Quản lý license của Subscriptions trong Microsoft 365 Business

Quản lý license của Subscriptions trong Microsoft 365 Business

Bài viết này giải thích mối quan hệ giữa đăng ký thuê bao & license, cung cấp thêm thông tin về người có thể gán license, hiểu điều gì xảy ra khi bạn gán license cho ai đó và mọi người có thể cài đặt Office với bao nhiêu thiết bị.

Khi bạn mua đăng ký thuê bao (Subscription) Microsoft 365 Business, nghĩa là bạn đăng ký thuê bao một bộ ứng dụng và dịch vụ mà bạn phải trả hàng tháng hoặc hàng năm. Các ứng dụng và dịch vụ mà bạn nhận được như một phần trong đăng ký thuê bao (subscription) tùy thuộc vào sản phẩm bạn đã mua, chẳng hạn như Microsoft 365 Apps for business hay Microsoft 365 Business Standard.

Khi bạn mua một đăng ký thuê bao (subscription), bạn chỉ định số lượng giấy phép/license mà bạn cần, dựa trên số lượng người dùng bạn có trong tổ chức của mình. Sau khi mua hàng, bạn tạo tài khoản cho mọi người, sau đó chỉ định giấy phép/license cho từng người. Khi nhu cầu tổ chức của bạn thay đổi, bạn có thể mua thêm license để tăng người sử dụng mới hoặc gán lại license cho người dùng khác khi ai đó rời khỏi tổ chức của bạn.

Nếu bạn có nhiều đăng ký thuê bao (subscription), bạn có thể gán giấy phép cho những người khác nhau cho mỗi đăng ký. Ví dụ: tất cả người dùng của bạn có thể được chỉ định cho tất cả các ứng dụng và dịch vụ của Microsoft 365 như một phần của gói đăng ký thuê bao Microsoft 365 Business Standard, trong khi một tập hợp người dùng cũng có thể được gán cho Visio Online thông qua đăng ký Visio riêng.

Ai có quyền gán license?

Các quản trị viên khác nhau có thể làm việc với license theo những cách khác nhau, tùy thuộc vào vai trò của họ. Bảng sau liệt kê các tùy chọn phổ biến nhất. Để có danh sách đầy đủ về vai trò và đặc quyền của quản trị viên, tham khảo About admin roles.

Admin roleGán licenseXoá licenseMua thêm licenseXoá tài khoản (account)
Global admin 
Billing admin khôngkhôngkhông
User management admin không
Service admin Khôngkhôngkhôngkhông
Password adminKhôngkhôngkhôngkhông

Chuyện gì xảy ra khi bạn gán license cho ai đó?

Bảng sau liệt kê những gì tự động xảy ra khi bạn gán license cho ai đó:

Nếu subscription có dịch vụ nàyTự động xảy ra
Exchange OnlineMailbox sẽ được tạo cho người đó.
SharePoint Online Chỉnh sửa quyền đối với trang nhóm SharePoint Online mặc định được gán cho người đó.
Skype for Business Online Người đó sẽ có quyền truy cập vào các tính năng liên quan đến license
Microsoft 365 Apps for enterprise  Người này sẽ có thể tải xuống Microsoft Office trên tối đa 5 máy Mac hoặc PC, 5 máy tính bảng và 5 điện thoại thông minh.

Bao nhiêu thiết bị người dùng có thể cài Office?

Nếu đăng ký của bạn bao gồm bất kỳ sản phẩm nào sau đây, mỗi người có thể cài đặt Office trên tối đa 5 PC hoặc Mac, 5 máy tính bảng và 5 điện thoại.

  • Microsoft 365 Apps for business
  • Microsoft 365 Business Standard
  • Microsoft 365 Apps for enterprise
  • Office 365 Enterprise E3
  • Office 365 Enterprise E5

Tìm hiểu thông tin về Microsoft 365

Microsoft 365 Apps chính sách cấp phép & kích hoạt

Microsoft 365 Apps chính sách cấp phép & kích hoạt

Bài viết trình bày tổng quan chính sách cấp phép & kích hoạt, cách gán license cho người dùng và cài đặt Microsoft 365 Apps.

Thông tin trong bài viết này cũng áp dụng cho Project Online Desktop Client và Visio Online Plan 2 (tên trước đây là Visio Pro cho Office 365), được cấp phép riêng biệt từ Ứng dụng Microsoft 365.

