跳至主内容

终端防护

若要使用 Bitdefender 保护您的网络,必须安装 GravityZone 安全代理至网络终端。 为获得优化防护,还可安装 安全服务器 为此,您需要具备 控制中心 管理员权限的用户账户,该账户需对需安装的服务及所管理的网络终端拥有管控权限。

安全代理的系统要求因是否承担中继服务器、Exchange邮件防护或补丁缓存服务器等附加角色而异。有关代理角色的详细信息,请参阅 本章节 .

重要提示

请确保 HKLM\SYSTEM\CurrentControlSet\Policies\EarlyLaunch\DriverLoadPolicy 注册表键需设置为以下任一值:

  • 1=良好及未知

  • 3=良好、未知及不良但关键

  • 7=全部

硬件

无角色的安全代理

CPU

目标系统

CPU类型

支持的操作系统(OS)

工作站

英特尔® 奔腾兼容处理器,2 GHz或更快

微软Windows桌面操作系统

ARM64处理器*

英特尔® 酷睿2双核,2 GHz或更快

Apple M系列

macOS

智能设备

英特尔® 奔腾兼容处理器,800 MHz或更快

微软Windows嵌入式操作系统

服务器

最低要求:英特尔® 奔腾兼容处理器,2.4 GHz

微软Windows服务器操作系统及Linux操作系统

推荐配置:英特尔® 至强多核CPU,1.86 GHz或更快

ARM64处理器**

Linux操作系统

* 以下功能暂不支持:

  • 高级反漏洞利用

  • 应用程序控制 (仅适用于 GravityZone 本地部署版)

  • 高级用户 图形界面

    注意

    高级用户 支持命令行界面。详情请参阅 高级用户 命令行界面 .

  • Exchange安全防护

  • 中继

  • 补丁管理

注意

在配备ARM64处理器的终端上, Bitdefender终端安全工具 仅支持Windows 10和Windows 11系统。

** 在采用ARM64处理器的Linux服务器上,以下功能暂不支持:

  • 中继

  • 补丁管理

注意

在配备ARM64处理器的Linux终端上, Bitdefender终端安全工具 仅支持 ARM架构全面支持的现代Linux发行版 表格中列出的操作系统: Linux .

安全代理系统要求

安全代理

处理器

内存(RAM)

所需可用磁盘空间

最低配置

推荐配置

最低配置

推荐配置

最低配置

推荐配置

最佳 Windows 配置

2 个 vCPU,2 GHz

4 个 vCPU,2 GHz 或更快

仅反恶意软件模块需 2 GB

EDR 模块需 4 GB

仅反恶意软件模块需 4 GB

EDR 模块需 8 GB

2 GB(安装时临时需要额外 1 GB)

4 GB

最佳 Linux 配置

2 个 vCPU,2 GHz

4 个 vCPU,2 GHz 或更快

仅反恶意软件模块需 4 GB

EDR 模块需 6 GB

仅反恶意软件模块需 6 GB

EDR 模块需 8 GB

2.5 GB(安装时临时需要额外 1 GB)

4 GB

最佳 Mac 配置

2 个 vCPU,2 GHz

4个vCPU,2 GHz或更快

仅安装反恶意软件模块需2 GB

安装EDR模块需4 GB

仅安装反恶意软件模块需4 GB

安装EDR模块需8 GB

2 GB(安装时临时需要额外1 GB)

6 GB

具有中继角色的安全代理

中继角色需要在基础安全代理配置之外增加硬件资源。这些要求用于支持更新服务器和终端托管的安装包:

连接的终端数量

支持更新服务器的CPU

内存

更新服务器的可用磁盘空间

1 - 300

至少Intel® Core™ i3或同等处理器,每个核心2个vCPU

+ 1 GB

+ 25 GB*

300 - 1000

至少Intel® Core™ i5或同等处理器,每个核心4个vCPU

+ 1 GB

+ 25 GB*

*最低硬件要求为25 GB,但所需存储量会随时间增加。若使用缓存代理暂存,需额外分配20 GB磁盘空间。若 安全服务器 部署在您的基础设施中,需为产品和安全更新额外分配5 GB磁盘空间。

