⚙️

Bitdefender GravityZone Setup

📊Anfänger25 min Lesezeit📅Dezember 2024
BitdefenderInstallationStep-by-Step

Komplette Installationsanleitung für Bitdefender GravityZone. Von der Console-Einrichtung über Agent-Deployment bis zur optimalen Konfiguration.

1. Voraussetzungen & Planung

💡 Vor dem Start

Eine sorgfältige Vorbereitung ist entscheidend für eine erfolgreiche GravityZone-Implementierung. Stellen Sie sicher, dass alle Voraussetzungen erfüllt sind.

Systemanforderungen - Endpoints

🪟 Windows

  • • Windows 11 (alle Editionen)
  • • Windows 10 (Version 1809+)
  • • Windows Server 2022/2019/2016
  • • 2 GB RAM (4 GB empfohlen)
  • • 2.5 GB freier Speicherplatz
  • • .NET Framework 4.7.2+

🍎 macOS / 🐧 Linux

  • • macOS 12+ (Intel & Apple Silicon)
  • • Ubuntu 20.04/22.04 LTS
  • • RHEL/CentOS 7/8/9
  • • Debian 10/11/12
  • • 2 GB RAM
  • • 1.5 GB freier Speicherplatz

Netzwerk-Anforderungen

Erforderliche Ports:
  • • Port 443 (HTTPS) - Kommunikation
  • • Port 80 (HTTP) - Fallback
  • • Port 7074 - Agent-Kommunikation
Firewall-Ausnahmen:
  • • *.bitdefender.com
  • • *.bitdefender.net
  • • nimbus.bitdefender.net

Vorbereitungs-Checkliste

# PowerShell-Skript: Systemvorbereitung prüfen

# 1. Bestehende Antivirus-Software identifizieren
Get-WmiObject -Namespace "root\SecurityCenter2" -Class AntiVirusProduct | 
    Select-Object displayName, productState

# 2. Windows Defender Status prüfen
Get-MpComputerStatus | Select-Object AntivirusEnabled, RealTimeProtectionEnabled

# 3. Freien Speicherplatz prüfen
Get-WmiObject Win32_LogicalDisk | 
    Where-Object {$_.DriveType -eq 3} |
    Select-Object DeviceID, @{n="FreeGB";e={[math]::Round($_.FreeSpace/1GB,2)}}

# 4. .NET Version prüfen
Get-ChildItem 'HKLM:\SOFTWARE\Microsoft\NET Framework Setup\NDP\v4\Full\' | 
    Get-ItemPropertyValue -Name Release

# 5. Netzwerk-Konnektivität testen
Test-NetConnection -ComputerName "nimbus.bitdefender.net" -Port 443

2. GravityZone Console einrichten

Cloud Console Zugang

1

Account erstellen

Navigieren Sie zur GravityZone Cloud Console:

https://gravityzone.bitdefender.com
💡 Tipp
Als Tavo-IT Kunde erhalten Sie vorkonfigurierte Zugangsdaten und ein fertig eingerichtetes Tenant.
2

Unternehmen konfigurieren

  • • Firmenname und Kontaktdaten eingeben
  • • Zeitzone und Sprache festlegen
  • • Lizenzschlüssel aktivieren
  • • Admin-Benutzer anlegen
3

Netzwerk-Struktur planen

Erstellen Sie eine sinnvolle Ordnerstruktur in der Console:

📁 Meine Firma
├── 📁 Standort Berlin
│   ├── 📁 IT-Abteilung
│   ├── 📁 Vertrieb
│   └── 📁 Server
├── 📁 Standort München
│   ├── 📁 Entwicklung
│   └── 📁 Workstations
└── 📁 Remote-Mitarbeiter

3. BEST Agent Download & Pakete

🛡️ BEST = Bitdefender Endpoint Security Tools

Der BEST Agent ist der universelle Endpoint-Agent, der alle Module (Antimalware, Firewall, Content Control, EDR etc.) enthält.

