W tym artykule omówiono wymagania systemowe dotyczące instalacji czujnika VMware Carbon Black Cloud Endpoint.
Dotyczy produktów:
VMware Carbon Black Cloud Endpoint
Dotyczy systemów operacyjnych:
Windows
Mac
Linux
Czujnik VMware Carbon Black Cloud Endpoint ma określone wymagania dotyczące oprogramowania, sprzętu, sieci i oprogramowania antywirusowego. Aby uzyskać więcej informacji, kliknij odpowiednią kartę.
Kliknij odpowiednią kartę systemu operacyjnego w celu wyświetlenia wymagań dotyczących oprogramowania dla danej platformy.
Ogólne wymagania:
Przeglądarka internetowa:
Aby uzyskać informacje o dodatkowych wymaganiach dotyczących oprogramowania, kliknij odpowiednią wersję VMware Carbon Black Cloud Endpoint. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Identyfikowanie wersji czujnika VMware Carbon Black Cloud Endpoint.
Systemy operacyjne (64- i 32-bitowe):
1 Aktualizacje funkcji systemu Windows, które nie są wymienione na liście, nie są obsługiwane. Status wszystkich aktualizacji funkcji można znaleźć w artykule Zgodność wersji systemu Windows z oprogramowaniem Dell Data Security / Dell Data Protection.
2 Wymaga aktualizacji Microsoft KB 4474419 (https://support.microsoft.com/help/4474419 ) i 4490628 (https://support.microsoft.com/help/4490628 ). Aby uzyskać więcej informacji na temat tego wymagania, należy zapoznać się z artykułem Wygaśnięcie i wycofanie podpisania certyfikatu SHA-1 w produktach Dell Data Security / Dell Data Protection.
3Wydania Server Core (2008/2012/2016/2019) nie są obsługiwane.
Systemy operacyjne (64- i 32-bitowe):
1 Aktualizacje funkcji systemu Windows 10, które nie są wymienione na liście, nie są obsługiwane. Status wszystkich aktualizacji funkcji można znaleźć w artykule Zgodność wersji systemu Windows z oprogramowaniem Dell Data Security / Dell Data Protection.
2 Wymaga aktualizacji Microsoft KB 4474419 (https://support.microsoft.com/help/4474419 ) i 4490628 (https://support.microsoft.com/help/4490628 ). Aby uzyskać więcej informacji na temat tego wymagania, należy zapoznać się z artykułem Wygaśnięcie i wycofanie podpisania certyfikatu SHA-1 w produktach Dell Data Security / Dell Data Protection.
3Wydania Server Core (2008/2012/2016/2019) nie są obsługiwane.
Systemy operacyjne (64- i 32-bitowe):
1 Aktualizacje funkcji systemu Windows 10, które nie są wymienione na liście, nie są obsługiwane. Status wszystkich aktualizacji funkcji można znaleźć w artykule Zgodność wersji systemu Windows z oprogramowaniem Dell Data Security / Dell Data Protection.
2 Wymaga aktualizacji Microsoft KB 4474419 (https://support.microsoft.com/help/4474419 ) i 4490628 (https://support.microsoft.com/help/4490628 ). Aby uzyskać więcej informacji na temat tego wymagania, należy zapoznać się z artykułem Wygaśnięcie i wycofanie podpisania certyfikatu SHA-1 w produktach Dell Data Security / Dell Data Protection.
3Wydania Server Core (2008/2012/2016/2019) nie są obsługiwane.
Systemy operacyjne (64- i 32-bitowe):
1 Aktualizacje funkcji systemu Windows 10, które nie są wymienione na liście, nie są obsługiwane. Status wszystkich aktualizacji funkcji można znaleźć w artykule Zgodność wersji systemu Windows z oprogramowaniem Dell Data Security / Dell Data Protection.