警告

中继代理需使用SSD硬盘,以支持大量读写操作。

重要

  • 若要将安装包和更新保存到代理安装分区以外的分区,请确保两个分区均有足够可用磁盘空间(25 GB),否则代理将中止安装。此要求仅适用于安装阶段。

  • 在Windows终端上,必须启用本地到本地符号链接。

具有Exchange保护角色的安全代理

Exchange服务器的隔离区需要在安装安全代理的分区上额外占用硬盘空间。

隔离区大小取决于存储项目的数量及其大小。

默认情况下,代理安装在系统分区上。

具有补丁缓存服务器角色的安全代理

具有补丁缓存服务器角色的代理必须满足以下累计要求:

  • 简单安全代理(无角色)的所有硬件要求

  • 中继角色的所有硬件要求

  • 此外,还需100 GB的可用磁盘空间来存储下载的补丁

重要提示

若要将补丁保存至代理安装分区以外的其他分区,请确保两个分区均有足够的可用磁盘空间(100 GB),否则代理将中止安装。此要求仅适用于安装阶段。

下表列出了仅安装补丁缓存服务器角色的机器支持的同时连接数。

连接的端点数量

支持更新服务器的CPU

内存

更新服务器的可用磁盘空间

磁盘类型

1 - 500

最低Intel® Core™ i3或同级处理器,每核心2 vCPU

+ 2 GB

+ 100 GB

固态硬盘

500 - 1500

最低Intel® Core™ i5或同级处理器,每核心4 vCPU

+ 4 GB

+ 100 GB

固态硬盘

重要说明

  • Bitdefender 使用运行Ubuntu 20.04 LTS和Windows Server 2016的机器进行了测试。

  • 对于除补丁缓存服务器外还安装其他角色的机器,需考虑分配更多硬件资源。

安全容器

请按以下方式配置部署BEST的客户操作系统:

资源

最低要求

推荐配置

处理器

2个虚拟CPU

4个虚拟CPU

内存(RAM)

4 GB内存

6 GB内存

可用磁盘空间

2.5 GB(启用调试日志时最多需要4 GB磁盘空间)

4 GB

软件要求

GravityZone 要求

BEST Linux版本兼容 GravityZone 云版和 GravityZone 本地版 6.13.1-1或更高版本。

其他软件要求

  • 实时扫描功能在以下受支持的操作系统中可用:

    • 内核2.6.38或更高版本 - 支持所有Linux发行版。必须启用fanotify内核选项。

    • 内核2.6.32至2.6.37 - CentOS 6.x 红帽企业版Linux 6.x - Bitdefender 通过预构建内核模块的DazukoFS提供支持。

  • 当您的内核版本不支持kProbes时,需将auditd作为备用机制。

公有云环境要求

按以下标准选择部署BEST的实例或虚拟机类型:

云服务提供商(CSP)

最低配置(实例类型)

推荐配置(实例类型)

亚马逊云服务(AWS)

T2 medium

任意≥4个vCPU、4GB内存、至少4GB SSD的实例

微软Azure

Standard B2s

任意≥4个vCPU、4GB内存、至少4GB SSD的实例

谷歌云平台(GCP)

E2-medium或E2-standard-2

任意≥4个vCPU、4GB内存、至少4GB SSD的实例

注意

其他云服务提供商需参照上述同等配置要求。

支持的操作系统

GravityZone 模块与功能在所有受支持操作系统版本上均可使用(根据终端类型分为Windows、Linux或macOS)。Windows系统中,不包含核心版本或无图形界面的系统除外。各终端类型功能分布详见 此处 .

注意

Bitdefender 不支持Windows Insider Program预览版本。

对于 BEST Windows 7系统,必须安装以下补丁程序。最低要求为已安装Windows Service Pack 1:

Windows桌面版
  • Windows 11 2025年10月更新 (25H2)

  • Windows 11 2024年10月更新 (24H2)

  • Windows 11 2023年10月更新 (23H2)

  • Windows 10 2022年11月更新 (22H2)

  • Windows 11 2022年9月更新 (22H2)

  • Windows 11 (初始版本)

  • Windows 10 2021年11月更新 (21H2)

  • Windows 10 2021年5月更新 (21H1)

  • Windows 10 2020年10月更新 (20H2)

  • Windows 10 2020年5月更新 (20H1)

  • Windows 10 2019年5月更新 (19H1)

  • Windows 10 2018年10月更新 (红石5)

  • Windows 10 2018年4月更新 (红石4)

  • Windows 10秋季创意者更新 (红石3)

  • Windows 10创意者更新 (红石2)

  • Windows 10周年更新 (红石1)

  • Windows 10 11月更新 (Threshold 2)

  • Windows 10 (初始版本)

  • Windows 8.1 (*) (**)

  • Windows 8 (*) (**)

  • Windows 7 (*)

警告

(*) 这些Windows版本已终止支持,将不再获得新功能和产品更新。更多信息请参阅 此知识库文章 .