Installations-Pakete erstellen

📦 Paket-Typen

Windows Downloader

Kleines EXE (~5 MB), lädt Rest automatisch

Full Kit

Komplettes Paket (~500 MB) für Offline-Installation

MSI Package

Für GPO/SCCM Deployment

🔧 Paket konfigurieren

In der Console unter Network → Packages:

  • ✅ Module auswählen: Antimalware, Firewall, Content Control, EDR
  • ✅ Scan-Modus: Automatisch (Cloud + Lokal)
  • ✅ Update-Server: Bitdefender Cloud (empfohlen)
  • ✅ Uninstall Password: Setzen für Schutz vor Entfernung

Download-Link generieren

# Download-Link aus der Console kopieren
# Format: https://download.bitdefender.com/SMB/.../setupdownloader_[COMPANY_ID].exe

# Oder via API:
curl -X GET "https://[CLOUD_URL]/api/v1.0/jsonrpc/push" \
  -H "Authorization: Basic [API_KEY]" \
  -H "Content-Type: application/json" \
  -d '{
    "jsonrpc": "2.0",
    "method": "getInstallationLinks",
    "params": { "packageName": "Windows-Default" },
    "id": 1
  }'

4. Endpoint Deployment

Manuelle Installation

Windows:

# Als Administrator ausführen: setupdownloader_[COMPANY_ID].exe /silent

Linux/macOS:

# Mit Root-Rechten: sudo ./SetupDownloader_[ID].run

GPO Deployment (Windows)

# MSI Silent Installation via GPO
# Erstellen Sie eine neue Computer-basierte GPO

# MSI-Pfad auf Share:
\\Server\Software$\Bitdefender\BEST.msi

# Parameter:
msiexec /i "\\Server\Software$\Bitdefender\BEST.msi" /qn \
  GZ_PACKAGE_ID="{PACKAGE_GUID}" \
  REBOOT=ReallySuppress \
  /l*v "C:\Logs\Bitdefender_Install.log"

# GPO Einstellungen:
# Computer Configuration → Policies → Software Settings → Software installation
# Paket hinzufügen → Zugewiesen → Computer

PowerShell Remote Deployment

# Deployment auf mehrere Rechner via PowerShell
$computers = Get-Content "C:\Scripts\computers.txt"
$installerPath = "\\Server\Software$\Bitdefender\setupdownloader.exe"

foreach ($computer in $computers) {
    Write-Host "Deploying to $computer..." -ForegroundColor Cyan
    
    Invoke-Command -ComputerName $computer -ScriptBlock {
        param($path)
        
        # Installer kopieren
        Copy-Item $path -Destination "C:\Temp\bd_installer.exe" -Force
        
        # Silent Installation
        Start-Process -FilePath "C:\Temp\bd_installer.exe" \
            -ArgumentList "/silent" -Wait
        
        # Cleanup
        Remove-Item "C:\Temp\bd_installer.exe" -Force
        
    } -ArgumentList $installerPath
    
    Write-Host "✅ $computer completed" -ForegroundColor Green
}

Network Discovery (Auto-Deploy)

GravityZone kann Endpoints im Netzwerk automatisch erkennen und deployen:

  1. 1. Network Discovery aktivieren in Console → Configuration → Network Discovery
  2. 2. Credentials hinterlegen (Domain Admin oder lokaler Admin)
  3. 3. IP-Bereiche definieren für Scan
  4. 4. Automatische Installation für erkannte ungeschützte Endpoints aktivieren

5. Policy-Konfiguration

📋 Was sind Policies?

Policies definieren alle Sicherheitseinstellungen, die auf Endpoints angewendet werden. Sie können pro Gruppe oder Endpoint unterschiedliche Policies zuweisen.

