Questo articolo descrive i requisiti di sistema per l'installazione del sensore VMware Carbon Black Cloud Endpoint.
Prodotti interessati:
VMware Carbon Black Cloud Endpoint
Sistemi operativi interessati:
Windows
Mac
Linux
Il sensore VMware Carbon Black Cloud Endpoint presenta requisiti specifici per software, hardware, rete e antivirus. Per ulteriori informazioni, cliccare sulla scheda appropriata.
Cliccare sulla scheda del sistema operativo appropriato per i requisiti software specifici della piattaforma.
Requisiti generali:
Browser Internet:
Cliccare sulla versione di VMware Carbon Black Cloud Endpoint appropriata per ulteriori requisiti software. Per ulteriori informazioni, consultare l'articolo Come identificare la versione del sensore di VMware Carbon Black Cloud Endpoint.
Sistemi operativi (64 e 32 bit):
1Gli aggiornamenti delle funzionalità di Windows non elencati non sono supportati. Per conoscere lo stato di tutti gli aggiornamenti delle funzioni, consultare l'articolo Compatibilità delle versioni di Windows per Dell Data Security/Dell Data Protection.
2Richiede gli aggiornamenti 4474419 (https://support.microsoft.com/help/4474419 ) e 4490628 (https://support.microsoft.com/help/4490628 ) della KB di Microsoft. Per ulteriori informazioni su questo requisito, consultare l'articolo Scadenza e obsolescenza del certificato di firma SHA-1 sui prodotti Dell Data Security/Dell Data Protection.
3Le edizioni Server Core (2008/2012/2016/2019) non sono supportate.
Sistemi operativi (64 e 32 bit):
1Gli aggiornamenti delle funzionalità di Windows 10 non elencati non sono supportati. Per conoscere lo stato di tutti gli aggiornamenti delle funzioni, consultare l'articolo Compatibilità delle versioni di Windows per Dell Data Security/Dell Data Protection.
2Richiede gli aggiornamenti 4474419 (https://support.microsoft.com/help/4474419 ) e 4490628 (https://support.microsoft.com/help/4490628 ) della KB di Microsoft. Per ulteriori informazioni su questo requisito, consultare l'articolo Scadenza e obsolescenza del certificato di firma SHA-1 sui prodotti Dell Data Security/Dell Data Protection.
3Le edizioni Server Core (2008/2012/2016/2019) non sono supportate.
Sistemi operativi (64 e 32 bit):
1Gli aggiornamenti delle funzionalità di Windows 10 non elencati non sono supportati. Per conoscere lo stato di tutti gli aggiornamenti delle funzioni, consultare l'articolo Compatibilità delle versioni di Windows per Dell Data Security/Dell Data Protection.
2Richiede gli aggiornamenti 4474419 (https://support.microsoft.com/help/4474419 ) e 4490628 (https://support.microsoft.com/help/4490628 ) della KB di Microsoft. Per ulteriori informazioni su questo requisito, consultare l'articolo Scadenza e obsolescenza del certificato di firma SHA-1 sui prodotti Dell Data Security/Dell Data Protection.
3Le edizioni Server Core (2008/2012/2016/2019) non sono supportate.
Sistemi operativi (64 e 32 bit):
1Gli aggiornamenti delle funzionalità di Windows 10 non elencati non sono supportati. Per conoscere lo stato di tutti gli aggiornamenti delle funzioni, consultare l'articolo Compatibilità delle versioni di Windows per Dell Data Security/Dell Data Protection.
2Richiede gli aggiornamenti 4474419 (https://support.microsoft.com/help/4474419 ) e 4490628 (https://support.microsoft.com/help/4490628 ) della KB di Microsoft. Per ulteriori informazioni su questo requisito, consultare l'articolo Scadenza e obsolescenza del certificato di firma SHA-1 sui prodotti Dell Data Security/Dell Data Protection.
3Le edizioni Server Core (2008/2012/2016/2019) non sono supportate.
Requisiti generali:
Browser Internet:
Cliccare sulla versione di VMware Carbon Black Cloud Endpoint appropriata per ulteriori requisiti software. Per ulteriori informazioni, consultare l'articolo Come identificare la versione del sensore di VMware Carbon Black Cloud Endpoint.
Requisiti generali:
Per ulteriori requisiti software, cliccare di seguito sulla distribuzione di Linux appropriata. Per ulteriori informazioni, consultare l'articolo Come identificare la versione del sensore di VMware Carbon Black Cloud Endpoint.
