ライセンスについて
ライセンス数は3または5からとなります。ライセンスモデルにより異なります。
いいえ、Windows,Macと同じライセンスキーで両方カバーします。ただし購入ライセンス数の30%(ABSエディション以降では35%)までの数に収める必要があります。例えば10ライセンスの場合、30%の3台までWindows Server, Linuxを含めることができ、残りの7台はWindows, Macに使用できます。(Enterprise Edtionは除く)
ライセンス期限の6カ月前から承ります。①台数、更新年数をメールでご連絡いただければ、②折り返しお見積金額をお伝えします。 ③ご注文指示がありましたら、弊社で更新手続き、お客様アカウントにサーバ反映されたことを確認後、請求書(PDF)を送る流れとなります。 すべてメールで完結いたします。
はい可能です。運用開始後、任意のタイミングで任意の数(1から)可能です。お使いのライセンスのエンドポイント数を増やす形になります。 ①追加数をメールでご連絡いただければ、②折り返しお見積金額をお伝えします。金額は残り期間(月数換算)に応じて異なります。つまり同じ追加台数でも、残り6か月と3カ月の場合では、3カ月の場合の方が安くなります。③ご注文指示がありましたら、弊社で追加手続き、お客様アカウントにサーバ反映されたことを確認後、請求書(PDF)を送る流れとなります。 すべてメールで完結いたします
はい可能です。インストールしている環境はそのままに移行できます。移行が完了すると上位エディションに応じた機能メニューが管理者が使用する管理コンソールに表示されます。 またエンドポイントに対しては、マシン一覧画面からReconfigure Clientで利用可能になった機能モジュールのインストールが可能です。
はい必要です。必要ライセンス数分を既存のライセンスに追加(Add-on)するとその分利用可能になります。
ポリシー
設定をしない場合は製品の「Default policy」(編集不可)が適用されます。まずはDefault Policyを右クリックClone policyでコピーすることをおすすめします。 そしてこの作成したポリシー(編集可)をデフォルトにするには、 Policies(ポリシー一覧)でそのポリシーを右クリックして「Set as default」で指定してください。
Polices>Assignment RuleでLocationルールを設定できます。例えばネットワークAにいる場合にはポリシーAを、ゲートウェイやDNSサーバのアドレスに応じてポリシーB,Cを、 有線、無線の場合にはそれぞれのポリシーをなど指定できます。ルールに該当しない場合にはデフォルトのポリシーが適用されます。 またマシン一覧から任意のポリシーを手動で設定することも可能です。
Polices>Assignment RuleでUserルールを設定できます。これはオンプレミス管理サーバを構築して、かつADサーバにConfigurationsで接続、同期していることが必要です。
Polices>Assignment Ruleでtagルールを設定できます。これはオンプレミス管理サーバを構築して、かつAmazon EC2、Microsoft AzureにConfigurationsで接続、同期している場合に利用可能です。
ファイアウォール
 基本構造として、用意されている4つのプロファイル(Trusted, Home/Office, Public, Untrusted)を、マシンがあるネットワークや接続方法に応じて切り替えて適用することで、セキュリティと柔軟性のバランスをとっています。
 デフォルトではFirewall>Settings>adaptors(接続方法)のみが設定されており、Wired(有線LAN)接続のマシンに対してはHome/Officeプロファイルが設定されています。 これはローカルネットワーク内での通信は、信頼できる環境としてすべて許可することを意味します。 またWireless(無線)接続のマシンに対しては、Publicプロファイルが設定されており、全ての通信に対してフィルターをかけることを意味します。
 カスタマイズ例として、例えば無線Wi-Fi接続マシンであっても社内では有線接続同様にHome/Officeプロファイルを適用したい場合には、 Adaptorsの上にあるNetworksでネットワークアドレスを指定、Home/Officeプロファイルを指定することで、 そのネットワークに接続している場合は、adaptors(接続方法)の指定に優先して適用されます。 そしてそれ以外のネットワーク(公共Wi-FIなど)では、Networksに該当するものがないので、AdaptorsのWirelessの指定プロファイルが適用されます。
デフォルトではFirewall>Rulesの6. Network PrintingがDeny(不可)となっています。このPermissionをAllowにして許可してください。 これは別のローカルエリアネットワークにあるプリンターへのアクセスを規定するものです。
Firewall>Rulesの7. Windows Explorer Traffice on FTPのPermissionをDenyからAllowにしてください。
管理コンソール
クラウドコンソールの場合はログイン後、右上にあるプルダウンをクリック、MyCompanyを選択して表示されるページ中のLicenseで確認できます。 オンプレミスコンソールの場合はログイン後、左にあるLicenseで確認できます。
