ESET Security Management Center 7.0 Installation/Upgrade Guide

Categoria
Software di sicurezza antivirus
Tipo
Installation/Upgrade Guide
ESET Security Management Center
Guida all'installazione, l'aggiornamento e la migrazione
Fare clic qui per visualizzare la versione della Guida online di questo documento
Copyright ©2020 di ESET, spol. s r.o.
ESET Security Management Center è stato sviluppato da ESET, spol. s r.o.
Per ulteriori informazioni, visitare il sito Web www.eset.it.
Tutti i diritti riservati. Sono vietate la riproduzione, l'archiviazione in sistemi di registrazione o la trasmissione in
qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, tramite fotocopia, registrazione, scansione o altro
della presente documentazione in assenza di autorizzazione scritta dell'autore.
ESET, spol. s r.o. si riserva il diritto di modificare qualsiasi parte del software dell'applicazione descritta senza alcun
preavviso.
Assistenza clienti: http://www.eset.it/supporto/assistenza-tecnica
REV. 19/11/2020
1 Informazioni sulla guida 1 .........................................................................................................................
2 Installazione/Aggiornamento 2 ..............................................................................................................
2.1 Nuove funzioni 2 .........................................................................................................................................
2.2 Architettura 3 ..............................................................................................................................................
2.2.1 Server 4 ....................................................................................................................................................
2.2.2 Console Web 4 ............................................................................................................................................
2.2.3 Agente 5 ...................................................................................................................................................
2.2.4 Proxy HTTP 6 ..............................................................................................................................................
2.2.5 Rogue Detection Sensor 8 ..............................................................................................................................
2.2.6 Connettore dispositivi mobili 9 ........................................................................................................................
2.2.7 Proxy Apache HTTP 10 ..................................................................................................................................
2.3 Scenari di distribuzione: procedure consigliate 13 ...............................................................................
2.3.1 Esempi di utilizzi pratici (Windows) 14 ..............................................................................................................
2.3.2 Distribuzione in ambiente enterprise (200.000 client) 16 .......................................................................................
2.3.3 Differenze tra proxy Apache HTTP, strumento Mirror e connettività diretta 17 .............................................................
2.3.3.1 Quando bisogna iniziare a utilizzare il proxy Apache HTTP? 18 ..............................................................................
2.3.3.2 Quando bisogna iniziare a utilizzare lo strumento Mirror? 19 ................................................................................
2.4 Creazione e dimensioni dell’infrastruttura 19 .......................................................................................
2.5 Novità in ESET Security Management Center7.0 22 .............................................................................
3 Requisiti di sistema 22 ................................................................................................................................
3.1 Sistemi operativi supportati 22 ................................................................................................................
3.1.1 Windows 22 ...............................................................................................................................................
3.1.2 Linux 24 ....................................................................................................................................................
3.1.3 macOS 25 .................................................................................................................................................
3.1.4 Mobile 25 ..................................................................................................................................................
3.2 Ambienti di Desktop Provisioning supportati 26 ...................................................................................
3.3 Hardware 26 .................................................................................................................................................
3.4 Database 27 .................................................................................................................................................
3.5 Versioni supportate di Apache Tomcat 28 ..............................................................................................
3.6 Rete 28 ..........................................................................................................................................................
3.6.1 Porte utilizzate 28 .......................................................................................................................................
4 Processo di installazione 31 .....................................................................................................................
4.1 Installazione integrata su Windows 32 ...................................................................................................
4.1.1 Installazione del server ESMC 33 .....................................................................................................................
4.1.2 Installare il Connettore dispositivi mobili ESMC (strumento indipendente) 44 ..............................................................
4.1.3 Disinstalla componenti 49 ..............................................................................................................................
4.2 Installazione su Microsoft Azure 51 .........................................................................................................
4.3 Installazione componenti su Windows 52 ...............................................................................................
4.3.1 Installazione del server 53 .............................................................................................................................
4.3.1.1 Prerequisiti server - Windows 56 ...................................................................................................................
4.3.2 Requisiti di Microsoft SQL Server 57 .................................................................................................................
4.3.3 Installazione e configurazione di MySQL Server 58 ...............................................................................................
4.3.4 Account utente dedicato del database 59 ..........................................................................................................
4.3.5 Installazione dell’agente 60 ............................................................................................................................
4.3.5.1 Installazione dell’agente assistita dal server: 62 ................................................................................................
4.3.5.2 Installazione off-line dell’agente 62 ................................................................................................................
4.3.5.3 Disinstallazione dell’agente e risoluzione dei problemi 63 ....................................................................................
4.3.5.4 ESET Remote Deployment Tool 64 .................................................................................................................
4.3.5.4.1 Prerequisiti di ESET Remote Deployment Tool 64 ............................................................................................
4.3.5.4.2 Seleziona computer da Active Directory 65 ...................................................................................................
4.3.5.4.3 Ricerca computer nella rete locale 66 ..........................................................................................................
4.3.5.4.4 Importa un elenco di computer 68 ..............................................................................................................
4.3.5.4.5 Aggiungi computer manualmente 69 ...........................................................................................................
4.3.5.4.6 Distribuzione remota: individuazione e risoluzione dei problemi 71 ......................................................................
4.3.6 Installazione della console Web 72 ...................................................................................................................
4.3.7 Installazione del proxy HTTP 74 .......................................................................................................................
4.3.8 Installazione di RD Sensor 74 .........................................................................................................................
4.3.8.1 Prerequisiti di RD Sensor 75 .........................................................................................................................