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Amazon Linux 2 | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
CentOS 8 | 8.0 e versioni successive | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
CentOS 7 | 7.9 | 2.4.0 e versioni successive | 2.9.1 e versioni successive | 2.9.1 e versioni successive |
CentOS 7 | 7.8 | 2.4.0 e versioni successive | 2.7.1 e versioni successive | 2.7.1 e versioni successive |
CentOS 7 | Da 7.0 a 7.7 | 2.4.0 e versioni successive | 2.7.0 e versioni successive | 2.7.0 e versioni successive |
CentOS 6 | Da 6.6 a 6.10 | 2.4.0 e versioni successive | 2.7.0 e versioni successive | 2.7.0 e versioni successive |
CentOS 6 | Da 6.0 a 6.5 | Da 2.4.0 a 2.9.1 | N/D | N/D |
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Red Hat Enterprise Linux 8 | 8.0 e versioni successive | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Red Hat Enterprise Linux 7 | 7.9 | 2.4.0 e versioni successive | 2.9.1 e versioni successive | 2.9.1 e versioni successive |
Red Hat Enterprise Linux 7 | 7.8 | 2.4.0 e versioni successive | 2.7.1 e versioni successive | 2.7.1 e versioni successive |
Red Hat Enterprise Linux 7 | Da 7.0 a 7.7 | 2.4.0 e versioni successive | 2.7.0 e versioni successive | 2.7.0 e versioni successive |
Red Hat Enterprise Linux 6 | Da 6.6 a 6.10 | 2.4.0 e versioni successive | 2.7.0 e versioni successive | 2.7.0 e versioni successive |
Red Hat Enterprise Linux 6 | Da 6.0 a 6.5 | Da 2.4.0 a 2.9.1 | N/D | N/D |
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Oracle 8 | 8.0 e versioni successive | 2.8.1 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Oracle 7 | 7.9 | 2.8.1 e versioni successive | 2.9.1 e versioni successive | 2.9.1 e versioni successive |
Oracle 7 | Da 7.6 a 7.8 | 2.8.1 e versioni successive | 2.8.0 e versioni successive | 2.8.0 e versioni successive |
Oracle 7 | Da 7.0 a 7.5 | 2.8.1 e versioni successive | N/D | 2.8.0 e versioni successive |
Oracle 6 | Da 6.6 a 6.10 | 2.4.0 e versioni successive | N/D | 2.8.0 e versioni successive |
Oracle 6 | Da 6.0 a 6.5 | Da 2.8.1 a 2.9.1 | N/D | N/D |
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Oracle 8 | 8.0 e versioni successive | 2.8.1 | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Oracle 7 | 7.9 | 2.8.1 e versioni successive | 2.9.1 e versioni successive | 2.9.1 e versioni successive |
Oracle 7 | Da 7.0 a 7.8 | 2.8.1 e versioni successive | 2.8.0 e versioni successive | 2.8.0 e versioni successive |
Oracle 6 | Da 6.6 a 6.10 | 2.4.0 e versioni successive | 2.8.0 e versioni successive | 2.8.0 e versioni successive |
Oracle 6 | Da 6.0 a 6.5 | Da 2.4.0 a 2.9.1 | 2.8.0 e versioni successive | N/D |
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
OpenSUSE 42 | Da 42.2 a 42.3 | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
OpenSUSE 15 | Da 15.0 a 15.1 | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
SUSE 15 | Da 15.0 a 15.2 | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
SUSE 12 | Da 12.2 a 12.5 | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Distribuzione | Versione della distribuzione | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Ubuntu 21 | 21.04 | 2.11.3 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Ubuntu 20 | 20.04 LTS | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Ubuntu 19 | 19.04 LTS, 19.10 | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Ubuntu 18 | 18.04 LTS, 18.10 | 2.4.0 e versioni successive | 2.11.0 e versioni successive | 2.10.1 e versioni successive |
Ubuntu 16 | 16.04 LTS | Da 2.4.0 a 2.11.3 | Da 2.11.0 a 2.11.3 | Da 2.10.1 a 2.11.3 |
Requisiti hardware minimi:
Protocolli:
Le destinazioni esterne variano a seconda dell'area geografica di acquisto. Per maggiori informazioni, cliccare sull'area geografica appropriata.
Configurare i firewall o i proxy per consentire la connessione in uscita e in ingresso alle seguenti destinazioni senza l'ispezione dei pacchetti.
