.10 |
32位, 64位 |
2.6.32-754 |
|
Oracle Linux 6.10 UEK |
64位 |
4.1.12-124 |
|
Amazon Linux v1 2018.03 |
64位 |
4.14.x |
|
基于Debian |
||
|
Ubuntu 14.04 LTS |
32位, 64位 |
4.4 |
|
Ubuntu 16.04.x |
32位, 64位 |
4.15 |
支持的发行版 BEST 在WSL2上
-
AlmaLinux OS 8
-
AlmaLinux OS 9
-
AlmaLinux OS 10
-
Debian GNU/Linux
-
Fedora Linux 42
-
SUSE Linux Enterprise 15 SP5
-
SUSE Linux Enterprise 15 SP6
-
Ubuntu 24.04 LTS
-
OpenSUSE Leap 15.6
-
Ubuntu 18.04 LTS
-
Ubuntu 20.04 LTS
-
Ubuntu 22.04 LTS
-
Oracle Linux 8
-
Oracle Linux 9
实时扫描支持
所有受支持的客户操作系统均可使用实时扫描功能。在Linux系统中,实时扫描支持适用于以下场景:
|
内核版本 |
Linux发行版 |
实时扫描要求 |
|---|---|---|
|
2.6.38或更高版本* |
Red Hat Enterprise Linux/CentOS 6.10或更高版本 Ubuntu 16.06或更高版本 SUSE Linux Enterprise Server 12 SP4或更高版本 OpenSUSE Leap 15.4或更高版本 Fedora 37或更高版本 Debian 9.0或更高版本 Oracle Linux 6.10或更高版本 Amazon Linux 2或更高版本 |
Fanotify (内核选项)必须启用。 |
|
2.6.38或更高版本 |
Debian 8(仅在旧版BEST v6中受支持) |
Fanotify 必须启用并设置为强制执行模式,然后必须重新构建内核包。 |
|
2.6.32-754.35.1.el6 |
CentOS 6.10 红帽企业版Linux 6.10 |
Bitdefender通过 DazukoFS 提供预构建内核模块支持。 |
|
其他所有内核 |
其他所有受支持系统 |
这些系统需要第三方内核模块DazukoFS。详情请参阅 本主题 . |
* 存在下述特定限制。
实时扫描功能限制
|
内核版本 |
Linux发行版 |
详情 |
|---|---|---|
|
2.6.38或更高版本 |
所有受支持系统 |
实时扫描仅在下述条件下监控已挂载的网络共享:
注意实时扫描不支持通过SSH或FTP挂载的网络共享。 |
|
所有内核版本 |
所有受支持系统 |
对于已被实时扫描模块保护的路径上挂载的网络共享,使用DazukoFS的系统不支持实时扫描。 |
注意
Fanotify和DazukoFS允许第三方应用程序控制Linux系统的文件访问。更多信息请参考:
-
Fanotify手册页: https://man7.org/linux/man-pages/man7/fanotify.7.html
-
Dazuko项目官网: http://dazuko.dnsalias.org/wiki/index.php/About
macOS
-
macOS Tahoe(26.x)
-
macOS Sequoia(15.x)
-
macOS Sonoma(14.x)
-
macOS Ventura(13.x)
-
macOS Monterey(12.x)
-
macOS Big Sur(11.x)
注意
风险管理 仅支持macOS Monterey(版本12)及更高版本。
支持的文件系统
在Windows和macOS上, Bitdefender 可安装并保护以下文件系统:
AFS、APFS、BTRFS、ext2、ext3、ext4、FAT、FAT16、FAT32、VFAT、exFAT、NTFS、UFS、ISO 9660/UDF、NFS、CIFS/SMB、VXFS、XFS。
注意
NFS和CIFS/SMB不支持实时扫描功能。
以下Linux文件系统受 Bitdefender 支持安装和保护:
Btrfs、EXT2、EXT3、EXT4、Tmpfs、XFS、AUFS、OverlayFS、NFS、NFS4、CIFS、SMB3、ZFS、NTFS、FAT32、exFAT