4.3.9 Strumento Mirror 75 .....................................................................................................................................
4.3.10 Installazione del Connettore dispositivi mobili 80 ...............................................................................................
4.3.10.1 Prerequisiti del Connettore dispositivi mobili 81 ...............................................................................................
4.3.10.2 Attivazione del Connettore dispositivi mobili 83 ...............................................................................................
4.3.10.3 Funzionalità di gestione delle licenze MDM iOS 84 ............................................................................................
4.3.10.4 Requisiti certificato HTTPS 84 .....................................................................................................................
4.3.11 Installazione e cache del proxy HTTP Apache 85 ................................................................................................
4.3.11.1 Configurazione di Apache HTTP Proxy 86 .......................................................................................................
4.3.12 Installazione Squid sulla cache del proxy Windows e HTTP 88 ................................................................................
4.3.13 Archivio off-line 89 .....................................................................................................................................
4.3.14 Cluster di failover 91 ..................................................................................................................................
4.4 Installazione componenti su Linux 91 .....................................................................................................
4.4.1 Installazione e configurazione di MySQL 92 ........................................................................................................
4.4.2 Installazione e configurazione dell’ODBC 94 .......................................................................................................
4.4.3 Installazione server - Linux 95 ........................................................................................................................
4.4.3.1 Prerequisiti server - Linux 97 ........................................................................................................................
4.4.4 Installazione agente - Linux 99 ........................................................................................................................
4.4.4.1 Prerequisiti dell'agente - Linux 102 ...............................................................................................................
4.4.5 Installazione della console Web - Linux 103 .......................................................................................................
4.4.5.1 Prerequisiti di ESMC Web Console - Linux 104 ..................................................................................................
4.4.6 Installazione proxy - Linux 105 .......................................................................................................................
4.4.7 Installazione e prerequisiti di RD Sensor - Linux 106 .............................................................................................
4.4.8 Installazione di Connettore dispositivi mobili - Linux 107 .......................................................................................
4.4.8.1 Prerequisiti di Connettore dispositivi mobili - Linux 109 ......................................................................................
4.4.9 Installazione del proxy Apache HTTP - Linux 110 .................................................................................................
4.4.10 Installazione proxy Squid HTTP su server Ubuntu 114 .........................................................................................
4.4.11 Strumento Mirror 115 .................................................................................................................................
4.4.12 Cluster di failover - Linux 120 .......................................................................................................................
4.4.13 Come disinstallare o reinstallare un componente - Linux 122 ................................................................................
4.5 Installazione passo dopo passo del server ESMC su Linux 123 ...........................................................
4.6 Installazione componenti su macOS 125 .................................................................................................
4.6.1 Installazione agente - macOS 125 ...................................................................................................................
4.7 Database 126 ...............................................................................................................................................
4.7.1 Backup e ripristino del server del database 126 ..................................................................................................
4.7.2 Aggiornamento del server del database 128 ......................................................................................................
4.8 Immagine ISO 129 .......................................................................................................................................
4.9 Record servizio DNS 129 ............................................................................................................................
4.10 Scenario di installazione off-line per ESMC 129 ...................................................................................
5 Procedure di aggiornamento, migrazione e reinstallazione 131 .........................................
5.1 Attività di aggiornamento dei componenti 132 .....................................................................................
5.2 Aggiornamento dell'infrastruttura con il proxy ERA 6.5 135 ...............................................................
5.3 Migrazione da ERA 5.x 137 ........................................................................................................................
5.3.1 Migration Assistant 138 ................................................................................................................................
5.3.2 Strumento di migrazione 146 .........................................................................................................................
5.3.2.1 Scenario di migrazione 1 147 .......................................................................................................................
5.3.2.2 Scenario di migrazione 2 150 .......................................................................................................................
5.3.2.3 Scenario di migrazione 3 157 .......................................................................................................................
5.3.3 Migrazione da una versione Linux precedente 162 ...............................................................................................
5.3.4 Configurazione del proxy 163 .........................................................................................................................
5.4 Migrazione da un server a un altro 163 ...................................................................................................
5.4.1 Installazione pulita - indirizzo IP uguale 164 .......................................................................................................
5.4.2 Installazione pulita - indirizzo IP diverso 165 ......................................................................................................
5.4.3 Migrazione del database - indirizzo IP uguale 166 ................................................................................................
5.4.4 Migrazione del database - indirizzo IP diverso 167 ...............................................................................................
5.4.5 Disinstallazione del vecchio server ESMC 168 .....................................................................................................
5.5 Migrazione del database ESMC 169 .........................................................................................................
5.5.1 Processo di migrazione per MS SQL Server 169 ...................................................................................................
5.5.2 Processo di migrazione per MySQL Server 178 ....................................................................................................
5.6 Migrazione di MDM 180 ..............................................................................................................................
5.7 Aggiornamento di ERA installato nel cluster di failover in Windows 181 ..........................................
5.8 Aggiornamento del proxy HTTP Apache 181 ..........................................................................................
5.8.1 Istruzioni di Windows (programma di installazione integrato) 181 ............................................................................
5.8.2 Istruzioni di Windows (manuale) 183 ................................................................................................................
5.9 Aggiornamento di Apache Tomcat 184 ....................................................................................................
5.9.1 Istruzioni di Windows (programma di installazione integrato) 184 ............................................................................
5.9.2 Istruzioni di Windows (manuale) 186 ................................................................................................................