Funzione | Porta primaria | Porta di backup | Destinazione | Indirizzo IP | Note |
---|---|---|---|---|---|
Administration | 443 | 54443 | defense-prod05.conferdeploy.net/ | Dinamico | |
Client | 443 | 54443 | dev-prod05.conferdeploy.net/ | Dinamico | |
Integration Services (API) | 443 | 54443 | defense-prod05.conferdeploy.net/ | Dinamico | |
Signature Updates | 80 | 4431 | updates2.cdc.carbonblack.io | Dinamico | |
Content Management System | 443 | 54443 | Content.carbonblack.io | Dinamico | Richiesto per gli agent 3.6 e più recenti |
Online Certificate Status Protocol | 80 | N/D | ocsp.godaddy.com | Dinamico | |
Online Certificate Status Protocol | 443 | N/D | d.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | crl.godaddy.com | Dinamico | |
Certificate Revocation List | 80 | N/D | sv.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | s1.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | s2.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
1 Per utilizzare la porta 443 o le connessioni SSL/TLS per Signature Updates, per il gruppo di policy assegnato deve essere definito https://updates2.cdc.carbonblack.io all'interno di Update Servers For Onsite Devices e/o Update Servers for Offsite Devices.
Configurare i firewall o i proxy per consentire la connessione in uscita e in ingresso alle seguenti destinazioni senza l'ispezione dei pacchetti.
Funzione | Porta primaria | Porta di backup | Destinazione | Indirizzo IP | Note |
---|---|---|---|---|---|
Administration | 443 | 54443 | defense-eu.conferdeploy.net/ | Dinamico | |
Client | 443 | 54443 | dev-prod06.conferdeploy.net/ | Dinamico | |
Integration Services (API) | 443 | 54443 | defense-eu.conferdeploy.net/ | Dinamico | |
Signature Updates | 80 | 4431 | updates2.cdc.carbonblack.io | Dinamico | |
Content Management System | 443 | 54443 | Content.carbonblack.io | Dinamico | Richiesto per gli agent 3.6 e più recenti |
Online Certificate Status Protocol | 80 | N/D | ocsp.godaddy.com | Dinamico | |
Online Certificate Status Protocol | 443 | N/D | d.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | crl.godaddy.com | Dinamico | |
Certificate Revocation List | 80 | N/D | sv.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | s1.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | s2.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
1 Per utilizzare la porta 443 o le connessioni SSL/TLS per Signature Updates, per il gruppo di policy assegnato deve essere definito https://updates2.cdc.carbonblack.io all'interno di Update Servers For Onsite Devices e/o Update Servers for Offsite Devices.
Configurare i firewall o i proxy per consentire la connessione in uscita e in ingresso alle seguenti destinazioni senza l'ispezione dei pacchetti.
Funzione | Porta primaria | Porta di backup | Destinazione | Indirizzo IP | Note |
---|---|---|---|---|---|
Administration | 443 | 54443 | defense-prodnrt.conferdeploy.net/ | Dinamico | |
Client | 443 | 54443 | dev-prodnrt.conferdeploy.net/ | Dinamico | |
Integration Services (API) | 443 | 54443 | defense-prodnrt.conferdeploy.net/ | Dinamico | |
Signature Updates | 80 | 4431 | updates2.cdc.carbonblack.io | Dinamico | |
Content Management System | 443 | 54443 | Content.carbonblack.io | Dinamico | Richiesto per gli agent 3.6 e più recenti |
Online Certificate Status Protocol | 80 | N/D | ocsp.godaddy.com | Dinamico | |
Online Certificate Status Protocol | 443 | N/D | d.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | crl.godaddy.com | Dinamico | |
Certificate Revocation List | 80 | N/D | sv.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | s1.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
Certificate Revocation List | 80 | N/D | s2.symcb.com | Dinamico | Richiesto per i programmi di installazione 3.7.0.1503 e versioni successive |
1 Per utilizzare la porta 443 o le connessioni SSL/TLS per Signature Updates, per il gruppo di policy assegnato deve essere definito https://updates2.cdc.carbonblack.io all'interno di Update Servers For Onsite Devices e/o Update Servers for Offsite Devices.
Dell e VMware consigliano le seguenti esclusioni se si prevede di eseguire VMware Cloud Black Cloud insieme a un antivirus esistente.
Directory:
C:\Program Files\Confer\ C:\Programdata\CarbonBlack\
File:
C:\Windows\System32\drivers\ctifile.sys C:\Windows\System32\drivers\ctinet.sys C:\Windows\System32\drivers\cbelam.sys C:\Windows\system32\drivers\cbdisk.sys C:\Windows\Syswow64\ctintev.dll C:\Program Files\confer\Blades\LiveQuery\osqueryi.exe C:\Program Files\confer\repmgr.exe C:\Program Files\confer\scanner\upd.exe
Cliccare sulla versione di VMware Carbon Black Cloud Endpoint appropriata per ulteriori requisiti software. Per ulteriori informazioni,, consultare l'articolo Come identificare la versione del sensore di VMware Carbon Black Cloud Endpoint.
Directory:
/Applications/VMware Carbon Black Cloud /Library/Application Support/com.vmware.carbonblack.cloud/ /Library/Extensions/CbDefenseSensor.kext
Directory:
/Applications/Confer.app/
Directory:
/Applications/Confer.app/
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.