支持的浏览器
经验证,端点浏览器安全功能可与以下浏览器兼容:
-
Internet Explorer 8+
-
Mozilla Firefox 30+
-
Google Chrome 34+
-
Safari 4+
-
Microsoft Edge 20+
-
Opera 21+
-
Brave 1.60+
支持的虚拟化平台
虚拟化环境安全 为以下虚拟化平台提供开箱即用支持:
-
VMware vSphere 和 vCenter Server 版本:
-
版本 6.5
-
版本 6.7(包括更新 1、更新 2、更新 2a 和更新 3)
-
版本 7.0(包括更新 1、更新 2、更新 2a、更新 2b、更新 2c 和更新 2d)
-
版本 8.0(包括更新 1、更新 2)
注意
不支持 vSphere 7.0 中的工作负载管理功能。
-
-
VMware ESXi 8.0(包括更新 1、更新 2)
-
VMware Horizon/View 7.8、7.7、7.6、7.5、7.1、6.x、5.x
-
VMware Workstation 11.x、10.x、9.x、8.0.6
-
VMware Player 7.x、6.x、5.x
-
Citrix Xen Hypervisor:7.1(带 XS71ECU2060 补丁)、8.2
注意
-
Citrix Hypervisor 8.2 不支持半虚拟化(PV)模式虚拟机。 控制中心 部署仅适用于 Citrix Xen Hypervisor 7.1 及 8.2 的 OVA 导入。
-
有关 Citrix 产品矩阵生命周期的更多信息,请参阅 Citrix 官方产品矩阵 .
-
-
Citrix Virtual Apps and Desktops 7 1808、7 1811、7 1903、7 1906
-
Citrix XenApp 和 XenDesktop 7.18、7.17、7.16、7.15 LTSR、7.6 LTSR
-
Citrix VDI-in-a-Box 5.x
-
Microsoft Hyper-V Server 2008 R2、2012、2012 R2、2016、2019 或 Windows Server 2008 R2、2012、2012 R2、2016、2019(包括 Hyper-V 虚拟机监控程序)、2022、2025
-
Proxmox 虚拟环境 8.4、9.0
-
红帽企业虚拟化 3.0(含KVM虚拟化管理程序)
-
Oracle VM 3.0
-
Oracle VM VirtualBox 5.2、5.1
-
Nutanix Prism。完整Nutanix Prism AOS及虚拟化管理程序版本列表,请参阅 Nutanix官方文档 .
注意
其他虚拟化平台的支持可按需提供。
与VMware NSX-V集成的要求
-
每台服务器需ESXi 5.5或更高版本
-
vCenter Server 5.5或更高版本
-
NSX Manager 6.2.4或更高版本
-
VMware Tools 9.1.0或更高版本(需含Guest Introspection轻量代理)。更多信息请参阅 VMware官方文档 .
注意
VMware建议使用以下VMware Tools版本:
-
10.0.8或更高版本(用于解决NSX/vCloud网络与安全环境中升级VMware Tools后虚拟机运行缓慢的问题)
-
10.0.9及更高版本(支持Windows 10)
-
重要提示
建议将所有VMware产品更新至最新补丁。
与VMware NSX-T数据中心集成的要求
-
VMware NSX-T Manager 2.4、2.5、3.0或3.1
-
与NSX-T Manager版本兼容的ESXi
-
与NSX-T Manager版本兼容的vCenter Server和vSphere
-
含Guest Introspection轻量代理的VMware Tools(需与NSX-T Manager版本兼容)
更多兼容性详情请参阅 VMware官方文档 .
与Nutanix Prism Element集成的要求
-
具有管理员权限(集群管理员或用户管理员)的Nutanix Prism Element用户凭证
-
Nutanix Prism Element。有关Nutanix Prism AOS和虚拟机管理程序版本的完整列表,请参阅 Nutanix官方文档 .
