ライセンスについて
最低ライセンス数は5からとなります。
いいえ、同じライセンスキーで両方カバーします。ただし購入ライセンス数の30%(Premiumエディション以降は35%)までの数に収める必要があります。例えば100ライセンスの場合、35%では最大35台までWindows Server, Linuxを含めることができ、残りの65台をWindows, Macに使用できます。(Enterprise Edtionは除く)
ライセンス期限の6カ月前から承ります。①台数、更新年数をメールでご連絡いただければ、②折り返しお見積金額をお伝えします。 ③ご注文指示がありましたら、弊社で更新手続き、お客様アカウントにサーバ反映されたことを確認後、請求書(PDF)を送る流れとなります。 すべてメールで完結いたします。
はい可能です。運用開始後、任意のタイミングで任意の数(1から)可能です。お使いのライセンスのエンドポイント数を増やす形になります。 ①追加数をメールでご連絡いただければ、②折り返しお見積金額をお伝えします。金額は残り期間(月数換算)に応じて異なります。つまり同じ追加台数でも、残り6か月と3カ月の場合では、3カ月の場合の方が安くなります。③ご注文指示がありましたら、弊社で追加手続き、お客様アカウントにサーバ反映されたことを確認後、請求書(PDF)を送る流れとなります。 すべてメールで完結いたします
はい可能です。インストールしている環境はそのままに移行できます。移行が完了すると上位エディションに応じた機能メニューが管理者が使用する管理コンソールに表示されます。 またエンドポイントに対しては、マシン一覧画面からReconfigure Clientで利用可能になった機能モジュールのインストールが可能です。
はい必要です。専用のAdd-Onライセンスを購入、登録する必要があります。ライセンスは必要台数分、現在100台使用していて、パッチ管理は50台でのみ使用とすることもできます。
はい最低150台からEnterpriseエディション相当(基本+高度サイバー攻撃防御ATP+EDR)で可能です。前月オンラインになった分のみ、翌月にご請求となります。 例えば最大200台を予約しておき、前月オンライン(管理コンソールへ接続)になったPCが160台なら、160台分のみの請求となります。 管理コンソールはクラウドタイプのみで、パッチ管理、暗号化機能も利用(オンライン)になった分のみとなります。 現在クラウドタイプをご利用でしたら、再インストール不要で切り替えられます。
ポリシー
設定をしない場合は製品の「Default policy」(編集不可)が適用されます。まずはDefault Policyを右クリックClone policyでコピーすることをおすすめします。 そしてこの作成したポリシー(編集可)をデフォルトにするには、 Policies(ポリシー一覧)でそのポリシーを右クリックして「Set as default」で指定してください。
Polices>Assignment RuleでLocationルールを設定できます。例えばネットワークAにいる場合にはポリシーAを、ゲートウェイやDNSサーバのアドレスに応じてポリシーB,Cを、 有線、無線の場合にはそれぞれのポリシーをなど指定できます。ルールに該当しない場合にはデフォルトのポリシーが適用されます。 またマシン一覧から任意のポリシーを手動で設定することも可能です。
Polices>Assignment RuleでUserルールを設定できます。これはオンプレミス管理サーバを構築して、かつADサーバにConfigurationsで接続、同期していることが必要です。
Polices>Assignment Ruleでtagルールを設定できます。これはオンプレミス管理サーバを構築して、かつAmazon EC2、Microsoft AzureにConfigurationsで接続、同期している場合に利用可能です。
ファイアウォール
 基本構造として、用意されている4つのプロファイル(Trusted, Home/Office, Public, Untrusted)を、マシンがあるネットワークや接続方法に応じて切り替えて適用することで、セキュリティと柔軟性のバランスをとっています。
 デフォルトではFirewall>Settings>adaptors(接続方法)のみが設定されており、Wired(有線LAN)接続のマシンに対してはHome/Officeプロファイルが設定されています。 これはローカルネットワーク内での通信は、信頼できる環境としてすべて許可することを意味します。 またWireless(無線)接続のマシンに対しては、Publicプロファイルが設定されており、全ての通信に対してフィルターをかけることを意味します。
 カスタマイズ例として、例えば無線Wi-Fi接続マシンであっても社内では有線接続同様にHome/Officeプロファイルを適用したい場合には、 Adaptorsの上にあるNetworksでネットワークアドレスを指定、Home/Officeプロファイルを指定することで、 そのネットワークに接続している場合は、adaptors(接続方法)の指定に優先して適用されます。 そしてそれ以外のネットワーク(公共Wi-FIなど)では、Networksに該当するものがないので、AdaptorsのWirelessの指定プロファイルが適用されます。
