Você está na página 1de 28

Traduzido do Inglês para o Português - www.onlinedoctranslator.

com

Sangfor Endpoint Seguro 3.7.12

Capítulo 2 Instalação e implantação


1 Arquitetura do Produto

2 Preparação para implantação

3 Implantação de plataforma de gerenciamento

4 Implantação de agente

5 Desinstalação do Agente
1.Arquitetura do Produto
Arquitetura Geral
O Endpoint Secure é dividido em três camadas em termos de arquitetura do sistema: a camada básica da plataforma, a camada do
mecanismo central e a camada de apresentação funcional.
Camada básica da plataforma:responsável por fornecer controle centralizado, verificação de nuvem e capacidade básica da
função de agente host.
Camada principal do mecanismo:responsável por fornecer recursos de detecção de vírus, análise de ameaças e detecção de
comportamento.
Camada de apresentação de função:Ele fornece um sistema abrangente de proteção de segurança em quatro
aspectos, incluindo prevenção, defesa, detecção e resposta.
Estrutura de implantação

Nuvem Endpoint Secure é dividido em nuvem,


gerenciamento (MGR) e cliente (Agente) em
termos de estrutura de implantação.
Verificação de nuvem Banco de dados de vírus Segurança

Centro de serviço Centro de atualização Centro de Inteligência

Nuvem: incluindo atualização de banco de dados de vírus,

centro de serviços de verificação e eliminação baseado em


Lado da gestão nuvem e centro de inteligência de segurança.

Console: Responsável por manter e gerenciar


todos os clientes do Agente.
Plataforma de gerenciamento EDR Cliente: Software instalado no terminal para
fornecer segurança ao terminal.

Cliente

janelas Linux
2.Preparação para implantação
Reflexões
Cenário: O líder da empresa lhe dá um software, diz que esse software pode atingir determinadas funções, você precisa
instalar o mais rápido possível, colocar em uso

Pense: o que você precisa saber para instalar


Preparação para implantação

Antes de instalar e implementar o Endpoint Secure, você precisa fazer


confirmação de compatibilidade do sistema, confirmação de ambiente de
recursos de hardware, confirmação de conectividade de rede
Informações de compatibilidade do sistema

MGR seguro de endpoint Cliente Agente

Navegador Gerente Sistema operacional Versões


Console
janelas Windows XPSP3, Windows Vista, Windows 7, Windows 8, Windows 8.1,
IE10 S Windows 10 e Windows 11.
Servidor Windows Windows Server 2003 SP2 Windows
IE11 S Server 2008SP2/2008 R2 Windows
Borda S Server 2012/2012 R2 Windows
Server 2016/2019/2022
cromada S Linux CentOS 5.x/6.x/7.x/8.x
Ubuntu 10.x/11.x/12.x/13.x/14.x/16.x/17.x/18.x/20
Raposa de fogo S
Debian 6.x/7.x/8.x/9.x
Safári S RHEL 5.x/6.x/7.x/8.x
SUS 12/11/15
360 S
Oracle Linux 5.x/6.x/7.x
Sogou S Mac macOS 13.x
Operativo
Console de gerenciamento
sistema (64 bits)

Centos7+ S
Ubuntu+ S
Confirmação do ambiente de recursos de hardware
Os ambientes físicos e virtualizados precisam atender aos seguintes requisitos de recursos de
hardware

Número de CPU Memória Discos


Ponto final

300 4 núcleos 4G 200G


2000 6 núcleos 8G 300G
4500 8 núcleos 12G 500G
10.000 12 núcleos 16G 1T
Nota: Se o servidor MGR for usado como servidor de patch de vulnerabilidade, a
configuração de tamanho de disco recomendada é 1T
Confirmação de conectividade de rede
Conectividade de rede entre cliente e plataforma de gerenciamento

O cliente (Agente) usa portas TCP:443, TCP:8083 e TCP:54120 para se comunicar com o gerenciamento

plataforma (MGR). Garanta a conectividade da porta.

Porta 443: porta de serviço https, usada para acesso à página da plataforma de gerenciamento, pacote de atualização de patch

download, download remoto de script.

Porta 8083: Porta de comunicação IPC para comunicação final e MGR.

Porta 54120: Porta de escape, situação de emergência e porta de comunicação do Agente. Reinicialização completa do agente,

emissão de comando de desinstalação e execução de script.


Confirmação de conectividade de rede

Plataforma de gerenciamento e conectividade de rede baseada em nuvem

Patches: https://upd.sangfor.com

Licenças: https://auth.sangfor.com

Mecanismos baseados em nuvem: https://análise.sangfor.com

Termos de uso e política de privacidade: https://clt.sangfor.com


3.Plataforma de Gestão De
Implantação de plataforma de gerenciamento

Implantação da Plataforma de Gestão MGR.

Implantação de software

• Implantação de imagem ISO

• Implantação de modelo OVA


Implantação de imagem ISO

A implantação da imagem ISO é baseada na imagem do sistema CentOS com pacote de instalação MGR incorporado,

ou seja, o MGR é implantado automaticamente após a instalação do ISO.

