跳至主内容

终端防护

若要使用 Bitdefender 保护您的网络,必须安装 GravityZone 安全代理至网络终端。 为实现优化防护,还可安装 安全服务器 为此,您需要一个 控制中心 用户,该用户需对您需要安装的服务及所管理的网络终端具有管理员权限。

安全代理的要求因是否具有额外服务器角色(如中继服务器、Exchange保护或补丁缓存服务器)而异。有关代理角色的更多信息,请参阅 本节 .

重要提示

请确保 HKLM\SYSTEM\CurrentControlSet\Policies\EarlyLaunch\DriverLoadPolicy 注册表键设置为以下任一值:

  • 1=良好和未知

  • 3=良好、未知及不良但关键

  • 7=全部

硬件

无角色的安全代理

CPU

目标系统

CPU类型

支持的操作系统(OS)

工作站

英特尔®奔腾兼容处理器,2 GHz或更快

微软Windows桌面操作系统

ARM64处理器*

英特尔®酷睿2双核,2 GHz或更快

Apple M系列

macOS

智能设备

英特尔®奔腾兼容处理器,800 MHz或更快

Microsoft Windows Embedded 操作系统

服务器

最低要求:兼容 Intel® Pentium 的处理器,2.4 GHz

Microsoft Windows Server 操作系统及 Linux 操作系统

推荐配置:Intel® Xeon 多核 CPU,1.86 GHz 或更高

ARM64 处理器**

Linux 操作系统

* 以下功能暂不支持:

  • 高级反漏洞利用

  • 应用程序控制 (仅适用于 GravityZone 本地部署版)

  • 高级用户 图形用户界面

    注意

    高级用户 支持命令行界面。详情请参阅 高级用户 命令行界面 .

  • Exchange 安全防护

  • 中继

  • 补丁管理

注意

在搭载 ARM64 CPU 的终端上, Bitdefender 终端安全工具 仅支持 Windows 10 和 Windows 11。

** 在采用 ARM64 处理器的 Linux 服务器上,以下功能暂不支持:

  • 中继

  • 补丁管理

注意

在配备ARM64处理器的Linux终端上, Bitdefender终端安全工具 仅支持 ARM架构全面支持的现代Linux发行版 本节列出的操作系统: Linux .

安全代理要求

安全代理

处理器

内存(RAM)

所需可用磁盘空间

最低

推荐

最低

推荐

最低

推荐

最佳 Windows

2个虚拟CPU,2 GHz

4个虚拟CPU,2 GHz或更快

仅反恶意软件模块需2 GB

EDR模块需4 GB

仅反恶意软件模块需4 GB

EDR模块需8 GB

2 GB(安装时临时需要额外1 GB)

4 GB

最佳 Linux

2个虚拟CPU,2 GHz

4个虚拟CPU,2 GHz或更快

仅反恶意软件模块需4 GB

EDR模块需6 GB

仅反恶意软件模块需6 GB

EDR模块需8 GB

2.5 GB(安装时临时需要+1 GB)

4 GB

最佳Mac配置

2个虚拟CPU,2 GHz

4个虚拟CPU,2 GHz或更快

仅反恶意软件模块需2 GB

EDR模块需4 GB

仅反恶意软件模块需4 GB

EDR模块需8 GB

2 GB(安装时临时需要+1 GB)

6 GB

具有中继角色的安全代理

中继角色需要在基础安全代理配置之外增加硬件资源。这些要求用于支持更新服务器和终端托管的安装包:

连接的终端数量

支持更新服务器的CPU

内存

更新服务器的可用磁盘空间

1 - 300

最低Intel® Core™ i3或同级处理器,每核心2个虚拟CPU

+ 1 GB

+ 25 GB*

300 - 1000

最低Intel® Core™ i5或同级处理器,每核心4个虚拟CPU

+ 1 GB

+ 25 GB*

* 最低硬件要求为25 GB,但所需存储容量会随时间增加。若使用缓存代理暂存功能,需额外分配20 GB磁盘空间。若基础设施中部署了 安全服务器 ,则需为产品和安全更新额外分配5 GB磁盘空间。

