Inhaltsverzeichnis
1. Voraussetzungen & Planung
💡 Vor dem Start
Eine sorgfältige Vorbereitung ist entscheidend für eine erfolgreiche GravityZone-Implementierung. Stellen Sie sicher, dass alle Voraussetzungen erfüllt sind.
Systemanforderungen - Endpoints
🪟 Windows
- • Windows 11 (alle Editionen)
- • Windows 10 (Version 1809+)
- • Windows Server 2022/2019/2016
- • 2 GB RAM (4 GB empfohlen)
- • 2.5 GB freier Speicherplatz
- • .NET Framework 4.7.2+
🍎 macOS / 🐧 Linux
- • macOS 12+ (Intel & Apple Silicon)
- • Ubuntu 20.04/22.04 LTS
- • RHEL/CentOS 7/8/9
- • Debian 10/11/12
- • 2 GB RAM
- • 1.5 GB freier Speicherplatz
Netzwerk-Anforderungen
Erforderliche Ports:
- • Port 443 (HTTPS) - Kommunikation
- • Port 80 (HTTP) - Fallback
- • Port 7074 - Agent-Kommunikation
Firewall-Ausnahmen:
- • *.bitdefender.com
- • *.bitdefender.net
- • nimbus.bitdefender.net
Vorbereitungs-Checkliste
# PowerShell-Skript: Systemvorbereitung prüfen
# 1. Bestehende Antivirus-Software identifizieren
Get-WmiObject -Namespace "root\SecurityCenter2" -Class AntiVirusProduct |
Select-Object displayName, productState
# 2. Windows Defender Status prüfen
Get-MpComputerStatus | Select-Object AntivirusEnabled, RealTimeProtectionEnabled
# 3. Freien Speicherplatz prüfen
Get-WmiObject Win32_LogicalDisk |
Where-Object {$_.DriveType -eq 3} |
Select-Object DeviceID, @{n="FreeGB";e={[math]::Round($_.FreeSpace/1GB,2)}}
# 4. .NET Version prüfen
Get-ChildItem 'HKLM:\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full\' |
Get-ItemPropertyValue -Name Release
# 5. Netzwerk-Konnektivität testen
Test-NetConnection -ComputerName "nimbus.bitdefender.net" -Port 4432. GravityZone Console einrichten
Cloud Console Zugang
Account erstellen
Navigieren Sie zur GravityZone Cloud Console:
https://gravityzone.bitdefender.comUnternehmen konfigurieren
- • Firmenname und Kontaktdaten eingeben
- • Zeitzone und Sprache festlegen
- • Lizenzschlüssel aktivieren
- • Admin-Benutzer anlegen
Netzwerk-Struktur planen
Erstellen Sie eine sinnvolle Ordnerstruktur in der Console:
📁 Meine Firma ├── 📁 Standort Berlin │ ├── 📁 IT-Abteilung │ ├── 📁 Vertrieb │ └── 📁 Server ├── 📁 Standort München │ ├── 📁 Entwicklung │ └── 📁 Workstations └── 📁 Remote-Mitarbeiter
3. BEST Agent Download & Pakete
🛡️ BEST = Bitdefender Endpoint Security Tools
Der BEST Agent ist der universelle Endpoint-Agent, der alle Module (Antimalware, Firewall, Content Control, EDR etc.) enthält.
Installations-Pakete erstellen
📦 Paket-Typen
Windows Downloader
Kleines EXE (~5 MB), lädt Rest automatisch
Full Kit
Komplettes Paket (~500 MB) für Offline-Installation
MSI Package
Für GPO/SCCM Deployment
🔧 Paket konfigurieren
In der Console unter Network → Packages:
- ✅ Module auswählen: Antimalware, Firewall, Content Control, EDR
- ✅ Scan-Modus: Automatisch (Cloud + Lokal)
- ✅ Update-Server: Bitdefender Cloud (empfohlen)
- ✅ Uninstall Password: Setzen für Schutz vor Entfernung
Download-Link generieren
# Download-Link aus der Console kopieren
# Format: https://download.bitdefender.com/SMB/.../setupdownloader_[COMPANY_ID].exe
# Oder via API:
curl -X GET "https://[CLOUD_URL]/api/v1.0/jsonrpc/push" \
-H "Authorization: Basic [API_KEY]" \
-H "Content-Type: application/json" \
-d '{
"jsonrpc": "2.0",
"method": "getInstallationLinks",
"params": { "packageName": "Windows-Default" },
"id": 1
}'4. Endpoint Deployment
Manuelle Installation
Windows:
# Als Administrator ausführen:
setupdownloader_[COMPANY_ID].exe /silentLinux/macOS:
# Mit Root-Rechten:
sudo ./SetupDownloader_[ID].runGPO Deployment (Windows)
# MSI Silent Installation via GPO
# Erstellen Sie eine neue Computer-basierte GPO
# MSI-Pfad auf Share:
\\Server\Software$\Bitdefender\BEST.msi
# Parameter:
msiexec /i "\\Server\Software$\Bitdefender\BEST.msi" /qn \
GZ_PACKAGE_ID="{PACKAGE_GUID}" \
REBOOT=ReallySuppress \
/l*v "C:\Logs\Bitdefender_Install.log"
# GPO Einstellungen:
# Computer Configuration → Policies → Software Settings → Software installation
# Paket hinzufügen → Zugewiesen → ComputerPowerShell Remote Deployment
# Deployment auf mehrere Rechner via PowerShell
$computers = Get-Content "C:\Scripts\computers.txt"
$installerPath = "\\Server\Software$\Bitdefender\setupdownloader.exe"
foreach ($computer in $computers) {
Write-Host "Deploying to $computer..." -ForegroundColor Cyan
Invoke-Command -ComputerName $computer -ScriptBlock {
param($path)
# Installer kopieren
Copy-Item $path -Destination "C:\Temp\bd_installer.exe" -Force
# Silent Installation
Start-Process -FilePath "C:\Temp\bd_installer.exe" \
-ArgumentList "/silent" -Wait
# Cleanup
Remove-Item "C:\Temp\bd_installer.exe" -Force
} -ArgumentList $installerPath
Write-Host "✅ $computer completed" -ForegroundColor Green
}Network Discovery (Auto-Deploy)
GravityZone kann Endpoints im Netzwerk automatisch erkennen und deployen:
- 1. Network Discovery aktivieren in Console → Configuration → Network Discovery
- 2. Credentials hinterlegen (Domain Admin oder lokaler Admin)
- 3. IP-Bereiche definieren für Scan
- 4. Automatische Installation für erkannte ungeschützte Endpoints aktivieren
5. Policy-Konfiguration
📋 Was sind Policies?