Report機能で、TypeをEndpoint Protection Statusを選択してGenerateを実行します。画面下部のExport>Export Details in csvで、Excelに取り込めるCSV形式で保存できます。
Networkで任意のWindowsマシン上で右クリック、「Network Discovery」タスクを実行します。 しばらくするとそのマシンで取得した情報が反映されます。アイコンにBがついていないマシンはGravityZoneエージェントが未インストールであることを意味します。 このネットワーク探査で使われている技術は「Microsoft Computer Browser service」と「NBTscan」です。  詳しくはインストールガイドの「How Network Discovery Works」をご覧ください。
PolicyでAntimalware->On-Demand->スキャン種類を選択->Recurrenceで繰り返しスケジュールを設定して、Networkからマシンに適用(Apply)します。
ReportでTypeにOn-dmand scanningを選択->Reporting Intervalで繰り返し指定をして、 Send by email to->Attach Files->Details as csv で定期的にメールアドレスに送ることで、マシン名や最後にスキャンした日時が添付ファイルで残ります。
オンプレミス管理VAではConfigurationー>Miscellaneousの以下の箇所でSyslogサーバを設定できます。出力はJSONまたはCEFフォーマットが選択できます。

またはAPIを使ってイベントを取得またプッシュ通知を受け取ることができます。APIでできることの詳細は以下のガイドを御覧ください。
管理サーバVA(オンプレミス)仮想アプライアンス
導入先のハイパバイザーに適したファイル形式のものをこちらから選択してダウンロードしてください。 そして下のマニュアルにしたがい仮想マシンを作成、起動して、初期設定を行うとブラウザーから接続して管理コンソールが利用できるようになります。
  • OVA (compatible with VMware vSphere, View, VMware Player)
  • XVA (compatible with Citrix XenServer, XenDesktop, VDI-in-a-Box)
  • VHD (compatible with Microsoft Hyper-V)
  • VMDK (compatible with Nutanix Prism)
  • OVF (compatible with Red Hat Enterprise Virtualization)*
  • OVF (compatible with Oracle VM)*
  • RAW (compatible with Kernel-based Virtual Machine or KVM)*
こちらをご利用ください。内容は定期的にアップデートされているため、こちらの最新のものを常にご参照ください。(クラウドコンソールのものは、ログイン後に表示されるHelp&Supportの中にあります)
こちらのページにまとめられています。Outbound先としては、ウィルス定義、製品のアップデート、ライセンスサーバ、同期のためのNTPサーバなどがあります。
連携・インテグレーション
オンプレミス管理コンソールご利用時に、(社内ネットワークまたはAzure上で構築した)オンプレミスのADサーバと連携する場合は以下のインストールガイドを参考に、管理コンソールConfiguration > Active Directory にて認証情報等を登録してください。 同期後、接続したADの構成情報がNetwork配下にコピーされその論理構成でマシンを管理することができます。 この場合オンプレミス管理アプライアンスのCongfigure Netowork Settingsにて、DNS設定を連携先のADの名前解決できるDNSサーバのアドレスを指定してください。


クラウド管理コンソールご利用時に、オンプレミスのADサーバと連携する場合は、ADにログイン済のPC経由でディレクトリ構成を取得します。 コンソールのNetworkタブ上の端末を右クリックしてActive Directory integratorをsetしてください。 しばらくしてその役割(role)が付与されると、Networkタブ上に表示されるようになります。

なお、Azure AD(Active Directory)(Azurez上に建てたADサーバではない)に接続する場合には、下のFAQ項目にあるAzure Integrationで連携してください。
こちらはオンプレミス管理コンソールご利用時のみ可能です。以下のインストールガイドを参考に、管理コンソールConfiguration > Virtualization Providersにて認証情報等を登録してください。 同期後、接続したそれぞれのハイパバイザーの構成情報がNetwork配下にコピーされその論理構成でマシンを管理することができ、異種ハイパバイザーとは同時に連携可能です。 さらに密接な連携により、セキュリティサーバ(仮想アプライアンス)の展開などが直接GravityZoneの管理コンソールから行えます。
管理仮想アプライアンス(オンプレミス)がvCenterとNSX-T Managerと接続することでエージェントレス保護を実現しています。
管理アプライアンス(オンプレミス)がAzureと接続すること実現しています。