警告

中继代理需使用SSD硬盘以支持高频读写操作。

重要提示

  • 若要将安装包和更新保存至代理安装分区以外的分区,请确保两个分区均有足够空闲磁盘空间(25 GB),否则代理将中止安装。此要求仅适用于安装阶段。

  • 在Windows终端上,必须启用本地到本地符号链接。

具有Exchange保护角色的安全代理

Exchange Server的隔离区需要在安装安全代理的分区上额外硬盘空间。

隔离区大小取决于存储项的数量及其大小。

默认情况下,代理安装在系统分区。

具有补丁缓存服务器角色的安全代理

具有补丁缓存服务器角色的代理需满足以下累计要求:

  • 基础安全代理(无角色)的所有硬件要求

  • 中继角色的所有硬件要求

  • 额外100 GB空闲磁盘空间用于存储下载的补丁

重要提示

若要将补丁保存至代理安装分区以外的分区,请确保两个分区均有足够空闲磁盘空间(100 GB),否则代理将中止安装。此要求仅适用于安装阶段。

下表展示了仅安装补丁缓存服务器角色的机器支持的同时连接数。

连接的终端数量

支持更新服务器的CPU

内存

更新服务器所需空闲磁盘空间

磁盘类型

1 - 500

最低Intel® Core™ i3或同级处理器,每核2 vCPU

+ 2 GB

+ 100 GB

固态硬盘

500 - 1500

最低要求英特尔® 酷睿™ i5 或同等处理器,每个核心4个虚拟CPU

+ 4 GB

+ 100 GB

固态硬盘

重要提示

  • Bitdefender 使用运行Ubuntu 20.04 LTS和Windows Server 2016的机器进行了测试。

  • 对于除补丁缓存服务器外还安装其他角色的机器,必须考虑分配更多硬件资源。

安全容器

请按以下方式配置部署BEST的客户操作系统:

资源

最低配置

推荐配置

处理器

2个虚拟CPU

4个虚拟CPU

内存(RAM)

4 GB内存

6 GB内存

可用磁盘空间

2.5 GB(启用调试日志时最多需要4 GB磁盘空间)

4 GB

软件要求

GravityZone 要求

BEST Linux版兼容 GravityZone 云与 GravityZone 本地部署 6.13.1-1或更高版本。

其他软件要求

  • 实时扫描功能在以下受支持的操作系统中可用:

    • 内核2.6.38或更高版本 - 支持所有Linux发行版。必须启用fanotify内核选项。

    • 内核2.6.32 - 2.6.37 - CentOS 6.x 红帽企业版Linux 6.x - Bitdefender 通过预构建内核模块的DazukoFS提供支持。

  • 若您的内核版本不支持kProbes,需安装auditd作为备用机制。

公有云要求

按以下标准选择部署BEST的实例或虚拟机类型:

云服务提供商(CSPs)

最低配置(实例类型)

推荐配置(实例类型)

亚马逊云服务(AWS)

T2 medium

任意≥4个vCPU、4GB内存、至少4GB SSD的实例

微软Azure

Standard B2s

任意≥4个vCPU、4GB内存、至少4GB SSD的实例

谷歌云平台(GCP)

E2-medium或E2-standard-2

任意≥4个vCPU、4GB内存、至少4GB SSD的实例

注意

其他云服务提供商应参照上述相同要求。

支持的操作系统

GravityZone 模块和功能在所有受支持操作系统版本上可用(根据端点类型分为Windows、Linux或macOS)。Windows系统中,核心版本或无图形界面的系统除外。详见各端点类型的功能分布 此处 .

注意

Bitdefender 不支持Windows Insider Program预览版本。

对于 最佳 Windows 7系统,必须安装以下补丁程序。最低安装要求为Windows Service Pack 1:

Windows桌面版
  • Windows 11 2025年10月更新(25H2)

  • Windows 11 2024年10月更新(24H2)

  • Windows 11 2023年10月更新(23H2)

  • Windows 10 2022年11月更新(22H2)

  • Windows 11 2022年9月更新(22H2)

  • Windows 11(初始版本)

  • Windows 10 2021年11月更新(21H2)

  • Windows 10 2021年5月更新(21H1)

  • Windows 10 2020年10月更新(20H2)

  • Windows 10 2020年5月更新(20H1)

  • Windows 10 2019年5月更新(19H1)

  • Windows 10 2018年10月更新(Redstone 5)

  • Windows 10 2018年4月更新(Redstone 4)

  • Windows 10秋季创意者更新(Redstone 3)

  • Windows 10创意者更新(Redstone 2)

  • Windows 10周年更新(Redstone 1)

  • Windows 10 11月更新(Threshold 2)

  • Windows 10(初始版本)

  • Windows 8.1 (*)

  • Windows 8 (*)

  • Windows 7 (*)

警告

(*) 这些Windows版本已终止支持,将不再获得新功能和新产品更新。更多信息请参阅 此知识库文章 .