支持的云平台
除了本地虚拟化环境外, GravityZone 还可与以下云平台集成:
-
亚马逊EC2
作为亚马逊EC2客户,您可以将按区域和可用区分组的EC2实例清单与 GravityZone 网络清单集成。
-
微软Azure
作为微软Azure客户,您可以将按区域和可用区分组的Microsoft Azure虚拟机与 GravityZone 网络清单集成。
与桌面和应用程序虚拟化技术的兼容性
从Bitdefender Endpoint Security Tools 6.6.16.226版本开始,GravityZone与以下虚拟化技术兼容:
-
VMware
VMware V-App(与vCenter Server同版本)
VMware ThinApp 5.2.6
VMware AppVolumes 2.180
重要提示
建议不要安装在应用程序堆栈或可写卷中。
-
微软
Microsoft App-V 5.0、5.1
Microsoft FSLogix 2.9.7237
-
Citrix
Citrix App Layering 19.10
Citrix Appdisks 7.12
重要提示
根据用户规则分配策略,以避免设备控制功能阻止操作系统和平台层的创建。
您可能需要配置GravityZone防火墙规则以允许这些应用程序的网络流量。更多信息,请参阅 《Citrix应用分层产品文档》 .
容器基础设施兼容性
支持以下基础设施:
-
亚马逊ECS(无服务器部署除外)
-
亚马逊EKS
-
谷歌GKE
-
Docker
-
Podman
-
Kubernetes
-
微软Azure AKS
-
Openshift(4.13至4.17.2版本)
-
RKE2(2.8版本)
支持的虚拟化管理工具
控制中心 当前集成的虚拟化管理工具包括:
-
VMware vCenter Server
-
Citrix XenServer
-
Nutanix Prism Element
配置集成时需提供管理员用户名和密码。
安全服务器
安全服务器 是预配置的虚拟机,运行于以下版本的Ubuntu Server:
-
24.04(VMware NSX与多平台版本)
注意
您的产品许可证可能不包含此功能。
内存与CPU
安全服务器的内存和CPU资源分配 安全服务器 取决于主机上运行的虚拟机数量及类型。下表列出了建议分配的资源:
|
整合级别 |
受保护虚拟机数量 |
内存 |
CPU |
|---|---|---|---|
|
低 |
1 - 30 |
2 GB |
2个CPU |
|
31 - 50 |
4 GB |
2个CPU |
|
|
中 |
51-100 |
4 GB |
4个CPU |
|
高 |
101-200 |
4 GB |
6个CPU |
安全服务器 的NSX版本预定义了硬件配置(CPU和内存),您可以通过在VMware vSphere Web Client中关闭机器、编辑其设置然后重新启动来进行调整。详细信息请参阅 《VMware NSX安全服务器安装指南》 .
硬盘空间
|
环境 |
硬盘空间配置 |
|---|---|
|
VMware NSX-V / NSX-T |
40 GB |
|
其他 |
16 GB |
安全服务器 主机分布
|
环境 |
安全服务器 与主机对比 |
|---|---|
|
VMware NSX-V / NSX-T |
安全服务器 会在 Bitdefender 服务部署时自动安装到待保护集群中的每个ESXi主机上。 |
|
其他 |
虽非强制要求, Bitdefender 建议在每台物理主机上安装 安全服务器 以获得更佳性能。 |
网络延迟
安全服务器 安全服务器 与受保护端点之间的通信延迟必须低于50毫秒。
存储保护负载
存储保护对 安全服务器 扫描20 GB数据时的影响如下:
|
存储保护状态 |
安全服务器 资源 |
安全服务器 负载 |
传输时间(分:秒) |
|---|---|---|---|
|
禁用(基线) |
不适用 |
不适用 |
10:10 |
|
启用 |
4虚拟CPU 4GB内存 |
正常 |
10:30 |
|
启用 |
2虚拟CPU 2GB内存 |
高负载 |
11:23 |
备注
这些结果是通过包含多种文件类型(如.exe、.txt、.doc、.eml、.pdf、.zip等)、大小从10KB到200MB不等的样本测试得出。传输时长对应46,500个文件中20GB的数据量。
流量使用情况