2 Wymaga aktualizacji Microsoft KB 4474419 (https://support.microsoft.com/help/4474419 ) i 4490628 (https://support.microsoft.com/help/4490628 ). Aby uzyskać więcej informacji na temat tego wymagania, należy zapoznać się z artykułem Wygaśnięcie i wycofanie podpisania certyfikatu SHA-1 w produktach Dell Data Security / Dell Data Protection.
3Wydania Server Core (2008/2012/2016/2019) nie są obsługiwane.
Ogólne wymagania:
Przeglądarka internetowa:
Aby uzyskać informacje o dodatkowych wymaganiach dotyczących oprogramowania, kliknij odpowiednią wersję VMware Carbon Black Cloud Endpoint. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Identyfikowanie wersji czujnika VMware Carbon Black Cloud Endpoint.
Ogólne wymagania:
Aby uzyskać informacje o dodatkowych wymaganiach dotyczących oprogramowania, należy kliknąć odpowiednią dystrybucję systemu Linux. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Identyfikowanie wersji czujnika VMware Carbon Black Cloud Endpoint.
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Amazon Linux 2 | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
CentOS 8 | 8.0 i nowsze | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
CentOS 7 | 7.9 | 2.4.0 i nowsze | 2.9.1 i nowsze | 2.9.1 i nowsze |
CentOS 7 | 7.8 | 2.4.0 i nowsze | 2.7.1 i nowsze | 2.7.1 i nowsze |
CentOS 7 | 7.0 do 7.7 | 2.4.0 i nowsze | 2.7.0 i nowsze | 2.7.0 i nowsze |
CentOS 6 | 6.6 do 6.10 | 2.4.0 i nowsze | 2.7.0 i nowsze | 2.7.0 i nowsze |
CentOS 6 | 6.0 do 6.5 | 2.4.0 do 2.9.1 | Nie dotyczy | Nie dotyczy |
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Red Hat Enterprise Linux 8 | 8.0 i nowsze | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Red Hat Enterprise Linux 7 | 7.9 | 2.4.0 i nowsze | 2.9.1 i nowsze | 2.9.1 i nowsze |
Red Hat Enterprise Linux 7 | 7.8 | 2.4.0 i nowsze | 2.7.1 i nowsze | 2.7.1 i nowsze |
Red Hat Enterprise Linux 7 | 7.0 do 7.7 | 2.4.0 i nowsze | 2.7.0 i nowsze | 2.7.0 i nowsze |
Red Hat Enterprise Linux 6 | 6.6 do 6.10 | 2.4.0 i nowsze | 2.7.0 i nowsze | 2.7.0 i nowsze |
Red Hat Enterprise Linux 6 | 6.0 do 6.5 | 2.4.0 do 2.9.1 | Nie dotyczy | Nie dotyczy |
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Oracle 8 | 8.0 i nowsze | 2.8.1 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Oracle 7 | 7.9 | 2.8.1 i nowsze | 2.9.1 i nowsze | 2.9.1 i nowsze |
Oracle 7 | Od 7.6 do 7.8 | 2.8.1 i nowsze | 2.8.0 i nowsze | 2.8.0 i nowsze |
Oracle 7 | Od 7.0 do 7.5 | 2.8.1 i nowsze | Nie dotyczy | 2.8.0 i nowsze |
Oracle 6 | 6.6 do 6.10 | 2.4.0 i nowsze | Nie dotyczy | 2.8.0 i nowsze |
Oracle 6 | 6.0 do 6.5 | 2.8.1 do 2.9.1 | Nie dotyczy | Nie dotyczy |
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Oracle 8 | 8.0 i nowsze | 2.8.1 | 2.11.0 i nowsze | 2.10.1 i nowsze |
Oracle 7 | 7.9 | 2.8.1 i nowsze | 2.9.1 i nowsze | 2.9.1 i nowsze |
Oracle 7 | 7.0 do 7.8 | 2.8.1 i nowsze | 2.8.0 i nowsze | 2.8.0 i nowsze |