Windows平板与嵌入式系统
  • Windows 10 IoT企业版

  • Windows Embedded 8.1工业版

  • Windows Embedded 8标准版

  • Windows Embedded Standard 7

  • Windows Embedded Compact 7

  • Windows Embedded POS Ready 7

  • Windows Embedded企业版7

Windows Server
  • Windows Server 2025 64位

  • Windows Server 2022核心版

  • Windows Server 2022

  • Windows Server 2019核心版

  • Windows Server 2019

  • Windows Server 2016

  • Windows Server 2016核心版

  • Windows Server 2012 R2 (**)

  • Windows Server 2012 (**)

  • Windows小型企业服务器(SBS) 2011

  • Windows Server 2008 R2 (*) (**)

重要提示

  • Bitdefender端点安全工具 支持Windows Server故障转移集群(WSFC)技术。

  • (*) 补丁管理功能 不受支持。

  • (**) 这些Windows版本已终止生命周期(EoL),将不再获得新功能和产品更新。更多信息请参阅 此知识库文章 .

Windows ARM64桌面版
  • Windows 11 2024年10月更新(24H2)

  • Windows 10 2022年11月更新(22H2)

  • Windows 11 2022年9月更新(22H2)

  • Windows 10 2021年11月更新(21H2)

证书先决条件

以下是安装 Bitdefender端点安全工具 for Windows的先决条件列表:

  • 导入 DigiCert Global Root G2 证书。必须按以下步骤将其作为受信任证书导入:

    1. 下载 DigiCert Global Root G2 证书。

    2. 按Win+R键打开 运行 窗口。

    3. 输入 mmc 并点击 确定 ,这将打开Microsoft管理控制台(MMC)窗口。

    4. 转到 文件 > 添加/删除管理单元 .

    5. 选择 证书 并点击 添加 .

    6. 选择 计算机账户 并点击 下一步 .

    7. 选择 本地计算机 并点击 完成 .

    8. 点击 确定 .

    9. 转到 控制台根节点 > 证书(本地计算机) > 受信任的根证书颁发机构 .

    10. 右键点击 证书 > 所有任务 > 导入 > 下一步 .

    11. 导航至 DigiCert Global Root G2 证书下载的文件夹并选中它。

    12. 点击 下一步 直至安装向导完成。

    13. 关闭MMC窗口并在提示保存更改时选择

  • 启用 SHA256证书 。若未启用,安装程序将完全无法运行。更多信息请参阅 Microsoft安全公告3033929 .

  • 确保您的根证书为最新版本:

    • Bitdefender证书

    • 时间戳证书:我们通常使用赛门铁克/ Digicert

    若受信任签名无效,请确保 自动根证书更新 功能已启用:

    1. 打开 运行 命令窗口,输入 gpedit.msc 并按回车键

    2. 选择 计算机配置 > 管理模板 > 系统 > 互联网通信管理 > 互联网通信设置

    3. 双击 关闭自动根证书更新 并选择 已禁用 选项。

    4. 以管理员权限打开 命令提示符 并运行以下命令:

      certutil -setreg chain\ChainCacheResyncFiletime @now

    此外,您可以从 DigiCert官方受信任根证书颁发机构页面 :

    • DigiCert Global Root CA

    • DigiCert Assured ID Root CA

    • DigiCert SHA2 Assured ID代码签名CA

    • DigiCert Trusted Root G4

    • DigiCert Trusted G4代码签名RSA4096 SHA384 2021 CA1

    • VeriSign Universal Root证书颁发机构

  • 启用 通用 Microsoft C 运行时 (UCRT) 组件。对于仍处于扩展支持期的旧版操作系统,可通过 Windows Update 获取 UCRT。您也可以通过 Microsoft 下载中心 .