-
终端客户端与更新服务器之间的产品更新流量
每次定期 Bitdefender终端安全工具 产品更新会在每个终端客户端产生以下下载流量:
-
Windows系统:约20MB
-
Linux系统:约26MB
-
macOS系统:约25MB
-
-
终端客户端与 更新服务器 之间下载的安全内容更新流量(MB/天)
更新服务器 类型
扫描引擎类型
本地
混合
集中式
中继
65
58
55
Bitdefender 公共 更新服务器
3
3.5
3
更新服务器 ( GravityZone 虚拟设备)
65
58
55
-
终端客户端与安全服务器之间的中央扫描流量 安全服务器
扫描对象
流量类型
下载(MB)
上传(MB)
文件*
首次扫描
27
841
缓存扫描
13
382
网站**
首次扫描
网络流量
621
不适用
安全服务器
54
1050
缓存扫描
网络流量
654
不适用
安全服务器
0.2
0.5
* 提供的数据基于3.49 GB文件(6,658个文件)测量得出,其中1.16 GB为可移植可执行(PE)文件。
** 提供的数据基于排名前500的网站测量得出。
-
终端客户端与 Bitdefender云服务之间的混合扫描流量
扫描对象
流量类型
下载(MB)
上传(MB)
文件*
首次扫描
1.7
0.6
缓存扫描
0.6
0.3
网络流量**
网络流量
650
不适用
Bitdefender云服务
2.6
2.7
* 提供的数据基于3.49 GB文件(6,658个文件)测量得出,其中1.16 GB为可移植可执行(PE)文件。
** 提供的数据基于排名前500的网站测量得出。
-
流量统计说明 Bitdefender终端安全工具中继 客户端与更新服务器之间下载安全内容的流量
具有 Bitdefender终端安全工具中继 角色的客户端每天从更新服务器下载约16 MB*数据。
* 该功能适用于 Bitdefender终端安全工具 6.2.3.569版本及更高版本的客户端。
推荐虚拟机规格 GravityZone企业高级版 在Azure中的部署
用于部署 GravityZone企业高级版 的Azure虚拟机规格取决于计划保护的终端数量、部署类型(一体化或分布式)以及集成类型。
下表显示了针对 GravityZone 部署(包含以下角色:更新服务器、Web控制台(控制中心)、终端通信服务器、终端事件处理服务器和数据库)推荐的Azure虚拟机规格。
|
终端数量(上限) |
Azure虚拟机规格 |
vCPU |
内存(GB) |
|---|---|---|---|
|
250 |
Standard_F8s_v2 |
8 |
16 |
|
Standard_F8s |
8 |
16 |
|
|
Standard_F16s_v2 |
16 |
32 |
|
|
Standard_F16s |
16 |
32 |
|
|
500 |
Standard_F16s_v2 |
16 |
32 |
|
Standard_F16s |
16 |
32 |
|
|
1,000 |
Standard_F16s_v2 |
16 |
32 |
|
Standard_F16s |
16 |
32 |
|
|
3,000 |
Standard_F16s_v2 |
16 |
32 |
|
Standard_F16s |
16 |
32 |
|
|
5,000 |
Standard_F32s_v2 |
32 |
64 |
|
10,000 |
Standard_F32s_v2 |
32 |
64 |
|
25,000 |
Standard_F64s_v2 |
64 |
128 |
|
50,000 |
Standard_F64s_v2 |
64 |
128 |
重要提示
这些虚拟机规格支持 GravityZone 部署无需安装事件服务器角色。该角色需要以下资源:
-
对于最多3000个端点的部署:2个vCPU和2GB RAM
-
对于最多10,000个端点的部署:4个vCPU和2GB RAM
-
对于最多50,000个端点的部署:6个vCPU和4GB RAM
-
数据库角色需额外30GB磁盘空间(所有部署均适用)
针对分布式 GravityZone 部署(含多种配置与集成方案),请参阅GravityZone虚拟设备 硬件要求 .
关于在Azure中部署 GravityZone 的流程,请参考 安装 GravityZone商业安全高级版 BYOL至微软Azure .