Oracle 6 | 6.6 do 6.10 | 2.4.0 i nowsze | 2.8.0 i nowsze | 2.8.0 i nowsze |
Oracle 6 | 6.0 do 6.5 | 2.4.0 do 2.9.1 | 2.8.0 i nowsze | Nie dotyczy |
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
OpenSUSE 42 | 42.2 do 42.3 | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
OpenSUSE 15 | 15.0 do 15.1 | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
SUSE 15 | 15.0 do 15.2 | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
SUSE 12 | 12.2 do 12.5 | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Dystrybucja | Wersja dystrybucji | VMware Carbon Black Cloud Audit and Remediation | VMware Carbon Black Cloud Endpoint Standard | VMware Carbon Black Cloud Enterprise EDR |
---|---|---|---|---|
Ubuntu 21 | 21.04 | 2.11.3 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Ubuntu 20 | 20.04 LTS | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Ubuntu 19 | 19.04 LTS, 19.10 | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Ubuntu 18 | 18.04 LTS, 18.10 | 2.4.0 i nowsze | 2.11.0 i nowsze | 2.10.1 i nowsze |
Ubuntu 16 | 16.04 LTS | Od 2.4.0 do 2.11.3 | Od 2.11.0 do 2.11.3 | Od 2.10.1 do 2.11.3 |
Minimalne wymagania sprzętowe:
Protokoły:
Zewnętrzne miejsca docelowe różnią się w zależności od geograficznej strefy zakupu. Aby uzyskać więcej informacji, kliknij odpowiedni region.
Konfiguracja zapór internetowych i serwerów proxy w celu zezwolenia na połączenia wychodzące i przychodzące do następujących miejsc docelowych bez kontroli pakietów.
Funkcja | Port podstawowy | Port zapasowy | Miejsce docelowe | Adres IP | Uwagi |
---|---|---|---|---|---|
Administration | 443 | 54443 | defense-prod05.conferdeploy.net/ | Dynamiczny | |
Klient | 443 | 54443 | dev-prod05.conferdeploy.net/ | Dynamiczny | |
Usługi integracji (API) | 443 | 54443 | defense-prod05.conferdeploy.net/ | Dynamiczny | |
Aktualizacje podpisu | 80 | 4431 | updates2.cdc.carbonblack.io | Dynamiczny | |
System zarządzania treścią | 443 | 54443 | Content.carbonblack.io | Dynamiczny | Wymagane dla wersji 3.6 i nowszych czynników |
Protokół stanu certyfikatu online | 80 | Nie dotyczy | ocsp.godaddy.com | Dynamiczny | |
Protokół stanu certyfikatu online | 443 | Nie dotyczy | d.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | crl.godaddy.com | Dynamiczny | |
Lista odwołań certyfikatów | 80 | Nie dotyczy | sv.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | s1.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | s2.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
1Aby można było korzystać z portu 443 lub połączeń SSL/TLS do aktualizacji podpisów, przypisana grupa zasad musi mieć adres https://updates2.cdc.carbonblack.io zdefiniowany w ramach serwerów aktualizacji dla urządzeń na miejscu i/lub serwery aktualizacji dla urządzeń pozazakładowych.
Konfiguracja zapór internetowych i serwerów proxy w celu zezwolenia na połączenia wychodzące i przychodzące do następujących miejsc docelowych bez kontroli pakietów.