Trước khi triển khai Microsoft 365 Apps cho người dùng, trước tiên bạn phải gán giấy phép cho những người dùng đó. Mỗi giấy phép cho phép người dùng cài đặt Microsoft 365 Apps lên đến 5 desktop, 5 máy tính bảng và 5 thiết bị di động. Mỗi cài đặt được kích hoạt và được kích hoạt tự động bởi các dịch vụ dựa trên đám mây được liên kết với Office 365 (tên mới là Microsoft 365). Việc kích hoạt tự động này có nghĩa là bạn không cần phải theo dõi key sản phẩm và bạn không phải tìm cách sử dụng các phương thức kích hoạt khác như KMS hoặc MAK. Tất cả những gì bạn phải làm là mua đủ giấy phép, duy trì đăng ký Office 365 (hoặc Microsoft 365) và đảm bảo người dùng của bạn có thể kết nối với Dịch vụ cấp phép Office (Office Licensing Service) qua internet ít nhất 30 ngày một lần. Khi đăng nhập một lần được bật, Microsoft 365 Apps sẽ phát hiện thông tin đăng nhập của người dùng và được kích hoạt một cách tự động.

Nếu bạn xóa giấy phép/license của người dùng (ví dụ: nếu người dùng rời khỏi công ty), mọi cài đặt Microsoft 365 Apps của người dùng sẽ chuyển sang chế độ reduced functionality mode. Dịch vụ cấp phép Office (Office Licensing Service) sẽ theo dõi những người dùng nào được cấp phép và số lượng máy tính họ đã cài đặt Office trên đó.

Gán & quản lý license

Để sử dụng Microsoft 365 Apps, người dùng của bạn sẽ cần license phù hợp. Để gán license, hãy thực hiện một trong các thao tác sau:

Nếu bạn có đăng ký Azure AD Premium P1 trở lên hoặc phiên bản Office 365 Enterprise E3 hoặc Office 365 A3 hoặc Office 365 GCC G3 trở lên, bạn có thể sử dụng cấp phép theo nhóm với Azure AD. Bạn có thể chỉ định một hoặc nhiều license sản phẩm cho một nhóm và Azure AD đảm bảo rằng các license được gán cho tất cả các thành viên của nhóm. Bất kỳ thành viên mới tham gia nhóm đều được chỉ định license phù hợp. Khi họ rời nhóm, các license đó sẽ bị xóa. Chi tiết về gán license theo nhóm trong Azure vui lòng tham khảo:  Group-based licensing in Azure Active Directory

Sau khi người dùng được chỉ định license, bạn có thể triển khai Office cho người dùng của mình hoặc người dùng của bạn có thể tự cài đặt Office trực tiếp từ portal của Office 365. Nếu người dùng chưa được cấp license, người dùng không thể cài đặt Office từ portal của Office 365. Chúng tôi khuyên bạn nên gán license 24 giờ trước khi triển khai để bạn có thể đảm bảo rằng giấy phép được cung cấp.

Kích hoạt Microsoft 365 Apps

Là một phần của quy trình cài đặt, Microsoft 365 Apps liên lạc với Office Licensing Service và Activation and Validation Service để lấy và kích hoạt key sản phẩm. Mỗi ngày hoặc mỗi lần người dùng đăng nhập vào máy tính của họ, máy tính sẽ kết nối với Activation and Validation Service để xác minh trạng thái license và mở rộng key của sản phẩm. Miễn là máy tính có thể kết nối với internet ít nhất 30 ngày một lần, Microsoft 365 Apps vẫn hoạt động đầy đủ. Nếu máy tính ngoại tuyến (offline) trong hơn 30 ngày, Microsoft 365 Apps sẽ chuyển sang chế độ  reduced functionality mode cho đến lần kết nối tiếp theo có thể được thực hiện. Để Microsoft 365 Apps hoạt động đầy đủ trở lại, người dùng có thể kết nối với internet và để Activation and Validation Service kích hoạt lại quá trình, đôi khi, ở một số trường hợp người dùng phải đăng nhập lại.


Lưu ý quan trọng

Do các tính năng kích hoạt trực tuyến, Microsoft 365 Apps sẽ không hoạt động trên các máy tính bị cắt hoàn toàn khỏi internet. Đối với những máy tính đó, chúng tôi khuyên bạn nên cài đặt Office Professional Plus 2019 và sử dụng phương thức kích hoạt truyền thống như KMS hoặc  Active Directory Domain Services.


Quản lý các cài đặt đã được kích hoạt

Mỗi license Microsoft 365 Apps cho phép người dùng cài đặt Microsoft 365 Apps trên tối đa 5 desktop, năm máy tính bảng và năm thiết bị di động. Người dùng quản lý cài đặt trong Office 365 portal.