(**) 在VMware NSX中,该操作系统版本自vSphere 5.5补丁2起获得支持。

Windows平板及嵌入式系统
  • Windows 10 IoT企业版

  • Windows Embedded 8.1工业版

  • Windows Embedded 8标准版

  • Windows Embedded Standard 7

  • Windows Embedded Compact 7

  • Windows Embedded POS Ready 7

  • Windows Embedded企业版7

Windows Server
  • Windows Server 2025 64位版

  • Windows Server 2022核心版

  • Windows Server 2022

  • Windows Server 2019核心版

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2016核心版

  • Windows Server 2012 R2 (1) (**)

  • Windows Server 2012 (2) (3) (**)

  • Windows小型企业服务器(SBS) 2011

  • Windows Server 2008 R2 (3) (**)

重要提示

  • Bitdefender终端安全工具 支持Windows Server故障转移集群(WSFC)技术。

  • (**) 这些Windows版本已终止生命周期(EoL),将不再接收新功能与产品更新。详情请参阅 此知识库文章 .

警告

(1) 在VMware NSX中,操作系统版本自vSphere 5.5 Patch 2起获得支持。

(2) 在VMware NSX中,操作系统版本自vSphere 5.5起获得支持。

(3) VMware NSX不支持Windows 2012和Windows Server 2008 R2的32位版本。

Windows ARM64桌面版
  • Windows 11 2024年10月更新(24H2)

  • Windows 10 2022年11月更新(22H2)

  • Windows 11 2022年9月更新(22H2)

  • Windows 10 2021年11月更新(21H2)

证书先决条件

以下是安装 Bitdefender终端安全工具 for Windows的前提条件列表:

  • 导入 DigiCert Global Root G2 证书。必须按以下步骤将其作为受信任证书导入:

    1. 下载 DigiCert Global Root G2 证书。

    2. 按Win+R组合键打开 运行 窗口。

    3. 输入 mmc 并点击 确定 。这将打开Microsoft管理控制台(MMC)窗口。

    4. 转到 文件 > 添加/删除管理单元 .

    5. 选择 证书 并点击 添加 .

    6. 选择 计算机账户 并点击 下一步 .

    7. 选择 本地计算机 并点击 完成 .

    8. 点击 确定 .

    9. 转到 控制台根节点 > 证书(本地计算机) > 受信任的根证书颁发机构 .

    10. 右键点击 证书 > 所有任务 > 导入 > 下一步 .

    11. 浏览至 DigiCert Global Root G2 证书下载的文件夹并选中它。

    12. 点击 下一步 直至安装向导完成。

    13. 关闭MMC窗口并在提示保存更改时选择

  • 启用 SHA256证书 。若未启用,安装程序将完全无法运行。更多信息请参阅 Microsoft安全公告3033929 .

  • 确保您的根证书已更新:

    • Bitdefender证书

    • 时间戳证书:我们通常使用Symantech/Digicert

    若受信任签名无效,请确认 自动根证书更新 已启用:

    1. 打开 运行 命令窗口,输入 gpedit.msc 并按回车键

    2. 选择 计算机配置 > 管理模板 > 系统 > 互联网通信管理 > 互联网通信设置

    3. 双击 关闭自动根证书更新 并选择 已禁用 选项。

    4. 以管理员权限打开 命令提示符 并运行以下命令:

      certutil -setreg chain\ChainCacheResyncFiletime @now

    此外,您可以从 DigiCert官方受信任根证书颁发机构页面 :

    • DigiCert Global Root CA

    • DigiCert Assured ID Root CA

    • DigiCert SHA2 Assured ID代码签名CA

    • DigiCert Trusted Root G4

    • DigiCert Trusted G4代码签名RSA4096 SHA384 2021 CA1

    • VeriSign通用根证书颁发机构

  • 启用 通用Microsoft C运行时 (UCRT)组件。对于仍处于扩展支持期的旧版操作系统,可通过Windows Update获取UCRT。或者,您也可以通过 Microsoft下载中心 .