5.9.3 Istruzioni di Linux 187 ..................................................................................................................................
5.10 Modifica dell’indirizzo IP o del nome host di ESMC Server dopo la migrazione 188 .....................
5.11 Aggiornamento di ERA installato nel cluster di failover in Linux 188 ..............................................
6 Individuazione e risoluzione dei problemi 189 ...............................................................................
6.1 Aggiornamento dei componenti ESMC nell'ambiente off-line 189 ......................................................
6.2 Risposte ai problemi di installazione comuni 190 .................................................................................
6.3 File di rapporto 194 ....................................................................................................................................
6.4 Strumento di diagnostica 195 ...................................................................................................................
6.5 Problemi dopo l’aggiornamento/la migrazione del server ESMC 196 .................................................
6.6 Registrazione MSI 197 ................................................................................................................................
7 Primi passi e procedure consigliate 197 ............................................................................................
7.1 Aprire ESMC Web Console 198 ..................................................................................................................
7.2 Intervallo connessioni client 199 ..............................................................................................................
8 ESET Security Management Center API 200 ....................................................................................
9 Domande frequenti 200 ..............................................................................................................................
10 Accordo di licenza per l'utente finale (ALUF) 206 ......................................................................
11 Informativa sulla privacy 212 ................................................................................................................
1
Informazioni sulla guida
Questa Guida all'installazione è stata redatta per fornire assistenza durante l'installazione e l'aggiornamento di
ESET Security Management Center e contiene istruzioni sulla procedura da seguire.
Per uniformità ed evitare confusione, la terminologia utilizzata all'interno della guida si basa sui nomi dei parametri
di ESET Security Management Center. Viene anche utilizzato un set di simboli per evidenziare argomenti di
particolare interesse o importanza.
NOTA
Le note possono fornire informazioni importanti quali funzioni specifiche o un collegamento ad argomenti correlati.
IMPORTANTE
Tale simbolo richiede l'attenzione dell'utente e deve essere consultato attentamente. In genere riguarda
informazioni non critiche ma importanti.
AVVISO
Informazioni critiche che dovrebbero essere trattate con particolare cautela. Gli avvisi vengono inseriti
specificatamente per impedire all'utente di commettere errori potenzialmente dannosi. Leggere attentamente il
testo racchiuso tra le parentesi poiché fa riferimento a impostazioni del sistema estremamente sensibili o a
rischio.
ESEMPIO
Esempio di scenario che descrive il caso di un utente relativamente all'argomento a cui si riferisce. Gli esempi
vengono utilizzati per illustrare argomenti più complessi.
Convenzione Significato
Grassetto Nomi di elementi dell'interfaccia quali caselle o pulsanti di opzioni.
Corsivo Segnaposti per le informazioni fornite dall'utente. Ad esempio, nome file o percorso indica che
l'utente ha immesso il percorso effettivo o il nome reale del file.
Courier New Esempi di codice o comandi
Hyperlink Consente di accedere in modo semplice e veloce ad argomenti correlati o siti Web esterni. Gli
hyperlink sono evidenziati in blu e potrebbero essere sottolineati.
%ProgramFiles% Directory di sistema di Windows dove sono archiviati i programmi installati di Windows e altri.
La Guida on-line è la risorsa principale di consultazione. In presenza di una connessione Internet attiva, verrà
visualizzata automaticamente la versione più recente della Guida on-line. Sull'intestazione di navigazione nella
parte superiore delle pagine della Guida on-line di ESET Security Management Center sono presenti quattre
schede attive: Installazione/Aggiornamento, Amministrazione, Distribuzione VA e Guida SMB.
Gli argomenti della guida sono suddivisi in diversi capitoli e sotto-capitoli. Per trovare le informazioni
desiderate è possibile utilizzare il campo Cerca in alto.
IMPORTANTE
Dopo aver aperto un Manuale dell'utente dalla barra di navigazione nella parte superiore della pagina, la ricerca
verrà limitata ai contenuti di tale manuale. Ad esempio, se si apre la guida Amministratore, gli argomenti delle
guide Installazione/Aggiornamento e Distribuzione Va non saranno inclusi nei risultati della ricerca.
La Knowledge base ESET contiene risposte alle domande frequenti, oltre a consigli per risolvere varie
problematiche. Aggiornata periodicamente da specialisti tecnici ESET, la Knowledge Base è lo strumento più
2
efficace per risolvere vari tipi di problemi.
Il Forum ESET rappresenta per gli utenti ESET una soluzione comoda per ricevere e fornire assistenza. È
possibile pubblicare qualsiasi problema o domanda relativa ai prodotti ESET.
Installazione/Aggiornamento
ESET Security Management Center (ESMC) è un'applicazione che consente all'utente di gestire i prodotti ESET sulle
workstation client, i server e i dispositivi mobili in un ambiente di rete da una postazione centrale. Il sistema di
gestione delle attività integrato di ESET Security Management Center consente all'utente di installare soluzioni di
protezione ESET su computer remoti e di rispondere rapidamente ai nuovi problemi e alle nuove minacce.
ESET Security Management Center da solo non fornisce protezione contro codici dannosi. La protezione
dell'ambiente dipende dalla presenza di una soluzione di protezione ESET, ad esempio ESET Endpoint Security su
workstation e dispositivi mobili, o ESET File Security per Microsoft Windows Server sulle macchine server.
ESET Security Management Center si basa su due principi fondamentali:
1. Gestione centralizzata : l'intera rete può essere configurata, gestita e monitorata da un'unica
posizione.