  • 若出现以下错误,表明您的系统已过时:

    Windows 无法验证此文件的数字签名。最近的硬件或软件更改可能安装了签名错误/损坏的文件,或来源不明的恶意软件。

    注意

    此情况仅适用于 Windows 7 和 Windows Server 2008 R2 设备。

支持的加密模式

截至 2022 年 10 月, Bitdefender 支持以下加密模式:

  • ECDHE-ECDSA-AES128-GCM-SHA256

  • ECDHE-ECDSA-AES256-GCM-SHA384

  • ECDHE-RSA-AES128-GCM-SHA256

  • ECDHE-RSA-AES256-GCM-SHA384

  • DHE-RSA-AES128-GCM-SHA256

  • DHE-RSA-AES256-GCM-SHA384

  • DHE-DSS-AES128-GCM-SHA256

  • DHE-DSS-AES256-GCM-SHA384

  • TLS_AES_128_GCM_SHA256

  • TLS_AES_256_GCM_SHA384

Linux

注意

此要求同时适用于 Bitdefender 终端安全工具 的 Linux 版本和安全容器。

重要提示

Linux 终端会占用服务器操作系统许可证池中的授权席位。

全面支持的现代 Linux 发行版

发行版

架构

内核版本

基于RPM

RHEL 7.x

64位

3.10.0.x(从构建版本957开始)

RHEL 8.x

64位

4.18.0.x

RHEL 9.x

64位

5.14.0.x

RHEL 10.x

64位

6.12.0.x

Oracle Linux 7.x UEK

64位

4.18.0.x

Oracle Linux 7.x RHCK

64位

3.10.0.x(从构建版本957开始)

Oracle Linux 8.x UEK

64位

5.4.17.x / 5.15.0.x

Oracle Linux 8.x RHCK

64位

4.18.0.x

Oracle Linux 9.x UEK

64位

5.15.0.x

Oracle Linux 9.x RHCK

64位

5.14.0.x

Oracle Linux 10.x UEK

64位

6.12.0.x

Oracle Linux 10.x RHCK

64位

6.12.0.x

CentOS 7.x

32位, 64位

3.10.0.x (从构建版本957开始)

CentOS 8 Stream

64位

4.18.0.x

CentOS 9 Stream

64位

5.14.0.x

CentOS 10 Stream

64位

6.12.0.x

Fedora 37 - 42

64位

支持至到期为止。

AlmaLinux 8.x

64位

4.18.0.x

AlmaLinux 9.x

64位

5.14.0.x

AlmaLinux 10.x

64位

6.12.0.x

Rocky Linux 8.x

64位

4.18.0.x

Rocky Linux 9.x

64位

5.14.0.x

Rocky Linux 10.x

64位

6.12.0.x

CloudLinux 7.x

64位

3.10.0.x(从构建版本957开始)