Nếu người dùng cài đặt Microsoft 365 Apps trên hơn 10 thiết bị, thì thiết bị không được sử dụng trong khoảng thời gian dài nhất sẽ tự động bị hủy kích hoạt. Microsoft 365 Apps chuyển sang chế độ reduced functionality mode trên thiết bị đã hủy kích hoạt. Lưu ý rằng việc hủy kích hoạt tự động này chỉ được hỗ trợ cho các thiết bị Windows tại thời điểm hiện tại.

Reduced functionality mode là gì?

Ở chế độ Reduced functionality mode, Microsoft 365 Apps vẫn được cài đặt trên thiết bị, nhưng người dùng chỉ có thể xem và in tài liệu của họ. Tất cả các tính năng để chỉnh sửa hoặc tạo tài liệu mới đều bị tắt và người dùng sẽ thấy một thông báo như sau:

Sau đó, người dùng có thể chọn một trong các tùy chọn khả dụng để kích hoạt lại Microsoft 365 Apps trên máy tính đó.
Nếu người dùng chưa được chỉ định license và họ cố gắng sử dụng Microsoft 365 Apps trên máy tính đã cài đặt, máy tính đó sẽ luôn ở chế độ Reduced functionality mode. Ngoài ra, người dùng sẽ được nhắc đăng nhập và kích hoạt mỗi khi họ mở một ứng dụng, chẳng hạn như Word hoặc Excel.

Những cải tiến trong cấp phép và kích hoạt

Trong Microsoft 365 Apps phiên bản 1910 trở lên, chúng tôi đã thực hiện các cải tiến sau:

  • Người dùng có thể cài đặt Microsoft 365 Apps trên thiết bị mới mà không được nhắc tắt ứng dụng trên thiết bị khác. Nếu người dùng có hơn 10 thiết bị có Microsoft 365 Apps được kích hoạt, thì thiết bị không được sử dụng trong khoảng thời gian dài nhất sẽ tự động bị hủy kích hoạt.
  • Khi Microsoft 365 Apps trên thiết bị đã bị hủy kích hoạt, từ portal hoặc do giấy phép/license đã bị xóa, người dùng mới trên thiết bị đó có thể kích hoạt Microsoft 365 Apps mà không gặp lỗi.
  • Khi người dùng kích hoạt Microsoft 365 Apps trên thiết bị và người dùng thứ hai đăng nhập vào thiết bị đó, cả hai kích hoạt hiện được hiển thị trong báo cáo kích hoạt trong trung tâm quản trị Microsoft 365.

Để mua, nhận báo giá bản quyền Microsoft 365 Apps và các phiên bản khác vui lòng liên hệ vinsep hoặc tham khảo Microsoft 365 để biết thêm chi tiết:

7 lời khuyên về lập kế hoạch ứng phó sự cố an ninh mạng

7 lời khuyên về lập kế hoạch ứng phó sự cố an ninh mạng

Khi bạn thất bại trong kế hoạch nghĩa là bạn có kế hoạch thất bại. Và theo một số lượng lớn các chuyên gia an ninh kỳ cựu, ngày nay có quá nhiều tổ chức có kế hoạch thất bại trong phản ứng sự cố mạng.

Đó là bởi vì khi nói đến việc ứng phó với các sự kiện an ninh và các cuộc tấn công vi phạm lớn, nhiều tổ chức ngày nay vẫn thiếu kiến thức & các tài liệu để làm cách nào ngăn chặn, xử lý, chống leo thang, giảm thiểu hoặc phục hồi từ sự cố bảo mật. Đó là chưa chưa nói đến các chính sách xử lý thông báo vi phạm và giao tiếp liên quan khác. Sự vắng mặt của một kế hoạch IR (Incident Response – kế hoạch ứng phó sự cố) là sai lầm số một được gọi tên bởi các chuyên gia bảo mật khi được hỏi về những cạm bẫy của việc điều hành một đội phản ứng sự cố. Yếu tố thứ hai đó là người lập kế hoạch đã không kiểm tra kế hoạch của họ kỹ càng.

Để giúp các tổ chức nhận thức rõ hơn về vấn đề cơ bản này trong ứng phó sự cố và quản lý SOC, gần đây chúng tôi đã có một loạt các chuyên gia an ninh mạng để cân nhắc lý do tại sao việc thiếu kế hoạch gây tổn hại cho phản ứng sự cố và đưa ra lời khuyên cũng như xây dựng tài liệu tốt nhất cho đội ngũ an ninh mạng.