デフォルトではFirewall>Rulesの6. Network PrintingがDeny(不可)となっています。このPermissionをAllowにして許可してください。 これは別のローカルエリアネットワークにあるプリンターへのアクセスを規定するものです。
Firewall>Rulesの7. Windows Explorer Traffice on FTPのPermissionをDenyからAllowにしてください。
管理コンソール
クラウドコンソールの場合はログイン後、右上にあるプルダウンをクリック、MyCompanyを選択して表示されるページ中のLicenseで確認できます。 オンプレミスコンソールの場合はログイン後、左にあるLicenseで確認できます。
Report機能で、TypeをEndpoint Protection Statusを選択してGenerateを実行します。画面下部のExport>Export Details in csvで、Excelに取り込めるCSV形式で保存できます。
Networkで任意のWindowsマシン上で右クリック、「Network Discovery」タスクを実行します。 しばらくするとそのマシンで取得した情報が反映されます。アイコンにBがついていないマシンはGravityZoneエージェントが未インストールであることを意味します。 このネットワーク探査で使われている技術は「Microsoft Computer Browser service」と「NBTscan」です。  詳しくはインストールガイドの「How Network Discovery Works」をご覧ください。
PolicyでAntimalware->On-Demand->スキャン種類を選択->Recurrenceで繰り返しスケジュールを設定して、Networkからマシンに適用(Apply)します。
ReportでTypeにOn-dmand scanningを選択->Reporting Intervalで繰り返し指定をして、 Send by email to->Attach Files->Details as csv で定期的にメールアドレスに送ることで、マシン名や最後にスキャンした日時が添付ファイルで残ります。
オンプレミス管理VAではConfigurationー>Miscellaneousの以下の箇所でSyslogサーバを設定できます。出力はJSONまたはCEFフォーマットが選択できます。

またはAPIを使ってイベントを取得またプッシュ通知を受け取ることができます。APIでできることの詳細は以下のガイドを御覧ください。
管理サーバVA(オンプレミス)仮想アプライアンス
導入先のハイパバイザーに適したファイル形式のものをこちらから選択してダウンロードしてください。 そして下のマニュアルにしたがい仮想マシンを作成、起動して、初期設定を行うとブラウザーから接続して管理コンソールが利用できるようになります。
  • OVA (compatible with VMware vSphere, View, VMware Player)
  • XVA (compatible with Citrix XenServer, XenDesktop, VDI-in-a-Box)
  • VHD (compatible with Microsoft Hyper-V)
  • VMDK (compatible with Nutanix Prism)
  • OVF (compatible with Red Hat Enterprise Virtualization)*
  • OVF (compatible with Oracle VM)*
  • RAW (compatible with Kernel-based Virtual Machine or KVM)*
こちらをご利用ください。内容は定期的にアップデートされているため、こちらの最新のものを常にご参照ください。
こちらのページにまとめられています。Outbound先としては、ウィルス定義、製品のアップデート、ライセンスサーバ、同期のためのNTPサーバなどがあります。
連携・インテグレーション
オンプレミス管理コンソールご利用時に、(社内ネットワークまたはAzure上で構築した)オンプレミスのADサーバと連携する場合は以下のインストールガイドを参考に、管理コンソールConfiguration > Active Directory にて認証情報等を登録してください。 同期後、接続したADの構成情報がNetwork配下にコピーされその論理構成でマシンを管理することができます。 この場合オンプレミス管理アプライアンスのCongfigure Netowork Settingsにて、DNS設定を連携先のADの名前解決できるDNSサーバのアドレスを指定してください。