CloudLinux 8.x

64位

4.18.0.x

Miracle Linux 8.x

64位

4.18.0.x

麒麟v10 RHEL版

64位

4.19.90.x

Microsoft Azure Linux 3

64位

6.6.64.x.azl3

openEuler 24.x

64位

6.6.0.x

基于Debian

Debian 9

32位, 64位

4.9.0.x

Debian 10

32位, 64位

4.19.x

Debian 11

32位, 64位

5.10.x

Debian 12

64位

6.1.0.x

Ubuntu 16.04.x

32位, 64位

4.8.x / 4.10.x / 4.13.x / 4.15.x

Ubuntu 18.04.x

64位

5.0.x / 5.3.x / 5.4.x

Ubuntu 20.04.x

64位

5.4.x / 5.8.x / 5.11.x / 5.13.x / 5.15.x

Ubuntu 22.04.x

64位

5.15.x / 5.19.x

Ubuntu 23.04.x

64位

6.2.0.x

Ubuntu 24.04.x

64位

6.8.0.x

PopOS 22.04.x

64位

6.2.6.x

Pardus 21

64位

5.10.0.x

Mint 20.x

64位

5.4.0.x

Mint 21.x

64位

5.15.0.x

Mint 22.x

64位

6.8.0.x

Zorin OS

64位

6.5.x

Linux Mint Debian Edition 6

64位

6.1.x

基于SUSE

SLES 12 SP4

64位

4.12.14-x

SLES 12 SP5

64位

4.12.14-x

SLES 15 SP1

64位

4.12.14-x

SLES 15 SP2

64位

5.3.18-x

SLES 15 SP3

64位

5.3.18-x

SLES 15 SP4

64位

5.14.21.x

SLES 15 SP5

64位

5.14.21.x

SLES 15 SP6

64位

6.4.x

SLES 15 SP7

64位

6.4.x

SLED 15 SP4

64位

5.14.21.x

openSUSE Leap 15.4-15.5

64位

5.14.21.x

基于云

AWS Bottlerocket 2020.03

64位

5.4.x / 5.10.x

Amazon Linux v2

64位

4.14.x / 4.19.x / 5.10

Amazon Linux 2023

64位

6.1.0.x

Google COS里程碑版本77、81、85

64位

4.19.112 / 5.4.49

Azure Mariner 2

64位

5.15.x

全面支持ARM架构的现代Linux发行版

发行版

内核版本

云平台可用性

基于RPM

RHEL 8.x

4.18.0-x

AZURE

RHEL 9.x

5.14.x

GCP、AZURE、AWS

AlmaLinux 9.x

5.14.x

AZURE

Rocky Linux 9.x

5.14.x

GCP、AZURE、AWS

基于Debian

Debian 11

5.10.x/6.1.x

GCP, AZURE, AWS

Debian 12

6.1.0.x

Ubuntu 20.04.x

5.15.x

GCP, AZURE, AWS

Ubuntu 22.04.x

5.15.x/5.19.x

GCP, AZURE, AWS

Ubuntu 24.04.x

6.8.0.x

GCP, AZURE, AWS

基于SUSE

SLES 15 SP4

5.14.21-x

GCP, AZURE, AWS

openSUSE Leap 15.4-15.5

5.14.21-x

AZURE

仅限云端

Amazon Linux v2

5.10.x

AWS

Amazon Linux 2023

6.1.x

AWS

支持的Linux传统发行版

发行版

架构

内核版本

基于RPM

RHEL 6.10

32位, 64位

2.6.32-754

CentOS 6.10

32位, 64位

2.6.32-754

Oracle Linux 6.10 UEK

64位

4.1.12-124

Amazon Linux v1 2018.03

64位

4.14.x

基于Debian

Ubuntu 14.04 LTS

32位, 64位

4.4

Ubuntu 16.04.x

32位, 64位

4.15

重要说明

Beta版本的 GravityZone 不支持 Bitdefender终端安全工具 在运行Linux操作系统的Amazon实例上进行远程安装。但客户可通过本地下载并运行 Bitdefender终端安全工具 安装包。

支持的分发版本 BEST 在WSL2上

  • AlmaLinux OS 8

  • AlmaLinux OS 9

  • AlmaLinux OS 10

  • Debian GNU/Linux

  • Fedora Linux 42

  • SUSE Linux Enterprise 15 SP5

  • SUSE Linux Enterprise 15 SP6

  • Ubuntu 24.04 LTS

  • OpenSUSE Leap 15.6

  • Ubuntu 18.04 LTS

  • Ubuntu 20.04 LTS

  • Ubuntu 22.04 LTS

  • Oracle Linux 8

  • Oracle Linux 9

实时扫描支持

所有受支持的客户操作系统均可使用实时扫描功能。在Linux系统上,实时扫描支持在以下情况下提供:

内核版本

Linux发行版

实时扫描要求

2.6.38或更高版本*

Red Hat Enterprise Linux/CentOS 6.10或更高版本

Ubuntu 16.06或更高版本

SUSE Linux Enterprise Server 12 SP4或更高版本

OpenSUSE Leap 15.4或更高版本

Fedora 37或更高版本

Debian 9.0或更高版本

Oracle Linux 6.10或更高版本

Amazon Linux 2或更高版本

Fanotify (内核选项)必须启用。

2.6.38或更高版本

Debian 8(仅在旧版BEST v6中受支持)

Fanotify 必须启用并设置为强制执行模式,然后必须重新构建内核包。

详情请参阅 Bitdefender终端安全工具 与Debian 8的兼容性

2.6.32-754.35.1.el6

CentOS 6.10

红帽企业版Linux 6.10

Bitdefender通过 DazukoFS 提供预构建内核模块支持。

所有其他内核

所有其他受支持系统

这些系统需要DazukoFS第三方内核模块。更多详情请参考 本主题 .