  • 若出现以下错误,则表明您的系统已过时:

    Windows无法验证此文件的数字签名。最近的硬件或软件更改可能安装了签名错误、损坏的文件,或来自未知来源的恶意软件。

    注意

    此情况仅适用于Windows 7和Windows Server 2008 R2设备。

支持的加密模式

截至2022年10月, Bitdefender 支持以下加密模式:

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES256-GCM-SHA384

  • DHE-DSS-AES128-GCM-SHA256

  • DHE-DSS-AES256-GCM-SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

Linux

注意

此规则适用于 Bitdefender终端安全工具 的Linux版本及安全容器。

重要提示

Linux终端会从服务器操作系统许可证池中占用许可证席位。

全面支持的现代Linux发行版

发行版

架构

内核版本

基于RPM

RHEL 7.x

64位

3.10.0.x(从构建957开始)

RHEL 8.x

64位

4.18.0.x

RHEL 9.x

64位

5.14.0.x

RHEL 10.x

64位

6.12.0.x

Oracle Linux 7.x UEK

64位

4.18.0.x

Oracle Linux 7.x RHCK

64位

3.10.0.x(从构建957开始)

Oracle Linux 8.x UEK

64位

5.4.17.x / 5.15.0.x

Oracle Linux 8.x RHCK

64位

4.18.0.x

Oracle Linux 9.x UEK

64位

5.15.0.x

Oracle Linux 9.x RHCK

64位

5.14.0.x

Oracle Linux 10.x UEK

64位

6.12.0.x

Oracle Linux 10.x RHCK

64位

6.12.0.x

CentOS 7.x

32位, 64位

3.10.0.x (从构建版本957开始)

CentOS 8 Stream

64位

4.18.0.x

CentOS 9 Stream

64位

5.14.0.x

CentOS 10 Stream

64位

6.12.0.x

Fedora 37 - 42

64位

支持至到期为止。

AlmaLinux 8.x

64位

4.18.0.x

AlmaLinux 9.x

64位

5.14.0.x

AlmaLinux 10.x

64位

6.12.0.x

Rocky Linux 8.x

64位

4.18.0.x

Rocky Linux 9.x

64位

5.14.0.x

Rocky Linux 10.x

64位

6.12.0.x

CloudLinux 7.x

64位

3.10.0.x(从构建版本957开始)