2. Scalabilità: il sistema può essere utilizzato in una piccola rete nonché in ambienti aziendali di grandi
dimensioni. ESET Security Management Center è progettato per garantire l'adattamento del sistema
all'infrastruttura di lavoro.
ESET Security Management Center supporta la nuova generazione di prodotti di protezione ESET ed è anche
compatibile con la generazione di prodotti precedente.
Le pagine della guida di ESET Security Management Center includono una procedura completa per l'installazione e
all'aggiornamento:
Architettura di ESET Security Management Center
Migration Assistant
Processi di installazione
Processo di aggiornamento
Gestione licenze
Processi di distribuzione e Distribuzione dell'agente mediante GPO o SCCM
Primi passi dopo l'installazione di ESET Security Management Center
Attività di post-installazione
Manuale di gestione
Nuove funzioni
Principali modifiche introdotte nella versione 7.0:
Nuovo protocollo di replica per ESET Management Agent. Il nuovo protocollo consente l’utilizzo dei servizi
proxy di terzi, come il proxy Apache HTTP per l’inoltro delle comunicazioni. Come effettuare la migrazione da
ERA Proxy ad Apache HTTP Proxy
Nuova tecnologia per la chiamata di riattivazione, ESET Push Notification Service.
Supporto per ambienti VDI: il rilevamento di impronte digitali hardware consente la risoluzione rapida dei
conflitti tra computer clonati.
Inventario hardware: l’agente ESET Management raccoglie informazioni sui dispositivi hardware installati
dai sistemi operativi Windows, macOS e Linux.
Supporto per i nuovi prodotti ESET:
oESET Dynamic Threat Defense
oESET Enterprise Inspector
oProtezione da ransomware avanzata (protezione da ransomware) su Endpoints v. 7+
Applicazione Web Console del tutto rinnovata:
3
oUn nuovo menu principale e nuove icone, un’interfaccia utente perfezionata insieme a collegamenti rapidi
e collegamenti alla guida rinnovati.
oNotifiche proattive in caso di disponibilità di una nuova versione di ESMC Server.
oNuovo dashboard Panoramica con integrazione della navigazione con un clic e del feed RSS (novità
rilasci prodotti WeLiveSecurity ed ESET).
oNuovo dashboard della panoramica incidenti con accesso con un clic alle minacce.
oESET Endpoint Encryption (Deslock) e Safetica rientrano ora nella gamma di prodotti ESET. La
distribuzione dell’agente Safetica può essere effettuata mediante l’archivio ESMC.
oGli elementi della procedura guidata presentano un nuovo layout.
oOpzioni avanzate di filtraggio in Computer.
oProcedura guidata potenziata per la rimozione dei dispositivi dalla gestione.
oNuova schermata Distribuisci agente con una panoramica semplificata delle opzioni di distribuzione.
oIl programma di installazione all-in-one consente ora di selezionare Solo l’agente durante la creazione di
un nuovo pacchetto.
oUna nuova funzione Mostra dettagli con elementi dei riquadri cliccabili consente di visualizzare
informazioni sui gruppi dinamici e dettagli sulle componenti hardware del dispositivo.
oSono disponibili azioni con un clic per la risoluzione di numerosi tipi di azioni, come attivazione, riavvio,
aggiornamento del sistema operativo e problemi relativi alla protezione.
oNuove domande interattive (contrassegni di colore blu) correlate a potenziali problemi di
clonazione/duplicazione/modifica hardware.
oGestione potenziata delle minacce:
le minacce gestite vengono contrassegnate automaticamente come risolte
è ora disponibile il controllo con un clic con pulizia
l’aggiunta di una minaccia come esclusione nel criterio
filtraggio potenziato delle minacce
possibilità di inviare manualmente un file a ESET Dynamic Threat Defense.
oNuovo layout dei report con generazione di documenti con un clic; nuove categorie di modelli di report
aggiunte per ESET Enterprise Inspector, ESET Dynamic Threat Defense, inventario hardware, rilevamento
clonazione.
oDue nuove attività client: Diagnostica e Invia file a EDTD.
oI criteri prevedono la possibilità di consentire elenchi locali (esclusioni/regole di criteri configurate
localmente).
oOpzione per la sincronizzazione degli utenti dei computer direttamente mediante Active Directory.
oNotifiche del tutto rinnovate con nuovi modelli di notifica predefiniti e possibilità di modificare più di
una notifica alla volta. Le notifiche possono essere create per nuovi tipi di eventi con opzioni di filtraggio
avanzate.
oAltro > File inviati: nuova sezione contenente informazioni dettagliate sui file inviati a ESET LiveGrid®
ed ESET Dynamic Threat Defense.
oSupporto per licenze in abbonamento; sistema di descrizione dei comandi ottimizzato che mostra
l’effettivo utilizzo della licenza; procedura guidata per l’aggiunta delle licenze rinnovata con supporto
per ESET Business Account e attivazione del prodotto con un clic.
oPossibilità di definire la pulizia del database per diversi tipi di rapporti inAltro > Impostazioni server.
Il Connettore dispositivi mobili offre ora più stabilità e sicurezza.
Architettura
ESET Security Management Center è una nuova generazione di sistemi di gestione remota che si differenzia
notevolmente dalle versioni precedenti di ERA. Poiché l'architettura è completamente diversa, ESET Security
Management Center 7 è solo parzialmente compatibile con ERA 6 e non esiste compatibilità retroattiva con ERA 5.