* 存在下述特定限制。

实时扫描限制

内核版本

Linux发行版

详细信息

2.6.38或更高版本

所有受支持系统

实时扫描仅在以下条件下监控挂载的网络共享:

  • Fanotify 在远程和本地系统上均已启用。

  • 共享基于CIFS和NFS文件系统。

注意

实时扫描不会扫描通过SSH或FTP挂载的网络共享。

所有内核

所有受支持系统

对于已受实时扫描模块保护的路径上挂载的网络共享,搭载DazukoFS的系统不支持实时扫描功能。

注意

Fanotify和DazukoFS允许第三方应用程序控制Linux系统上的文件访问。更多信息请参阅:

macOS
  • macOS Tahoe(26.x)

  • macOS Sequoia(15.x)

  • macOS Sonoma(14.x)

  • macOS Ventura(13.x)

  • macOS Monterey(12.x)

  • macOS Big Sur(11.x)

注意

风险管理 仅支持macOS Monterey(版本12)及更高版本。

支持的文件系统

在Windows和macOS上, Bitdefender 可安装并保护以下文件系统:

AFS、APFS、BTRFS、ext2、ext3、ext4、FAT、FAT16、FAT32、VFAT、exFAT、NTFS、UFS、ISO 9660/UDF、NFS、CIFS/SMB、VXFS、XFS。

注意

NFS和CIFS/SMB文件系统不提供实时扫描支持。

以下Linux文件系统受到 Bitdefender 的安装与保护支持:

Btrfs、EXT2、EXT3、EXT4、Tmpfs、XFS、AUFS、OverlayFS、NFS、NFS4、CIFS、SMB3、ZFS、NTFS、FAT32、exFAT

支持的浏览器

经验证,端点浏览器安全功能可与以下浏览器兼容:

  • Internet Explorer 8及以上版本

  • Mozilla Firefox 30及以上版本

  • Google Chrome 34及以上版本

  • Safari 4及以上版本

  • Microsoft Edge 20及以上版本

  • Opera 21及以上版本

  • Brave 1.60及以上版本

安全服务器

安全服务器 是预配置在Ubuntu Server 24.04 LTS上运行的虚拟机。

注意

您的产品许可证可能不包含此功能。

支持的虚拟化平台

Bitdefender 安全服务器 可安装于以下虚拟化平台:

  • VMware vSphere和vCenter Server版本:

    • 6.5版

    • 6.7版(含更新1、更新2、更新2a及更新3)

    • 7.0版(含更新1、更新2、更新2a、更新2b、更新2c及更新2d)

    • 8.0版(含更新1、更新2)

    注意

    vSphere 7.0中的工作负载管理功能不受支持。

  • VMware ESXi 8.0,包括更新1、更新2

  • VMware Horizon/View 7.8、7.7、7.6、7.5、7.1、6.x、5.x

  • VMware Workstation 11.x、10.x、9.x、8.0.6

  • VMware Player 7.x、6.x、5.x

  • Citrix Xen Hypervisor 8.4

    注意

    仅支持硬件辅助虚拟化(HVM),且仅适用于Ubuntu 24.04。

  • Citrix Xen Hypervisor:7.1(需安装XS71ECU2060补丁)、8.2。

    注意

    • Citrix Hypervisor 8.2不支持半虚拟化(PV)模式虚拟机。 控制中心 部署仅适用于Citrix Xen Hypervisor 7.1及8.2版本的OVA导入。

    • 有关Citrix产品矩阵生命周期的更多信息,请参阅 Citrix官方产品矩阵 .

  • Citrix Virtual Apps and Desktops 7 1808、7 1811、7 1903、7 1906

  • Citrix XenApp和XenDesktop 7.18、7.17、7.16、7.15 LTSR、7.6 LTSR

  • Citrix VDI-in-a-Box 5.x

  • Microsoft Hyper-V Server 2008 R2、2012、2012 R2、2016、2019或Windows Server 2008 R2、2012、2012 R2、2016、2019(含Hyper-V Hypervisor)、2022、2025

  • Proxmox Virtual Environment 8.4、9.0

  • Red Hat Enterprise Virtualization 3.0(含KVM Hypervisor)

  • Oracle VM 3.0

  • Oracle VM VirtualBox 5.2、5.1

  • Nutanix Prism。有关Nutanix Prism AOS及Hypervisor版本的完整列表,请参阅 Nutanix官方文档 .