クラウド管理コンソールご利用時に、オンプレミスのADサーバと連携する場合は、ADにログイン済のPC経由でディレクトリ構成を取得します。 コンソールのNetworkタブ上の端末を右クリックしてActive Directory integratorをsetしてください。 しばらくしてその役割(role)が付与されると、Networkタブ上に表示されるようになります。

なお、Azure AD(Active Directory)(Azurez上に建てたADサーバではない)に接続する場合には、下のFAQ項目にあるAzure Integrationで連携してください。
こちらはオンプレミス管理コンソールご利用時のみ可能です。以下のインストールガイドを参考に、管理コンソールConfiguration > Virtualization Providersにて認証情報等を登録してください。 同期後、接続したそれぞれのハイパバイザーの構成情報がNetwork配下にコピーされその論理構成でマシンを管理することができ、異種ハイパバイザーとは同時に連携可能です。 さらに密接な連携により、セキュリティサーバ(仮想アプライアンス)の展開などが直接GravityZoneの管理コンソールから行えます。
管理仮想アプライアンス(オンプレミス)がvCenterとNSX-T Managerと接続することでエージェントレス保護を実現しています。
管理アプライアンス(オンプレミス)がAzureと接続すること実現しています。
接続の前に認証のためにAzureでアプリケーションとして登録する必要があります。
How to Configure an Azure Application for GravityZone Integration with Microsoft Azure またAzure上に管理アプライアンス、セキュリティサーバSVAを配置する場合には、用意されているVHDの移行が必要です。
Installing GravityZone Enterprise Security in Microsoft Azure
Installing Bitdefender Security Server in Microsoft Azure
HVIライセンス(CPU数に応じて課金)を導入することで連携可能になります。 各物理ホストマシンに導入しているSVAのアドオンとなり、ハイパバイザXenServer上のHVI APIと連携してメモリ内での悪意のある動きを検知します。 コンソールのNetworkから(ライセンスにより可能になった)ホスト一覧を表示して、HVI Supplemental PackのインストールTaskを実行します。 またエンドポイントに導入済みの保護製品(GravityZoneのBESTを含む)とは共存して動作可能です。
こちらはクラウド管理コンソール(GravityZone Ultra)ご利用時のみ可能です。 こちらを参考にして、 まず管理コンソールにてAPIキーを取得して、登録ページにて登録、WDATPと連携してください。
エージェントBEST(BitDefender Endpoint Security Tools)について
個人向け製品でできるようにユーザが勝手に止めたり、設定変更を行うことは企業内でのセキュリティホール出現につながります。 各種規定の順守を維持するために、サーバでの管理者によるポリシー変更を通してのみ設定変更が可能となります。 ただPower Userモードを許可しているWindowsのエンドポイントでは、例えば開発環境では、パスワード入力により任意に変更できる設定画面が表示されます。
プロキシーを利用する他にRelay(中継)機能をもたせたエンドポイントを各閉じられたネットワークに置く方法があります。 こちらは中継の他にウィルス、パッチ管理のデータベース配信の役割も持ちます。
セキュリティサーバー(SVA)
 なお通常最高のパフォーマンスを得るため、自動で同じホスト(物理)マシン上にあるSVAが選択されます。明示的に指定する場合は、適用しているポリシーのAntimalware>Security Serversでプルダウンより導入済のSecurity Serverを選んでAddして保存、エンドポイントに適用してください。
 複数Security Serverを導入していて、複数Addしている場合は、エンドポイントは上のものから優先して接続を試みます。 設定が完了したエンドポイントが実際に利用しているかどうかは、マシン一覧からマシンクリック、Protectionタブにて実際に接続しているSecurity Servverの詳細が確認できます。
 まず他で利用可能なSVAがあればそちらを利用します。それも利用できない場合はローカルでScan ModeがAutomaticになっている場合には、Fallbackとして仮想マシンではハイブリッドエンジン(クラウドエンジン+ローカルLightエンジン)が、 物理マシンでは通常はローカルのFULLエンジンが使用されますが、CPUが1.5GHz以下などのマシンスペックでは、ハイブリッドエンジンが使用されます。