Tuttavia, rimane la compatibilità con le versioni precedenti dei Prodotti di protezione ESET.
Oltre a un nuovo ESET Security Management Center, ESET ha sviluppato una nuova generazione di prodotti di
protezione con un nuovo sistema di assegnazione delle licenze.
Per un utilizzo completo del portafoglio di soluzioni di protezione ESET, è necessario installare i seguenti
4
componenti (piattaforme Windows e Linux):
server ESMC
ESMC Web Console
agente ESET Management
I seguenti componenti di supporto sono facoltativi. Si consiglia di installarli per ottenere prestazioni ottimizzate
dall'applicazione sulla rete:
Proxy
RD Sensor
Proxy Apache HTTP
Connettore dispositivi mobili
I componenti di ESMC utilizzano i certificati per comunicare con ESMC Server. Per maggiori informazioni sui
certificati in ESMC, consultare questo Articolo della Knowledge Base.
Server
Il server ESET Security Management Center (server ESMC) è l'applicazione esecutiva che elabora tutti i dati
ricevuti dai client che si connettono al server (attraverso l’agente ESET Management o il HTTP proxy ). Per una
corretta elaborazione dei dati, il server richiede una connessione stabile a un server del database sul quale sono
archiviati i dati di rete. Per ottenere prestazioni ottimizzate, si consiglia di installare il server del database su un
altro computer.
Web Console
ESMC Web Console è un'interfaccia utente basata sul Web che consente all'utente di gestire soluzioni di protezione
5
ESET nell'ambiente di lavoro, di visualizzare una panoramica dello stato dei client sulla rete e di utilizzare da
remoto soluzioni ESET su computer non gestiti. L'accesso alla console Web viene effettuato tramite il browser
(vedere Browser Web supportati). Se si decide di rendere il server Web accessibile da Internet, è possibile utilizzare
ESET Security Management Center praticamente da qualsiasi posizione e dispositivo.
Agente
L'agente ESET Management rappresenta una parte essenziale di ESET Security Management Center 7. Il nome
del componente è cambiato dalla precedente versione 6.x (agente ERA) ma il componente dell'agente viene
utilizzato sempre allo stesso scopo. ESET Management Agent utilizza un nuovo protocollo di comunicazione
potenziato.
I client non comunicano direttamente con il server ESMC, ma è l'agente a facilitare la comunicazione. L'agente
raccoglie informazioni dal client e le invia al server ESMC. Se il server ESMC invia un'attività per il client, ciò
significa che l'attività viene inviata all'agente che provvede poi a inviarla al client.
Per semplificare l'implementazione della protezione dell'endpoint, nella suite ESMC è incluso l'agente ESET
Managementindipendente. Si tratta di un servizio semplice, altamente modulare e leggero che copre tutte le
comunicazioni tra il server ESMC e qualsiasi prodotto ESET o sistema operativo. Anziché comunicare direttamente
con il server ESMC, i prodotti ESET comunicano attraverso l'agente. I computer client sui quali è installato l'agente
ESET Management e che comunicano con il server ESMC sono considerati "gestiti". È possibile installare l'agente su
qualsiasi computer indipendentemente dal fatto che siano stati installati altri software ESET.
I vantaggi sono:
Configurazione semplice: è possibile eseguire la distribuzione dell'agente nell'ambito di un'installazione
aziendale standard.
Gestione della protezione in loco: poiché l'agente viene configurato in modo da memorizzare vari scenari di
protezione, i tempi di reazione alle minacce vengono ridotti drasticamente.
Gestione della protezione off-line: l'agente risponde a un evento se non è connesso al server ESMC.
6
IMPORTANTE
Il protocollo di comunicazione tra l’agente e ESMC Server non supporta l’autenticazione. Le soluzioni proxy
utilizzate per l’inoltro della comunicazione dell’agente a ESMC Server che richiedono l’autenticazione non
funzioneranno.
Se si sceglie di utilizzare una porta non predefinita per Web Console o l’agente, tale condizione potrebbe
richiedere una modifica del firewall. In caso contrario, l’installazione potrebbe non riuscire.
Proxy HTTP
Cos'è il proxy HTTP e a cosa serve?
Il proxy HTTP inoltra la comunicazione dagli agenti a ESMC Server in ambienti in cui le macchine degli agenti non
riescono a raggiungere il server.
Cos'era il proxy ERA 6.x e per quale motivo è stato rimosso?
Il proxy ERA consentiva all'utente di concentrare il traffico proveniente dagli agenti client. E ad agenti multipli di
connettersi al proxy ERA che distribuiva quindi il traffico al server ERA. ESMC 7 utilizza un nuovo protocollo di
replica che consente di inoltrare la replica sul nuovo proxy. Il proxy ERA 6.x non può leggere questo protocollo e
non può pertanto essere utilizzato con gli agenti di ESET Management versione 7.
È possibile utilizzare il proxy ERA 6.x con ESMC 7?
Sì, ma in misura limitata. Il proxy ERA 6.x può inoltrare la comunicazione dagli agenti 6.x al server ESMC 7, ma gli
agenti ESET Management non possono connettersi al proxy ERA 6.x. Gli agenti della versione 7 non si connettono
al server ERA 6.x. Tenere in considerazione tale cambiamento quando si aggiorna l'infrastruttura dalla versione
6.x.
Come funziona il proxy in ESET Security Management Center?