注意

其他虚拟化平台的支持可按需提供。

桌面与应用程序虚拟化技术的兼容性

自Bitdefender Endpoint Security Tools 6.6.16.226版本起,GravityZone与以下虚拟化技术兼容:

  • VMware

    VMware V-App(与vCenter Server版本相同)

    VMware ThinApp 5.2.6

    VMware AppVolumes 2.180

    重要提示

    建议不要安装在应用堆栈或可写卷中。

  • Microsoft

    Microsoft App-V 5.0、5.1

    Microsoft FSLogix 2.9.7237

  • Citrix

    Citrix App Layering 19.10

    Citrix Appdisks 7.12

    重要提示

    需基于用户规则分配策略,以免设备控制功能阻碍操作系统和平台层的创建。

    您可能需要配置 GravityZone 防火墙规则以允许这些应用程序的网络流量。更多信息请参阅 《Citrix App Layering产品文档》 .

容器基础设施兼容性

支持以下基础设施:

  • Amazon ECS(无服务器部署除外)

  • Amazon EKS

  • Google GKE

  • Docker

  • Podman

  • Kubernetes

  • Azure AKS

  • Openshift(4.13 – 4.17.2版本)

  • RKE2(2.8版本)

内存与CPU

安全服务器的内存与CPU资源分配 安全服务器 取决于主机上运行的虚拟机数量及类型。下表列出了建议分配的资源:

整合级别

受保护虚拟机数量

内存

CPU

1 - 30

2 GB

2核

31 - 50

4 GB

2核

51-100

4 GB

4核

101-200

4 GB

6核

硬盘空间

必须在每个 安全服务器 .

安全服务器 在主机上的部署

虽然非强制要求 Bitdefender 建议在每台物理主机上安装 安全服务器 以提升性能。

网络延迟

安全服务器 与被保护终端之间的通信延迟 必须低于50毫秒。

存储保护负载

扫描20GB数据时 安全服务器 受存储保护功能影响如下:

存储保护状态

安全服务器 资源

安全服务器 负载

传输时间(分:秒)

禁用(基准)

不适用

不适用

10:10

启用

4个虚拟CPU

4GB内存

正常

10:30

启用

2个虚拟CPU

2GB内存

重度

11:23

注意

这些结果是通过测试多种文件类型(.exe、.txt、.doc、.eml、.pdf、.zip等)样本获得的,文件大小从10 KB到200 MB不等。传输时长对应46,500个文件中20 GB的数据量。

流量使用情况

  • 终端客户端与更新服务器之间的产品更新流量

    每个定期 Bitdefender终端安全工具 产品更新会在每个终端客户端产生以下下载流量:

    • Windows系统:约20 MB

    • Linux系统:约26 MB

    • macOS系统:约25 MB

  • 终端客户端与更新服务器之间下载的安全内容更新流量 更新服务器 (MB/天)

    更新服务器 类型

    扫描引擎类型

    本地

    混合

    集中式

    中继

    65

    58

    55

    Bitdefender 公共 更新服务器

    3

    3.5

    3

  • 终端客户端与中央扫描服务器之间的流量 安全服务器

    扫描对象

    流量类型

    下载量(MB)

    上传量(MB)

    文件数*

    首次扫描

    27

    841

    缓存扫描

    13

    382

    网站**

    首次扫描

    网络流量

    621

    不适用

    安全服务器

    54

    1050

    缓存扫描

    网络流量

    654

    不适用

    安全服务器

    0.2

    0.5

    * 所提供数据基于3.49 GB文件(6,658个文件)测量得出,其中1.16 GB为可移植可执行(PE)文件。

    ** 所提供数据基于排名前500的网站测量得出。

  • 终端客户端与 Bitdefender云服务

    之间的混合扫描流量

    扫描对象

    流量类型

    下载(MB)

    上传(MB)

    文件*

    1.7

    0.6

    0.6

    0.6

    0.3

    0.3

    网络流量**

    650

    650

    不适用

    2.6

    2.7

    2.7

    * 所提供数据基于3.49 GB文件(6,658个文件)测量得出,其中1.16 GB为可移植可执行(PE)文件。

    ** 所提供数据基于排名前500的网站测量得出。

    注意 终端客户端与 Bitdefender

  • 云服务器之间的网络延迟必须低于1秒。 流量说明 Bitdefender终端安全工具中继客户端与更新服务器之间用于下载安全内容的流量

    具有 Bitdefender端点安全工具中继 角色的客户端每天从更新服务器下载约16 MB数据。

    * 适用于 Bitdefender端点安全工具 客户端6.2.3.569及以上版本。