Empfohlene Standard-Policy

🛡️ Antimalware

  • ✅ On-Access Scanning: Aktiviert
  • ✅ Scan-Level: Normal (Balance)
  • ✅ HyperDetect: Aktiviert
  • ✅ Sandbox Analyzer: Aktiviert
  • ✅ Advanced Anti-Exploit: Aktiviert

🔥 Firewall

  • ✅ Firewall: Aktiviert
  • ✅ IDS: Aktiviert
  • ✅ Stealth Mode: Aktiviert
  • ✅ Application Rules: Auto-Learning

🌐 Content Control

  • ✅ Web Access Control: Aktiviert
  • ✅ Kategorien blocken: Malware, Phishing
  • ✅ Antiphishing: Aktiviert
  • ✅ Traffic Scan: HTTPS aktiviert

🔍 EDR

  • ✅ EDR: Aktiviert
  • ✅ Telemetry: Full
  • ✅ Incident Detection: Aktiviert
  • ✅ Automated Actions: Isolate bei High severity

Ausnahmen definieren

# Typische Ausnahmen für Business-Umgebungen

# Entwicklungsverzeichnisse
C:\Development\*
C:\Users\*\AppData\Local\JetBrains\*

# Datenbank-Verzeichnisse
C:\Program Files\Microsoft SQL Server\*
C:\Program Files\PostgreSQL\*

# Backup-Software
C:\Program Files\Veeam\*

# Virtuelle Maschinen
C:\Users\*\VirtualBox VMs\*
C:\ProgramData\Microsoft\Windows\Hyper-V\*

# Spezifische Prozesse
outlook.exe - E-Mail Scanning Exclusion
sqlservr.exe - SQL Server Process

6. Installation verifizieren

Lokale Überprüfung

# PowerShell: Bitdefender-Dienste prüfen
Get-Service -Name "EPSecurityService", "EPUpdateService", "EPIntegrationService" | 
    Format-Table Name, Status, StartType

# Agent-Version prüfen
$agentPath = "C:\Program Files\Bitdefender\Endpoint Security"
if (Test-Path $agentPath) {
    Get-ChildItem "$agentPath\product.exe" | 
        ForEach-Object { $_.VersionInfo.ProductVersion }
}

# Schutz-Status prüfen
$wmiQuery = "SELECT * FROM Win32_Product WHERE Name LIKE '%Bitdefender%'"
Get-WmiObject -Query $wmiQuery | Select-Object Name, Version

# Letztes Update prüfen
Get-Content "C:\ProgramData\Bitdefender\Endpoint Security\Logs\update.log" -Tail 20

Console-Verifizierung

  • ✅ Endpoint erscheint unter Network → Computers
  • ✅ Status-Icon ist grün (geschützt)
  • ✅ Letzte Kommunikation ist aktuell
  • ✅ Policy ist zugewiesen
  • ✅ Alle Module sind aktiv

Funktionstest mit EICAR

⚠️ EICAR Testdatei

Die EICAR-Testdatei ist eine harmlose Datei, die von allen Antivirus-Produkten erkannt wird:

X5O!P%@AP[4\PZX54(P^)7CC)7}"$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Speichern Sie diesen String als .txt oder .com Datei - Bitdefender sollte sie sofort erkennen und blocken.

7. Best Practices

✅ DO

  • • Pilot-Gruppe (5-10 Systeme) vor Rollout
  • • Policies vor Deployment fertig konfigurieren
  • • Ausnahmen vorab definieren
  • • Netzwerk-Gruppen sinnvoll strukturieren
  • • Alte AV-Software VOR Installation entfernen
  • • Regelmäßige Policy-Reviews

❌ DON'T

  • • Alle Endpoints gleichzeitig installieren
  • • Standard-Policy ohne Anpassung verwenden
  • • Zu viele Ausnahmen definieren
  • • EDR-Telemetrie deaktivieren
  • • Update-Server-Einstellungen ignorieren
  • • Ohne Rollback-Plan deployen
📞

🚀 Tavo-IT Implementierungs-Service

Als zertifizierter Bitdefender Partner übernimmt Tavo-IT die komplette GravityZone-Implementierung für Sie – von der Planung über Deployment bis zur laufenden Betreuung.

⚙️ GravityZone Setup-Service

Benötigen Sie Unterstützung bei der GravityZone-Implementierung? Wir übernehmen das Setup für Sie.

Setup anfragen