ESMC7 utilizza una versione personalizzata di Apache HTTP Proxy come componente proxy. Dopo una corretta
7
configurazione, il proxy Apache HTTP può agire da proxy per gli agenti ESET Management. Il proxy non esegue
alcuna memorizzazione nella cache o apre alcuna comunicazione, la inoltra semplicemente.
Posso utilizzare un proxy diverso da Proxy Apache HTTP?
Con ESET Management Agent è possibile utilizzare qualsiasi soluzione proxy che soddisfi le seguenti condizioni:
capacità di inoltrare la comunicazione SSL
supporto diHTTP CONNECT
non utilizza un nome utente e una password
In cosa si differenzia il nuovo protocollo di replica?
Il nuovo protocollo di replica utilizza i protocolli TLS e HTTP2 in modo da poter passare attraverso i server proxy.
Sono inoltre disponibili nuove funzioni di ripristino automatico e una connessione persistente che migliora le
prestazioni generali di comunicazione.
Quali sono gli effetti sulle prestazioni?
L'utilizzo del proxy HTTP non implica alcuna ripercussione significativa sulle prestazioni.
Quando devo utilizzare il proxy?
Si consiglia di utilizzare un proxy nel caso in cui l’infrastruttura rispetti una o più delle seguenti condizioni:
Se le macchine degli agenti non si connettono direttamente a ESMC Server.
Se si desidera utilizzare il proxy per gestire la comunicazione nel caso di una posizione remota o di una
filiale:
otra il server ESMC e il proxy
otra il proxy e i computer client in una posizione remota
Come si configura il proxy HTTP
Per utilizzare il proxy HTTP, è necessario configurare il relativo nome host in Criterio dell’agente (Impostazioni
avanzate > Proxy HTTP). Per la memorizzazione nella cache e l’inoltro è possibile utilizzare proxy diversi;
consultare le impostazioni del criterio specificate di seguito:
Proxy globale: consente di utilizzare un’unica soluzione proxy sia per la memorizzazione nella cache dei
download sia per l’inoltro della comunicazione con l’agente.
Proxy diverso in base al servizio: consente di utilizzare soluzioni proxy separate per la memorizzazione
nella cache e l’inoltro della comunicazione.
NOTA
Quali sono le altre funzioni del proxy Apache HTTP?
Come eseguire l'aggiornamento di un'infrastruttura con il proxy ERA 6.x a ESMC 7?
8
Rogue Detection Sensor
Rogue Detection Sensor (RD Sensor) è uno strumento di rilevamento di sistema rogue che consente di
ricercare computer nella rete in uso. L'utilità del sensore consiste nella sua capacità di individuare nuovi computer
da ESET Security Management Center risparmiando all'utente il compito di ricercarli e aggiungerli manualmente.
Le macchine rilevate vengono immediatamente localizzate e segnalate in un report predefinito, consentendo in tal
modo all'utente di spostarle in gruppi statici specifici e di procedere con le attività di gestione.
RD Sensor è un ascoltatore passivo che rileva i computer presenti nella rete e invia le relative informazioni al
server ESMC. A questo punto, il server ESMC valuta se i PC trovati nella rete sono sconosciuti al server ESMC o già
gestiti.
Ogni computer all'interno della struttura di rete (dominio, LDAP, rete Windows) viene aggiunto automaticamente
all'elenco di computer del server ESMC attraverso un'attività di sincronizzazione del server. RD Sensor è un metodo
utile per ricercare computer non presenti nel dominio o in un'altra struttura di rete e aggiungerli al server ESET
Security Management Center. RD Sensor è in grado di ricordare i computer che sono già stati rilevati evitando in
tal modo di inviare le stesse informazioni due volte.
9
Connettore dispositivi mobili
ESET Security Management Center Mobile Device Connector è un componente che consente all’utente di gestire i
dispositivi mobili (Android e iOS) con ESET Security Management Center e di amministrare ESET Endpoint Security
for Android.
10
Fare clic qui per ingrandire l’immagine
NOTA
Si consiglia di effettuare la distribuzione del componente MDM su un dispositivo host separato rispetto a quello su
cui è ospitato ESMC Server.
Le condizioni preliminari hardware consigliate per circa 80 dispositivi mobili gestiti sono le seguenti:
Hardware Configurazione consigliata
Processore 4 core, 2,5 GHz
RAM 4 GB (scelta consigliata)
HDD 100 GB
Se il numero di dispositivi mobili gestiti supera le 80 unità, i requisiti hardware non presentano variazioni
significative. La latenza tra l’invio dell’attività da ESMC e l’esecuzione dell’attività sul dispositivo mobile aumenta in
maniera proporzionale al numero di dispositivi presenti nell’ambiente.
Proxy Apache HTTP
Apache HTTP Proxy è un servizio proxy che può essere utilizzato per distribuire aggiornamenti ai computer
client. Il Apache HTTP Proxy svolge un ruolo simile a quello del server mirror in ERA 5 e nelle versioni precedenti.