Funkcja | Port podstawowy | Port zapasowy | Miejsce docelowe | Adres IP | Uwagi |
---|---|---|---|---|---|
Administration | 443 | 54443 | defense-eu.conferdeploy.net/ | Dynamiczny | |
Klient | 443 | 54443 | dev-prod06.conferdeploy.net/ | Dynamiczny | |
Usługi integracji (API) | 443 | 54443 | defense-eu.conferdeploy.net/ | Dynamiczny | |
Aktualizacje podpisu | 80 | 4431 | updates2.cdc.carbonblack.io | Dynamiczny | |
System zarządzania treścią | 443 | 54443 | Content.carbonblack.io | Dynamiczny | Wymagane dla wersji 3.6 i nowszych czynników |
Protokół stanu certyfikatu online | 80 | Nie dotyczy | ocsp.godaddy.com | Dynamiczny | |
Protokół stanu certyfikatu online | 443 | Nie dotyczy | d.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | crl.godaddy.com | Dynamiczny | |
Lista odwołań certyfikatów | 80 | Nie dotyczy | sv.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | s1.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | s2.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
1Aby można było korzystać z portu 443 lub połączeń SSL/TLS do aktualizacji podpisów, przypisana grupa zasad musi mieć adres https://updates2.cdc.carbonblack.io zdefiniowany w ramach serwerów aktualizacji dla urządzeń na miejscu i/lub serwery aktualizacji dla urządzeń pozazakładowych.
Konfiguracja zapór internetowych i serwerów proxy w celu zezwolenia na połączenia wychodzące i przychodzące do następujących miejsc docelowych bez kontroli pakietów.
Funkcja | Port podstawowy | Port zapasowy | Miejsce docelowe | Adres IP | Uwagi |
---|---|---|---|---|---|
Administration | 443 | 54443 | defense-prodnrt.conferdeploy.net/ | Dynamiczny | |
Klient | 443 | 54443 | dev-prodnrt.conferdeploy.net/ | Dynamiczny | |
Usługi integracji (API) | 443 | 54443 | defense-prodnrt.conferdeploy.net/ | Dynamiczny | |
Aktualizacje podpisu | 80 | 4431 | updates2.cdc.carbonblack.io | Dynamiczny | |
System zarządzania treścią | 443 | 54443 | Content.carbonblack.io | Dynamiczny | Wymagane dla wersji 3.6 i nowszych czynników |
Protokół stanu certyfikatu online | 80 | Nie dotyczy | ocsp.godaddy.com | Dynamiczny | |
Protokół stanu certyfikatu online | 443 | Nie dotyczy | d.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | crl.godaddy.com | Dynamiczny | |
Lista odwołań certyfikatów | 80 | Nie dotyczy | sv.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | s1.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
Lista odwołań certyfikatów | 80 | Nie dotyczy | s2.symcb.com | Dynamiczny | Wymagane dla instalatorów 3.7.0.1503 i nowszych |
1Aby można było korzystać z portu 443 lub połączeń SSL/TLS do aktualizacji podpisów, przypisana grupa zasad musi mieć adres https://updates2.cdc.carbonblack.io zdefiniowany w ramach serwerów aktualizacji dla urządzeń na miejscu i/lub serwery aktualizacji dla urządzeń pozazakładowych.
Firmy Dell i VMware zalecają następujące wykluczenia, jeśli planujesz uruchomienie VMware Carbon Black Cloud obok istniejącego oprogramowania antywirusowego.
Katalogi:
C:\Program Files\Confer\ C:\Programdata\CarbonBlack\
Pliki:
C:\Windows\System32\drivers\ctifile.sys C:\Windows\System32\drivers\ctinet.sys C:\Windows\System32\drivers\cbelam.sys C:\Windows\system32\drivers\cbdisk.sys C:\Windows\Syswow64\ctintev.dll C:\Program Files\confer\Blades\LiveQuery\osqueryi.exe C:\Program Files\confer\repmgr.exe C:\Program Files\confer\scanner\upd.exe
Aby uzyskać informacje o dodatkowych wymaganiach dotyczących oprogramowania, kliknij odpowiednią wersję VMware Carbon Black Cloud Endpoint. Aby uzyskać więcej informacji, należy zapoznać się z artykułem Identyfikowanie wersji czujnika VMware Carbon Black Cloud Endpoint.
Katalogi:
/Applications/VMware Carbon Black Cloud /Library/Application Support/com.vmware.carbonblack.cloud/ /Library/Extensions/CbDefenseSensor.kext
Katalogi:
/Applications/Confer.app/
Katalogi:
/Applications/Confer.app/
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.