CloudLinux 8.x

64位

4.18.0.x

Miracle Linux 8.x

64位

4.18.0.x

麒麟v10 RHEL版

64位

4.19.90.x

Microsoft Azure Linux 3

64位

6.6.64.x.azl3

openEuler 24.x

64位

6.6.0.x

Debian系

Debian 9

32位, 64位

4.9.0.x

Debian 10

32位, 64位

4.19.x

Debian 11

32位, 64位

5.10.x

Debian 12

64位

6.1.0.x

Ubuntu 16.04.x

32位, 64位

4.8.x / 4.10.x / 4.13.x / 4.15.x

Ubuntu 18.04.x

64位

5.0.x / 5.3.x / 5.4.x

Ubuntu 20.04.x

64位

5.4.x / 5.8.x / 5.11.x / 5.13.x / 5.15.x

Ubuntu 22.04.x

64位

5.15.x / 5.19.x

Ubuntu 23.04.x

64位

6.2.0.x

Ubuntu 24.04.x

64位

6.8.0.x

PopOS 22.04.x

64位

6.2.6.x

Pardus 21

64位

5.10.0.x

Mint 20.x

64位

5.4.0.x

Mint 21.x

64位

5.15.0.x

Mint 22.x

64位

6.8.0.x

Zorin OS

64位

6.5.x

Linux Mint Debian版 6

64位

6.1.x

基于SUSE

SLES 12 SP4

64位

4.12.14-x

SLES 12 SP5

64位

4.12.14-x

SLES 15 SP1

64位

4.12.14-x

SLES 15 SP2

64位

5.3.18-x

SLES 15 SP3

64位

5.3.18-x

SLES 15 SP4

64位

5.14.21.x

SLES 15 SP5

64位

5.14.21.x

SLES 15 SP6

64位

6.4.x

SLES 15 SP7

64位

6.4.x

SLED 15 SP4

64位

5.14.21.x

openSUSE Leap 15.4-15.5

64位

5.14.21.x

基于云

AWS Bottlerocket 2020.03

64位

5.4.x / 5.10.x

Amazon Linux v2

64位

4.14.x / 4.19.x / 5.10

Amazon Linux 2023

64位

6.1.0.x

Google COS 里程碑版本 77、81、85

64位

4.19.112 / 5.4.49

Azure Mariner 2

64位

5.15.x

ARM架构全面支持的现代Linux发行版

发行版

内核版本

云平台可用性

基于RPM

RHEL 8.x

4.18.0-x

AZURE

RHEL 9.x

5.14.x

GCP、AZURE、AWS

AlmaLinux 9.x

5.14.x

AZURE

Rocky Linux 9.x

5.14.x

GCP、AZURE、AWS

基于Debian

Debian 11

5.10.x/6.1.x

GCP、AZURE、AWS

Debian 12

6.1.0.x

Ubuntu 20.04.x

5.15.x

GCP、AZURE、AWS

Ubuntu 22.04.x

5.15.x/5.19.x

GCP、AZURE、AWS

Ubuntu 24.04.x

6.8.0.x

GCP、AZURE、AWS

基于SUSE

SLES 15 SP4

5.14.21-x

GCP、AZURE、AWS

openSUSE Leap 15.4-15.5

5.14.21-x

AZURE

仅限云端

Amazon Linux v2

5.10.x

AWS

Amazon Linux 2023

6.1.x

AWS

支持的Linux旧版发行版

发行版

架构

内核版本

基于RPM

RHEL 6.10

32位, 64位

2.6.32-754

CentOS 6.10

32位, 64位

2.6.32-754

Oracle Linux 6.10 UEK

64位

4.1.12-124

Amazon Linux v1 2018.03

64位

4.14.x

基于Debian

Ubuntu 14.04 LTS

32位, 64位

4.4

Ubuntu 16.04.x

32位, 64位

4.15

支持的发行版 BEST 在WSL2上

  • AlmaLinux OS 8

  • AlmaLinux OS 9

  • AlmaLinux OS 10

  • Debian GNU/Linux

  • Fedora Linux 42

  • SUSE Linux Enterprise 15 SP5

  • SUSE Linux Enterprise 15 SP6

  • Ubuntu 24.04 LTS

  • OpenSUSE Leap 15.6

  • Ubuntu 18.04 LTS

  • Ubuntu 20.04 LTS

  • Ubuntu 22.04 LTS

  • Oracle Linux 8

  • Oracle Linux 9

实时扫描支持

所有受支持的客户操作系统均可使用实时扫描功能。在Linux系统中,实时扫描支持适用于以下场景:

内核版本

Linux发行版

实时扫描要求

2.6.38或更高版本*

Red Hat Enterprise Linux/CentOS 6.10或更高版本

Ubuntu 16.06或更高版本

SUSE Linux Enterprise Server 12 SP4或更高版本

OpenSUSE Leap 15.4或更高版本

Fedora 37或更高版本

Debian 9.0或更高版本

Oracle Linux 6.10或更高版本

Amazon Linux 2或更高版本

Fanotify (内核选项)必须启用。

2.6.38或更高版本

Debian 8(仅在旧版BEST v6中受支持)

Fanotify 必须启用并设置为强制执行模式,然后必须重新构建内核包。

详情请参阅 Bitdefender终端安全工具 与Debian 8的兼容性

2.6.32-754.35.1.el6

CentOS 6.10

红帽企业版Linux 6.10

Bitdefender通过 DazukoFS 提供预构建内核模块支持。

其他所有内核

其他所有受支持系统

这些系统需要第三方内核模块DazukoFS。详情请参阅 本主题 .