Funzioni di Apache HTTP Proxy
Funzione Soluzione proxy che offre questa funzione
Memorizzazione nella cache di download e
aggiornamenti
Apache HTTP Proxy o altra soluzione proxy
Memorizzazione nella cache dei risultati di ESET
Dynamic Threat Defense
Solo [****] Apache HTTP Proxy configurato
Comunicazione delle istanze di ESET Management Agent
di replica con ESMC Server
Apache HTTP Proxy o altra soluzione proxy
11
Funzione di memorizzazione nella cache
Apache HTTP Proxydownload e cache:
Aggiornamenti del motore di rilevamento
Attività di attivazione: comunicazione con i server di attivazione e memorizzazione delle richieste di licenza
nella cache
ESMC dati dell’archivio
Aggiornamenti dei componenti del prodotto
I dati memorizzati nella cache vengono distribuiti ai client dell’endpoint sulla rete. La memorizzazione nella cache
determina una riduzione significativa del traffico Internet sulla rete
Diversamente dallo strumento Mirror, che scarica tutti i dati disponibili sui server di aggiornamento di ESET,
Apache HTTP Proxy riduce il carico di rete scaricando solo i dati richiesti dai componenti di ESMC o dai prodotti
ESET Endpoint. Se un client dell’endpoint richiede un aggiornamento, Apache HTTP Proxy lo scarica dai server di
aggiornamento di ESET, lo salva nella directory della cache e lo serve sul singolo client dell’endpoint. Se un altro
client dell’endpoint richiede lo stesso aggiornamento, Apache HTTP Proxy serve il download sul client direttamente
dalla cache, in modo da evitare download aggiuntivi dai server di aggiornamento di ESET.
Memorizzazione nella cache per il prodotto ESET Endpoint
Le impostazioni di memorizzazione nella cache di ESET Management Agent ed Endpoint presentano alcune
differenze. ESET Management Agent gestisce le impostazioni per i prodotti ESET Security sui dispositivi client. È
possibile configurare il proxy per ESET Endpoint Security:
localmente dall’interfaccia utente grafica
da ESMC Web Console, utilizzando un criterio (scelta consigliata per la gestione delle impostazioni dei
dispositivi client)
La memorizzazione dei risultati nella cache da ESET Dynamic Threat
Defense
Apache HTTP Proxy consente di memorizzare nella cache anche i risultati forniti da ESET Dynamic Threat Defense.
La memorizzazione nella cache richiede una configurazione specifica inclusa in Apache HTTP Proxy distribuito da
ESET. Se possibile, si consiglia di utilizzare la memorizzazione nella cache con ESET Dynamic Threat Defense. Per
ulteriori informazioni, consultare la documentazione del servizio.
Utilizzo di Apache come proxy HTTP per la comunicazione agente - server
Se configurato correttamente, Apache HTTP Proxy può essere utilizzato per raccogliere e inoltrare dati dai
componenti di ESMC in una posizione remota, analogamente alla funzione del componente proxy di ERA 6.x. Per la
memorizzazione nella cache degli aggiornamenti è possibile utilizzare una soluzione proxy (si consiglia di utilizzare
Apache HTTP Proxy) e un altro proxy per la comunicazione agente - server. È possibile utilizzare Apache HTTP
Proxy contemporaneamente per entrambe le funzioni, ma questa scelta non è consigliata per le reti con più di
1000 macchine client per macchina proxy.
(Il componente proxy di ERA 6.x non è compatibile con gli agenti ESET Management). Ulteriori informazioni sulla
funzione proxy.
Come si configura il proxy HTTP
Per utilizzare il proxy HTTP, è necessario configurare il relativo nome host in Criterio dell’agente (Impostazioni
avanzate > Proxy HTTP). Per la memorizzazione nella cache e l’inoltro è possibile utilizzare proxy diversi;
consultare le impostazioni del criterio specificate di seguito:
Proxy globale: consente di utilizzare un’unica soluzione proxy sia per la memorizzazione nella cache dei
download sia per l’inoltro della comunicazione con l’agente.
12
Proxy diverso in base al servizio: consente di utilizzare soluzioni proxy separate per la memorizzazione
nella cache e l’inoltro della comunicazione.
Apache HTTP Proxy nell’infrastruttura
Nel seguente diagramma viene illustrato un server proxy (Apache HTTP Proxy) utilizzato ai fini della distribuzione
del traffico di ESET Cloud a tutti i componenti di ESMC e ai prodotti ESET Endpoint.
NOTA
Quali sono le differenze tra i vari proxy?
13
IMPORTANTE
È possibile utilizzare una catena proxy per aggiungere un altro servizio proxy in una posizione remota. Si tenga
presente che ESMC non supporta il concatenamento se i proxy richiedono l’autenticazione. È possibile utilizzare la
propria soluzione di proxy Web trasparente, ma potrebbero essere richieste configurazioni aggiuntive oltre a
quelle indicate in questa sede.
NOTA
Per gli aggiornamenti del motore di rilevamento non in linea, utilizzare lo strumento Mirror al posto del proxy
Apache HTTP. Questo strumento è disponibile per entrambe le piattaforme (Windows e Linux).
Scenari di distribuzione: procedure consigliate
Nei capitoli che seguono verranno analizzati scenari di distribuzione per diversi ambienti di rete.
Procedure consigliate per la distribuzione di ESET Security Management Center
14
Numero di client Fino a 1.000
client
1.000 -
5.000 client
5.000 -
10.000 client
10.000 -
50.000 client
50.000 -
100.000
client
100.000+
client**
Server ESMC e server del
database sulla stessa
macchina
x x x
Utilizzo di MS SQL Express x x x
Utilizzo di MS SQL
Utilizzo di MySQL x x x
Utilizzo di ESMC Virtual
Appliance
Non
consigliato
x x x
Utilizzo del server della
macchina virtuale
Facoltativo x x
Intervallo di replica consigliato
(durante la fase di
distribuzione)
60 secondi* 5 minuti 10 minuti 15 minuti 20 minuti 25 minuti
Intervallo di replica consigliato
(dopo la distribuzione, durante
l’utilizzo standard)
10 minuti 10 minuti 20 minuti 30 minuti 40 minuti 60 minuti
* Intervallo di replica predefinito dell’agente ESET Management. Modificare l’intervallo di replica in base
all’infrastruttura utilizzata. Si consiglia di mantenere il numero totale di connessioni agente - server su un valore
inferiore a 1000 al secondo per le configurazioni hardware a elevate prestazioni.