Policies definieren alle Sicherheitseinstellungen, die auf Endpoints angewendet werden. Sie können pro Gruppe oder Endpoint unterschiedliche Policies zuweisen.
Empfohlene Standard-Policy
🛡️ Antimalware
- ✅ On-Access Scanning: Aktiviert
- ✅ Scan-Level: Normal (Balance)
- ✅ HyperDetect: Aktiviert
- ✅ Sandbox Analyzer: Aktiviert
- ✅ Advanced Anti-Exploit: Aktiviert
🔥 Firewall
- ✅ Firewall: Aktiviert
- ✅ IDS: Aktiviert
- ✅ Stealth Mode: Aktiviert
- ✅ Application Rules: Auto-Learning
🌐 Content Control
- ✅ Web Access Control: Aktiviert
- ✅ Kategorien blocken: Malware, Phishing
- ✅ Antiphishing: Aktiviert
- ✅ Traffic Scan: HTTPS aktiviert
🔍 EDR
- ✅ EDR: Aktiviert
- ✅ Telemetry: Full
- ✅ Incident Detection: Aktiviert
- ✅ Automated Actions: Isolate bei High severity
Ausnahmen definieren
# Typische Ausnahmen für Business-Umgebungen
# Entwicklungsverzeichnisse
C:\Development\*
C:\Users\*\AppData\Local\JetBrains\*
# Datenbank-Verzeichnisse
C:\Program Files\Microsoft SQL Server\*
C:\Program Files\PostgreSQL\*
# Backup-Software
C:\Program Files\Veeam\*
# Virtuelle Maschinen
C:\Users\*\VirtualBox VMs\*
C:\ProgramData\Microsoft\Windows\Hyper-V\*
# Spezifische Prozesse
outlook.exe - E-Mail Scanning Exclusion
sqlservr.exe - SQL Server Process6. Installation verifizieren
Lokale Überprüfung
# PowerShell: Bitdefender-Dienste prüfen
Get-Service -Name "EPSecurityService", "EPUpdateService", "EPIntegrationService" |
Format-Table Name, Status, StartType
# Agent-Version prüfen
$agentPath = "C:\Program Files\Bitdefender\Endpoint Security"
if (Test-Path $agentPath) {
Get-ChildItem "$agentPath\product.exe" |
ForEach-Object { $_.VersionInfo.ProductVersion }
}
# Schutz-Status prüfen
$wmiQuery = "SELECT * FROM Win32_Product WHERE Name LIKE '%Bitdefender%'"
Get-WmiObject -Query $wmiQuery | Select-Object Name, Version
# Letztes Update prüfen
Get-Content "C:\ProgramData\Bitdefender\Endpoint Security\Logs\update.log" -Tail 20Console-Verifizierung
- ✅ Endpoint erscheint unter Network → Computers
- ✅ Status-Icon ist grün (geschützt)
- ✅ Letzte Kommunikation ist aktuell
- ✅ Policy ist zugewiesen
- ✅ Alle Module sind aktiv
Funktionstest mit EICAR
⚠️ EICAR Testdatei
Die EICAR-Testdatei ist eine harmlose Datei, die von allen Antivirus-Produkten erkannt wird:
X5O!P%@AP[4\PZX54(P^)7CC)7}"$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*Speichern Sie diesen String als .txt oder .com Datei - Bitdefender sollte sie sofort erkennen und blocken.
7. Best Practices
✅ DO
- • Pilot-Gruppe (5-10 Systeme) vor Rollout
- • Policies vor Deployment fertig konfigurieren
- • Ausnahmen vorab definieren
- • Netzwerk-Gruppen sinnvoll strukturieren
- • Alte AV-Software VOR Installation entfernen
- • Regelmäßige Policy-Reviews
❌ DON'T
- • Alle Endpoints gleichzeitig installieren
- • Standard-Policy ohne Anpassung verwenden
- • Zu viele Ausnahmen definieren
- • EDR-Telemetrie deaktivieren
- • Update-Server-Einstellungen ignorieren
- • Ohne Rollback-Plan deployen
🚀 Tavo-IT Implementierungs-Service
Als zertifizierter Bitdefender Partner übernimmt Tavo-IT die komplette GravityZone-Implementierung für Sie – von der Planung über Deployment bis zur laufenden Betreuung.