 なお通常はAutomaticが推奨ですが、パッケージ作成の際、またはReconfigure clientの以下の設定画面でカスタム設定をすることも可能です。
仮想マシンアプライアンスの形で提供されますが、ホスト上でHDD8GB、RAM2GB、vCPU2を割り当てた場合50台まで、CPU割当を増やすことでさらに増やすことができますが、 通信トラフィックを最小限にするという視点から、ゲストマシンが仮想マシンであれば同じ物理マシン上で稼働させることが望ましいです(下図を参照)。 Advanced Business Securityエディション以降であれば、何台導入しても無償です。  詳細はインストールガイド の「2.2.2. Security Server Requirements」項をご確認ください。

またパフォーマンスは複数建てて負荷分散させることで向上する場合があります(ネットワーク経路に依存)。

クラウド管理の場合は、コンソールのNetwork->Packagesに表示されていますので、こちらを右クリック、Downloadで対応したファイル形式でダウンロードしてください。 オンプレミス管理の場合も同様ですが、最初の管理アプライアンスの初期設定時にデフォルトでDatabase,Communication,Update,Web Consoleと同じくインストールされます。 ただ最高のパフォーマンスを発揮するには各物理ホストごとに1台の導入が望ましいので、それぞれ導入してください。
macOS
すでにApple社で告知されているように、 全ての機能を利用するにはkernel extensionsおよびFull Disk Accessを許可する必要があります。 以下のページの画面案内に従い各マシンで設定、対応をお願いいたします。
System Extension Blockedの抑制
Full Disk Accessの許可
スマートフォン
可能です。クラウド管理を選択されている場合に可能であり、Android(Chromebook)、iOSにエージェントを導入することで、 PCと同じ管理コンソール内で管理、問題の通知を確認することができます。
管理コンソールのモバイル用メニューより実施します。
  1. インストール先のユーザのメールアドレスを入力、インストール方法を記したメールを送信
  2. 各端末でメールの手順に従いOSアプリストアからインストール、
  3. 起動後にメール記載のリンクまたはQRコードを使用して認証します。
  4. 完了するとクラウドの管理コンソールで表示されるようになります。
Linux
以下のツールを実行して削除してください。
cd /opt/bitdefender-security-tools/bin
# ./uninstall
管理コンソール上で確認することができますが、エンドポイント上では以下のツールを実行して確認することができます。
cd /opt/bitdefender-security-tools/bin
# bd status
ポリシーのAntimalware>On-Access>Settings>Advancedで設定できます。デフォルトでは/home, /bin, /sbin, /usr, /etcが対象となっています。 またOn-Access for Linux のチェックを外すとリアルタイムスキャンは停止します。 この場合はオンデマンドまたはスケジュールによって任意の時間でスキャンを実行してください。
他者製品に比べて幅広い対応をしておりますが、ディストリビューション側で公式サポートが終わったバージョンには、構造上脆弱性の修正が不可のために対応していません。 最新の情報はインストールガイドにて逐次更新されていますので、ガイド中の「Linux Operating Systems」のリストをご確認ください。
可能な場合があります。詳しくはOn-access scanning support」をご覧ください。
サポートについて
  • (英語)製品管理コンソール右上、Help&SupportよりBitDefender社サポートにお問い合わせください(24時間365日)。
  • (日本語)本サイト右上「お問い合わせ」より、またすでにメールでやりとりされている場合にはそのまま担当へご連絡ください(受付は24時間365日、対応は9-17時営業日)。
本製品はクラウドSaaS型で提供されており、世界各国で発見された不具合はすみやかに対処、その修正はすべての国のお客様に適用されます。 このためほとんどのお客様では問題を認識することなく日々利用されています。 サポートポリシーにおいては、上記のレベルの対応は2時間以内と定められています。 そのほかの不具合、機能拡張等は数か月に一回のメンテナンスを伴うアップデートでクラウドで行われ、全てのお客様に順次反映されます。
提出フォームからファイルを送信してください。その際、CategoryはFalse Positiveを、Sample TypeはFileを選択してください。 検査状況はフォームで入力したメールアドレスに通知されます。確認とれたものは安全なファイルとしてウィルス定義に登録されます。