* 存在下述特定限制。

实时扫描功能限制

内核版本

Linux发行版

详情

2.6.38或更高版本

所有受支持系统

实时扫描仅在下述条件下监控已挂载的网络共享:

  • 远程与本地系统均启用 Fanotify功能。

  • 共享基于CIFS和NFS文件系统。

注意

实时扫描不支持通过SSH或FTP挂载的网络共享。

所有内核版本

所有受支持系统

对于已被实时扫描模块保护的路径上挂载的网络共享,使用DazukoFS的系统不支持实时扫描。

注意

Fanotify和DazukoFS允许第三方应用程序控制Linux系统的文件访问。更多信息请参考:

macOS
  • macOS Tahoe(26.x)

  • macOS Sequoia(15.x)

  • macOS Sonoma(14.x)

  • macOS Ventura(13.x)

  • macOS Monterey(12.x)

  • macOS Big Sur(11.x)

注意

风险管理 仅支持macOS Monterey(版本12)及更高版本。

支持的文件系统

在Windows和macOS上, Bitdefender 可安装并保护以下文件系统:

AFS、APFS、BTRFS、ext2、ext3、ext4、FAT、FAT16、FAT32、VFAT、exFAT、NTFS、UFS、ISO 9660/UDF、NFS、CIFS/SMB、VXFS、XFS。

注意

NFS和CIFS/SMB不支持实时扫描功能。

以下Linux文件系统受 Bitdefender 支持安装和保护:

Btrfs、EXT2、EXT3、EXT4、Tmpfs、XFS、AUFS、OverlayFS、NFS、NFS4、CIFS、SMB3、ZFS、NTFS、FAT32、exFAT

支持的浏览器

经验证,端点浏览器安全功能可与以下浏览器兼容:

  • Internet Explorer 8+

  • Mozilla Firefox 30+

  • Google Chrome 34+

  • Safari 4+

  • Microsoft Edge 20+

  • Opera 21+

  • Brave 1.60+

支持的虚拟化平台

虚拟化环境安全 为以下虚拟化平台提供开箱即用支持:

  • VMware vSphere 和 vCenter Server 版本:

    • 版本 6.5

    • 版本 6.7(包括更新 1、更新 2、更新 2a 和更新 3)

    • 版本 7.0(包括更新 1、更新 2、更新 2a、更新 2b、更新 2c 和更新 2d)

    • 版本 8.0(包括更新 1、更新 2)

    注意

    不支持 vSphere 7.0 中的工作负载管理功能。

  • VMware ESXi 8.0(包括更新 1、更新 2)

  • VMware Horizon/View 7.8、7.7、7.6、7.5、7.1、6.x、5.x

  • VMware Workstation 11.x、10.x、9.x、8.0.6

  • VMware Player 7.x、6.x、5.x

  • Citrix Xen Hypervisor:7.1(带 XS71ECU2060 补丁)、8.2

    注意

    • Citrix Hypervisor 8.2 不支持半虚拟化(PV)模式虚拟机。 控制中心 部署仅适用于 Citrix Xen Hypervisor 7.1 及 8.2 的 OVA 导入。

    • 有关 Citrix 产品矩阵生命周期的更多信息,请参阅 Citrix 官方产品矩阵 .

  • Citrix Virtual Apps and Desktops 7 1808、7 1811、7 1903、7 1906

  • Citrix XenApp 和 XenDesktop 7.18、7.17、7.16、7.15 LTSR、7.6 LTSR

  • Citrix VDI-in-a-Box 5.x

  • Microsoft Hyper-V Server 2008 R2、2012、2012 R2、2016、2019 或 Windows Server 2008 R2、2012、2012 R2、2016、2019(包括 Hyper-V 虚拟机监控程序)、2022、2025

  • Proxmox 虚拟环境 8.4、9.0

  • 红帽企业虚拟化 3.0(含KVM虚拟化管理程序)

  • Oracle VM 3.0

  • Oracle VM VirtualBox 5.2、5.1

  • Nutanix Prism。完整Nutanix Prism AOS及虚拟化管理程序版本列表,请参阅 Nutanix官方文档 .

注意

其他虚拟化平台的支持可按需提供。

与VMware NSX-V集成的要求

  • 每台服务器需ESXi 5.5或更高版本

  • vCenter Server 5.5或更高版本

  • NSX Manager 6.2.4或更高版本

  • VMware Tools 9.1.0或更高版本(需含Guest Introspection轻量代理)。更多信息请参阅 VMware官方文档 .