Vantagem.

Etapas de instalação simplificadas. O ISO é personalizado com base no pacote CentOS mais recente com

pacote de instalação mgr integrado, que pode ser instalado apenas uma vez, eliminando a necessidade do

processo de implantação separado do gerente original.

Maior segurança. O ISO passou por várias varreduras de penetração antes do lançamento, instalando o

patches de sistema mais recentes para eliminar problemas de segurança introduzidos por clientes que usam terceiros vulneráveis

sistemas partidários (sistemas Linux mais antigos e sem manutenção). Ambientes físicos e virtualizados

instalação de suporte
Implantação de modelo OVA

A implantação do modelo OVA é baseada na imagem de instalação do CentOS com pacote de instalação MGR
incorporado, que é implantado automaticamente no ambiente virtualizado importando o modelo OVA.

Vantagem.
- Etapas de instalação simplificadas. Este modelo OVA é personalizado com base no pacote CentOS mais recente com
pacote de instalação MGR integrado, que pode ser instalado em apenas uma vez, eliminando a necessidade do
processo de implantação separado do MGR original.

- Maior segurança. Os sistemas neste modelo foram verificados em busca de múltiplas invasões e instalados com os
patches de sistema mais recentes antes do lançamento, eliminando problemas de segurança introduzidos por clientes
que usam sistemas vulneráveis de terceiros (sistemas Linux mais antigos e sem manutenção).
4.Implantação de agente
Implantação de agente cliente

Métodos de implantação (5 tipos):implantação de pacote de instalação, implantação de promoção na web, implantação correlacionada de IAM
(IAG), implantação de modelo de máquina virtual, implantação de cenário de controle de domínio

Nota: O Endpoint Secure Agent é totalmente compatível com o software de segurança a seguir. Computadores com software de
segurança diferente dos seguintes têm suporte para instalar o Endpoint Secure Agent no modo de compatibilidade, mas a
função de monitoramento de arquivos em tempo real não funcionará corretamente.
Agente seguro de endpointsuporta a instalação e uso de 10 softwares de segurança compatíveis com Kingsoft
Antivirus, Flint (Personal Edition), QQ Butler, Rising Star Personal Edition, Qi'anxin Tianquan, 360 Antivirus, 360
Security Guard, Trend Deep Security, Trend office scan, Symantec
Implantação do pacote de instalação
Cenários aplicáveis.
O administrador baixa o pacote de instalação do agente e o importa para o terminal para instalação e
implantação via mídia móvel, como unidade flash USB, o método de implantação mais direto
Implantação de promoção na web
Cenários aplicáveis.
O administrador publicará a página web do aviso de implantação, enviará o link da página de
publicação para o terminal por e-mail, OA, etc., e o usuário final fará o download do pacote de
instalação do agente para instalação e implantação.
Implantação correlacionada IAM(IAG)
Cenários aplicáveis.
Para clientes que adquiriram IAM(IAG) ao mesmo tempo, Endpoint Secure e IAM(IAG) estão vinculados e, quando
os usuários abrem a página da web, eles são redirecionados pelo IAM(IAG) para a página de instalação do Agente
conforme mostrado abaixo, até o Agente foi instalado com sucesso no terminal.
Implantação de modelo de máquina virtual
Cenários aplicáveis.
Adequado para ambientes desktop de escritório ou ambientes virtualizados, os administradores podem preparar modelos de
máquinas virtuais com o Endpoint Secure Agent antecipadamente na plataforma de virtualização e gerar outras máquinas
virtuais conforme necessário.

Implantação de cenário de controle de domínio

Cenários aplicáveis.

O terminal é gerenciado unificado pelo controle de domínio do Windows AD e pode implantar pacotes de instalação de software em
massa para instalação silenciosa por meio de política de grupo de controle de domínio.
5.Desinstalação do Agente
Desinstalação do agente cliente
A desinstalação do agente inclui a desinstalação do cliente Windows e a desinstalação do cliente Linux
Desinstalação do cliente Windows
Existem duas maneiras de desinstalar o cliente Windows: desinstalação do terminal e desinstalação da plataforma de
gerenciamento MGR
Desinstalação do cliente Windows
Para evitar que o terminal fique inseguro devido à desinstalação maliciosa do cliente, é
necessário obter a senha anti-desinstalação ao desinstalar o Agente do terminal (a senha anti-
desinstalação é definida pelo administrador na plataforma de gerenciamento) .
Desinstalação do cliente Linux
Existem duas maneiras de desinstalar o cliente Linux: desinstalação do terminal, MGR
desinstalação da plataforma de gerenciamento
O terminal Linux não tem GUI.

Portanto, nenhuma senha de desinstalação é


necessária para desinstalação do terminal Linux
ou da plataforma de gerenciamento MGR.
Obrigado !
tech.support@sangfor.com
community.sangfor.com

Sangfor Technologies (Sede) Bloco A1,


Nanshan iPark, No.1001 Xueyuan Road,
distrito de Nanshan, Shenzhen, província
de Guangdong,
RP China (518055)

Você também pode gostar