接続の前に認証のためにAzureでアプリケーションとして登録する必要があります。
How to Configure an Azure Application for GravityZone Integration with Microsoft Azure またAzure上に管理アプライアンス、セキュリティサーバSVAを配置する場合には、用意されているVHDの移行が必要です。
Installing GravityZone Enterprise Security in Microsoft Azure
Installing Bitdefender Security Server in Microsoft Azure
HVIライセンス(CPU数に応じて課金)を導入することで連携可能になります。 各物理ホストマシンに導入しているSVAのアドオンとなり、ハイパバイザXenServer上のHVI APIと連携してメモリ内での悪意のある動きを検知します。 コンソールのNetworkから(ライセンスにより可能になった)ホスト一覧を表示して、HVI Supplemental PackのインストールTaskを実行します。 またエンドポイントに導入済みの保護製品(GravityZoneのBESTを含む)とは共存して動作可能です。
こちらはクラウド管理コンソール(GravityZone Ultra)ご利用時のみ可能です。 こちらを参考にして、 まず管理コンソールにてAPIキーを取得して、登録ページにて登録、WDATPと連携してください。
エージェントBEST(BitDefender Endpoint Security Tools)について
個人向け製品でできるようにユーザが勝手に止めたり、設定変更を行うことは企業内でのセキュリティホール出現につながります。 各種規定の順守を維持するために、サーバでの管理者によるポリシー変更を通してのみ設定変更が可能となります。 ただPower Userモードを許可しているWindowsのエンドポイントでは、例えば開発環境では、パスワード入力により任意に変更できる設定画面が表示されます。
プロキシーを利用する他にRelay(中継)機能をもたせたエンドポイントを各閉じられたネットワークに置く方法があります。 こちらは中継の他にウィルス、パッチ管理のデータベース配信の役割も持ちます。
セキュリティサーバー(SVA)
 なお通常最高のパフォーマンスを得るため、自動で同じホスト(物理)マシン上にあるSVAが選択されます。明示的に指定する場合は、適用しているポリシーのAntimalware>Security Serversでプルダウンより導入済のSecurity Serverを選んでAddして保存、エンドポイントに適用してください。
 複数Security Serverを導入していて、複数Addしている場合は、エンドポイントは上のものから優先して接続を試みます。 設定が完了したエンドポイントが実際に利用しているかどうかは、マシン一覧からマシンクリック、Protectionタブにて実際に接続しているSecurity Servverの詳細が確認できます。
 まず他で利用可能なSVAがあればそちらを利用します。それも利用できない場合はローカルでScan ModeがAutomaticになっている場合には、Fallbackとして仮想マシンではハイブリッドエンジン(クラウドエンジン+ローカルLightエンジン)が、 物理マシンでは通常はローカルのFULLエンジンが使用されますが、CPUが1.5GHz以下などのマシンスペックでは、ハイブリッドエンジンが使用されます。
 なお通常はAutomaticが推奨ですが、パッケージ作成の際、またはReconfigure clientの以下の設定画面でカスタム設定をすることも可能です。
仮想マシンアプライアンスの形で提供されますが、ホスト上でHDD8GB、RAM2GB、vCPU2を割り当てた場合50台まで、CPU割当を増やすことでさらに増やすことができますが、 通信トラフィックを最小限にするという視点から、ゲストマシンが仮想マシンであれば同じ物理マシン上で稼働させることが望ましいです(下図を参照)。 Advanced Business Securityエディション以降であれば、何台導入しても無償です。  詳細はインストールガイド の「2.2.2. Security Server Requirements」項をご確認ください。

またパフォーマンスは複数建てて負荷分散させることで向上する場合があります(ネットワーク経路に依存)。

クラウド管理の場合は、コンソールのNetwork->Packagesに表示されていますので、こちらを右クリック、Downloadで対応したファイル形式でダウンロードしてください。 オンプレミス管理の場合も同様ですが、最初の管理アプライアンスの初期設定時にデフォルトでDatabase,Communication,Update,Web Consoleと同じくインストールされます。 ただ最高のパフォーマンスを発揮するには各物理ホストごとに1台の導入が望ましいので、それぞれ導入してください。
macOS
すでにApple社で告知されているように、 全ての機能を利用するにはkernel extensionsおよびFull Disk Accessを許可する必要があります。 以下のページの画面案内に従い各マシンで設定、対応をお願いいたします。
System Extension Blockedの抑制
Full Disk Accessの許可
スマートフォン