    注意

    VMware建议使用以下VMware Tools版本:

    • 10.0.8或更高版本(用于解决NSX/vCloud网络与安全环境中升级VMware Tools后虚拟机运行缓慢的问题)

    • 10.0.9及更高版本(支持Windows 10)

重要提示

建议将所有VMware产品更新至最新补丁。

与VMware NSX-T数据中心集成的要求

  • VMware NSX-T Manager 2.4、2.5、3.0或3.1

  • 与NSX-T Manager版本兼容的ESXi

  • 与NSX-T Manager版本兼容的vCenter Server和vSphere

  • 含Guest Introspection轻量代理的VMware Tools(需与NSX-T Manager版本兼容)

更多兼容性详情请参阅 VMware官方文档 .

与Nutanix Prism Element集成的要求

  • 具有管理员权限(集群管理员或用户管理员)的Nutanix Prism Element用户凭证

  • Nutanix Prism Element。有关Nutanix Prism AOS和虚拟机管理程序版本的完整列表,请参阅 Nutanix官方文档 .

支持的云平台

除了本地虚拟化环境外, GravityZone 还可与以下云平台集成:

  • 亚马逊EC2

    作为亚马逊EC2客户,您可以将按区域和可用区分组的EC2实例清单与 GravityZone 网络清单集成。

  • 微软Azure

    作为微软Azure客户,您可以将按区域和可用区分组的Microsoft Azure虚拟机与 GravityZone 网络清单集成。

与桌面和应用程序虚拟化技术的兼容性

从Bitdefender Endpoint Security Tools 6.6.16.226版本开始,GravityZone与以下虚拟化技术兼容:

  • VMware

    VMware V-App(与vCenter Server同版本)

    VMware ThinApp 5.2.6

    VMware AppVolumes 2.180

    重要提示

    建议不要安装在应用程序堆栈或可写卷中。

  • 微软

    Microsoft App-V 5.0、5.1

    Microsoft FSLogix 2.9.7237

  • Citrix

    Citrix App Layering 19.10

    Citrix Appdisks 7.12

    重要提示

    根据用户规则分配策略,以避免设备控制功能阻止操作系统和平台层的创建。

    您可能需要配置GravityZone防火墙规则以允许这些应用程序的网络流量。更多信息,请参阅 《Citrix应用分层产品文档》 .

容器基础设施兼容性

支持以下基础设施:

  • 亚马逊ECS(无服务器部署除外)

  • 亚马逊EKS

  • 谷歌GKE

  • Docker

  • Podman

  • Kubernetes

  • 微软Azure AKS

  • Openshift(4.13至4.17.2版本)

  • RKE2(2.8版本)

支持的虚拟化管理工具

控制中心 当前集成的虚拟化管理工具包括:

  • VMware vCenter Server

  • Citrix XenServer

  • Nutanix Prism Element

配置集成时需提供管理员用户名和密码。

安全服务器

安全服务器 是预配置的虚拟机,运行于以下版本的Ubuntu Server:

  • 24.04(VMware NSX与多平台版本)

注意

您的产品许可证可能不包含此功能。

内存与CPU

安全服务器的内存和CPU资源分配 安全服务器 取决于主机上运行的虚拟机数量及类型。下表列出了建议分配的资源:

整合级别

受保护虚拟机数量

内存

CPU

1 - 30

2 GB

2个CPU

31 - 50

4 GB

2个CPU

51-100

4 GB

4个CPU

101-200

4 GB

6个CPU

安全服务器 的NSX版本预定义了硬件配置(CPU和内存),您可以通过在VMware vSphere Web Client中关闭机器、编辑其设置然后重新启动来进行调整。详细信息请参阅 《VMware NSX安全服务器安装指南》 .

硬盘空间

环境

硬盘空间配置

VMware NSX-V / NSX-T

40 GB

其他

16 GB

安全服务器 主机分布

环境

安全服务器 与主机对比

VMware NSX-V / NSX-T

安全服务器 会在 Bitdefender 服务部署时自动安装到待保护集群中的每个ESXi主机上。

其他

虽非强制要求, Bitdefender 建议在每台物理主机上安装 安全服务器 以获得更佳性能。

网络延迟

安全服务器 安全服务器 与受保护端点之间的通信延迟必须低于50毫秒。

存储保护负载

存储保护对 安全服务器 扫描20 GB数据时的影响如下:

存储保护状态

安全服务器 资源

安全服务器 负载

传输时间(分:秒)

禁用(基线)