** Consultare le raccomandazioni relative all’hardware nel capitolo Creazione e dimensioni dell’infrastruttura
Server singolo (aziende di piccole dimensioni)
Per la gestione di reti di piccole dimensioni (con un massimo di 1.000 client), è solitamente sufficiente disporre di
un’unica macchina su cui sono installati ESMC Server e tutti i componenti di ESMC. È possibile immaginarlo come
un server singolo o un'installazione indipendente.
Diramazioni remote con proxy
Se le macchine client non hanno visibilità diretta su ESMC Server, utilizzare un proxy per l’inoltro della
comunicazione. Il proxy non esegue l’aggregazione della comunicazione o riduce il traffico di replica.
Alta disponibilità (Enterprise)
Per gli ambienti enterprise (formati, ad esempio, da 100.000 client), è necessario utilizzare componenti ESMC
aggiuntivi.
RD Sensor aiuta l'utente a ricercare nuovi computer nella rete.
Il database SQL può essere implementato su un server separato o un cluster di failover.
ESMC Server può essere configurato su un cluster di failover
Esempi di utilizzi pratici (Windows)
Per ottenere prestazioni ottimizzate, si consiglia di utilizzare Microsoft SQL Server come database di ESET Security
Management Center. Mentre ESET Security Management Center è compatibile con MySQ, l'utilizzo di MySQL può
influire negativamente sulle prestazioni del sistema in caso di gestione di grandi quantità di dati, tra cui dashboard,
minacce e client. Lo stesso hardware con Microsoft SQL Server è in grado di gestire all'incirca 10 volte il numero di
client rispetto a MySQL.
Per scopi di testing, ciascun client archivia circa 30 rapporti nel database. Microsoft SQL Server utilizza grandi
porzioni di RAM per la cache dei dati del database. Si consiglia pertanto di verificare che sia presente una quantità
di memoria corrispondente almeno a quella presente sul disco di Microsoft SQL Server.
Non è facile calcolare il numero esatto di risorse utilizzate da ESET Security Management Center, in quanto queste
15
variano in base alla configurazione di rete del sistema. Seguono i risultati dei test relativi a configurazioni di rete
comuni:
Esempio di test: massimo 5.000 client che si connettono al server ESMC
Esempio di test: massimo 100.000 client che si connettono al server ESMC
Per ottenere una configurazione ottimale, in grado di soddisfare le esigenze dell'utente, si consiglia di eseguire il
test su un numero inferiore di client e un hardware più lento e di elaborare i requisiti di sistema sulla base dei
risultati del test.
ESEMPIO DI TEST (5.000 CLIENT)
Hardware/software
Windows Server 2012 R2, architettura processore x64
Microsoft SQL Server Express 2014
Intel Core2Duo E8400 @3 GHz
4 GB DI RAM
Seagate Barracuda 7.200 rpm, 1 TB, cache 16 MB, Sata 3,0 Gb/s
Risultati
ESMC Web Console è molto reattiva (meno di 5 s)
Consumo medio memoria:
oApache Tomcat 200 MB
oESMC Server 200 MB
oDatabase SQL Server 2 GB
Prestazioni replica server: 10 repliche al secondo
Dimensione database su disco: 2 GB (5.000 client, ciascuno con 30 rapporti nel database)
Per questo esempio, è stato utilizzato SQL Server Express 2014. Nonostante i limiti (database 10 GB, 1 CPU e
utilizzo di 1 GB di RAM), questa configurazione era funzionale e ha registrato buone prestazioni. L'utilizzo di SQL
Server Express è consigliato per i server contenenti meno di 5.000 client. È possibile utilizzare inizialmente SQL
Server Express ed effettuare l'aggiornamento a Microsoft SQL Server (versione completa) qualora diventi
necessario utilizzare un database di maggiori dimensioni.
Le prestazioni relative alle repliche del server definiscono un intervallo di repliche per i client. 10 repliche al
secondo si traducono in 600 repliche al minuto. In un caso ideale, l'intervallo di replica su tutti i 5.000 client
dovrebbe essere impostato su 8 minuti. Tale parametro determinerebbe però un carico del 100% sul server. In tal
caso, è pertanto necessario impostare un intervallo più lungo. In questo esempio, si raccomanda un intervallo di
replica di 20-30 minuti.
ESEMPIO DI TEST (100.000 CLIENT)
Hardware/software
Windows Server 2012 R2 Datacenter, architettura processore x64
Microsoft SQL Server 2012
Intel Xeon E5-2650v2 @2.60 GHz
64 GB di RAM
Adattatore di rete Intel NIC/PRO/1000 PT Dual
2x Micron RealSSD C400 Unità SSD 256 GB (una per sistema + software, la seconda per i file dati SQL
Server)
Risultati
La console Web è reattiva (meno di 30 s)
Consumo medio memoria
oApache Tomcat 1 GB
oServer ESMC 2 GB
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218

ESET Security Management Center 7.0 Installation/Upgrade Guide

Categoria
Software di sicurezza antivirus
Tipo
Installation/Upgrade Guide