オンプレミス管理サーバを構築している場合に可能となります。社内、VPNではない、インターネット経由での管理のためには、 ゲートウェイルータでポートフォーワードなど、管理サーバへ接続できる設定が必要ですが、 これは他のノートPCなどの場合と同じです。また端末数に応じたライセンス数の追加が必要です。 他MDM外部公開用のアドレス、プッシュ通知を利用する場合にはGoogle社、Apple社で案内している設定が必要ですので、詳細はインストールガイドをご確認ください。
管理コンソールのNetwork,Mobileフィルタのディレクトリ構造下でユーザを追加します。AD連携済の場合はADのユーザ構成が表示されています。 ユーザを選択してデバイスの追加を実行すると、端末側のインストール時に要求される認証情報またはQRコードが作成、表示されます。 ユーザにメールアドレスが登録されていると、そのアドレスにこの情報が送られます。
端末側ではGoogle Play、Apple StoreからGravityZoneアプリをダウンロード、インストールして起動時にさきほどの認証情報、 またはQRコードで認証を行います。
なおデフォルトポリシーではロックが必須となっていますので、それを希望されないユーザがいる場合には、 デバイスの追加前に、それを行わないポリシーを作成、デフォルトに設定しておくことをおすすめします。 そして導入後、検証しながら社内ポリシーとのバランスをとりながら、ルールを強化していってください。
証明書については管理者ガイド、 および作成手順例を御覧ください。
管理サーバのコンポーネントとして、管理者のブラウザーからアクセスして管理コンソールを表示する役割のControl Center、 各エンドポイント、Apple MDMサーバとの通信を担当するCommunication Serverなどがあります。
必要な証明書を作成それぞれし管理コンソールで登録(アップロード)することになりますが、 iOS、Apple MDMでプッシュ通知をする場合は特に設定が必要になっており、 ガイド中でリンクされているAppleのガイドもよくご理解ください。
Linux
以下のツールを実行して削除してください。
cd /opt/BitDefender/bin
#./remove-sve-client。
ポリシーのAntimalware>On-Access>Settings>Advancedで設定できます。デフォルトでは/home, /bin, /sbin, /usr, /etcが対象となっています。 またOn-Access for Linux のチェックを外すとリアルタイムスキャンは停止します。 この場合はオンデマンドまたはスケジュールによって任意の時間でスキャンを実行してください。
基本的には公式サポートが終わったバージョンには対応していません。 最新の情報はインストールガイドにて逐次更新されていますので、ガイド中の「Linux Operating Systems」のリストをご確認ください。
可能ですが、Debian8は標準ではFanotifyが有効になっていないため、それを有効にする必要があります。 詳しくはインストールガイドのDebian 8項、 またはオンラインリソース「Bitdefender Endpoint Security Tools Compatibility with Debian 8」をご覧ください。
root権限で「/opt/BitDefender/bin/bduitool get ps」を実行してください。以下そのような結果が出力されます。そのほかのコマンドは上ににあるFAQ「BESTのマニュアルをみたい」からLinux用ガイドを御覧ください。
	                	Product version: 6.2.21.10
						Last succeeded update: 2019-01-05 at 09:27:27
						New product update available: no
						Signatures version: 7.79174
						New signatures update available: no
						Installed scan type: Remote
						Installed scan type fallback: None
						Currently used scan type: None
						Features:
						- Antimalware status: Off
	                	
※ちなみにこの場合はRemote(=SVA)が起動していないか接続できていない可能性があります。
サポートについて
製品管理コンソール右上、Help&SupportよりBitDefender社サポートにお問い合わせください。または本サイト右上「お問い合わせ」より弊社にご連絡ください。
本製品はクラウドSaaS型で提供されており、世界各国で発見された不具合はすみやかに対処、その修正はすべての国のお客様に適用されます。 このためほとんどのお客様では問題を認識することなく日々利用されています。 大きな問題、機能拡張等は数か月に一回のメンテナンスを伴うアップデートでクラウドで行われ、全てのお客様に順次反映されます。
提出フォームからファイルを送信してください。その際、CategoryはFalse Positiveを、Sample TypeはFileを選択してください。 検査状況はフォームで入力したメールアドレスに通知されます。確認とれたものは安全なファイルとしてウィルス定義に登録されます。