不适用

不适用

10:10

启用

4虚拟CPU

4GB内存

正常

10:30

启用

2虚拟CPU

2GB内存

高负载

11:23

备注

这些结果是通过包含多种文件类型(如.exe、.txt、.doc、.eml、.pdf、.zip等)、大小从10KB到200MB不等的样本测试得出。传输时长对应46,500个文件中20GB的数据量。

流量使用情况

  • 终端客户端与更新服务器之间的产品更新流量

    每次定期 Bitdefender终端安全工具 产品更新会在每个终端客户端产生以下下载流量:

    • Windows系统:约20MB

    • Linux系统:约26MB

    • macOS系统:约25MB

  • 终端客户端与 更新服务器 之间下载的安全内容更新流量(MB/天)

    更新服务器 类型

    扫描引擎类型

    本地

    混合

    集中式

    中继

    65

    58

    55

    Bitdefender 公共 更新服务器

    3

    3.5

    3

    更新服务器 ( GravityZone 虚拟设备)

    65

    58

    55

  • 终端客户端与安全服务器之间的中央扫描流量 安全服务器

    扫描对象

    流量类型

    下载(MB)

    上传(MB)

    文件*

    首次扫描

    27

    841

    缓存扫描

    13

    382

    网站**

    首次扫描

    网络流量

    621

    不适用

    安全服务器

    54

    1050

    缓存扫描

    网络流量

    654

    不适用

    安全服务器

    0.2

    0.5

    * 提供的数据基于3.49 GB文件(6,658个文件)测量得出,其中1.16 GB为可移植可执行(PE)文件。

    ** 提供的数据基于排名前500的网站测量得出。

  • 终端客户端与 Bitdefender云服务之间的混合扫描流量

    扫描对象

    流量类型

    下载(MB)

    上传(MB)

    文件*

    首次扫描

    1.7

    0.6

    缓存扫描

    0.6

    0.3

    网络流量**

    网络流量

    650

    不适用

    Bitdefender云服务

    2.6

    2.7

    * 提供的数据基于3.49 GB文件(6,658个文件)测量得出,其中1.16 GB为可移植可执行(PE)文件。

    ** 提供的数据基于排名前500的网站测量得出。

  • 流量统计说明 Bitdefender终端安全工具中继 客户端与更新服务器之间下载安全内容的流量

    具有 Bitdefender终端安全工具中继 角色的客户端每天从更新服务器下载约16 MB*数据。

    * 该功能适用于 Bitdefender终端安全工具 6.2.3.569版本及更高版本的客户端。

推荐虚拟机规格 GravityZone企业高级版 在Azure中的部署

用于部署 GravityZone企业高级版 的Azure虚拟机规格取决于计划保护的终端数量、部署类型(一体化或分布式)以及集成类型。

下表显示了针对 GravityZone 部署(包含以下角色:更新服务器、Web控制台(控制中心)、终端通信服务器、终端事件处理服务器和数据库)推荐的Azure虚拟机规格。

终端数量(上限)

Azure虚拟机规格

vCPU

内存(GB)

250

Standard_F8s_v2

8

16

Standard_F8s

8

16

Standard_F16s_v2

16

32

Standard_F16s

16

32

500

Standard_F16s_v2

16

32

Standard_F16s

16

32

1,000

Standard_F16s_v2

16

32

Standard_F16s

16

32

3,000

Standard_F16s_v2

16

32

Standard_F16s

16

32

5,000

Standard_F32s_v2

32

64

10,000

Standard_F32s_v2

32

64

25,000

Standard_F64s_v2

64

128

50,000

Standard_F64s_v2

64

128

重要提示

这些虚拟机规格支持 GravityZone 部署无需安装事件服务器角色。该角色需要以下资源:

  • 对于最多3000个端点的部署:2个vCPU和2GB RAM

  • 对于最多10,000个端点的部署:4个vCPU和2GB RAM

  • 对于最多50,000个端点的部署:6个vCPU和4GB RAM

  • 数据库角色需额外30GB磁盘空间(所有部署均适用)

针对分布式 GravityZone 部署(含多种配置与集成方案),请参阅GravityZone虚拟设备 硬件要求 .

关于在Azure中部署 GravityZone 的流程,请参考 安装 GravityZone商业安全高级版 BYOL至微软Azure .