1/ Tại sao nhiều tổ chức thất bại trong soạn thảo một kế hoạch ứng phó sự cố mạng?

Thật không may, đây là câu chuyện bình mới, rựu cũ. Các tổ chức thường không sẵn sàng đáp ứng – họ thiếu một chiến lược ngăn chặn và phản ứng xác định, hoặc không có kế hoạch chống leo thang của tấn côn an ninh mạng thích hợp.

Các nhóm phản ứng sự cố của chúng tôi cũng đã thấy sự thiếu hiểu biết chung từ các khách hàng về các mối đe dọa mà họ gặp phải khi phản ứng. Các yếu đố dẫn đến nguyên nhân này là:

  • Không có chiến lược nào được áp dụng cho chương trình ứng phó sự cố, thay vào đó họ dựa vào các chương trình/phần mềm được cài sẵn hoặc mặc định trong máy.
  • Thiếu khả năng hiển thị lưu lượng truy cập mạng và dữ liệu điểm cuối.
  • Quá phụ thuộc vào các công cụ cảnh báo cũ để xác định ‘Mức quan trọng và mức cao’ mà không tập trung vào các quy tắc liên quan đến các thiết bị phát hiện đó.
  • Thông tin im lặng từ các sản phẩm hoặc công cụ khác nhau, không có chế độ xem tương quan về tư thế bảo mật trên một ô kính đơn.

Có thể bạn quan tâm: phần mềm giám sát lưu lượng mạng Solarwinds Network Performance Monitor

Lời khuyên được đưa ra bởi Andrew Howard, CEO, Kudelski Security

2/ Kế hoạch ứng phó sự cố mạng cần có những gì?

Một kế hoạch ứng phó sự cố an ninh mạng cần có 3 yếu tố sau:

  • “một ounce chuẩn bị có giá trị một pound phản ứng” : hãy chuẩn bị thật tốt về việc cần gì khi sự cố diễn ra, giáo dục người dùng cuối về an ninh mạng & đừng quên thực hành ứng phó thường xuyên.
  • Phản hồi, cách ly, khoanh vùng ID, ngăn tổn thất, lưu giữ bằng chứng, đưa ra thông báo cần thiết, v.v.
  • Phục hồi càng gần ngày trước sự cố càng tốt, trở lại trạng thái hoạt động bình thường càng nhanh càng tốt.

Qua những gì chúng tôi thấy, rất nhiều kế hoạch chỉ có yếu tố thứ 2 và thậm chí là tệ hơn nữa. Trong tất cả khả năng, sẽ có một số lĩnh vực mà ngay cả những tổ chức đã trưởng thành và có khả năng nhất cũng cần sự giúp đỡ chuyên môn outsource.

Lời khuyên được đưa ra bởi Jon Murphy, Cybersecurity, Data Privacy, GRC Consulting Practice Lead, Alliant Cybersecurit

3/ xác định về thời lượng

Các kế hoạch ứng phó sự cố có thể khác nhau rất nhiều về thời gian tùy thuộc vào tất cả các tình huống khác nhau mà một vấn để có thể được giải quyết. Một số vấn đề chỉ liên quan đến sự cố vi phạm an ninh mạng có thể không lâu, nhưng hãy nhớ đến các tình hướng như dịch virus hoặc phần mềm độc hại, tấn công ransomware, v.v., có thể khá lâu và 1 kế hoạch thường bị phá vỡ xuống thành các phân đoạn đối phó với từng kịch bản khác nhau. Trong trường hợp nghiêm trọng, kế hoạch của bạn có thể lên đến 100 trang.

Lời khuyên được đưa ra bởi Tom DeSot, executive vice president & CIO, Digital Defense

4/ Hãy chắc chắn rằng bản thân kế hoạch là tuân thủ quyền riêng tư

Một số kế hoạch xuất hiện ‘tuyệt vời’ trên giấy, nhưng khi thực sự được thực hiện sẽ tạo ra vô số mối quan tâm về quyền riêng tư và bảo mật dữ liệu bổ sung. Ví dụ: thu thập dữ liệu, điều tra và lưu trữ dữ liệu nhạy cảm phải được xử lý cẩn thận và không vi phạm các kiểm soát bảo mật khác như gửi email thông tin nhạy cảm từ nhóm này sang nhóm khác.

phản hồi của bạn phải được bảo mật và quy trình làm việc được thiết lập đủ để đảm bảo rằng không có vi phạm bổ sung nào xảy ra.

Lời khuyên được đưa ra bởi Morey Haber, CTO and CISO, BeyondTrust

5/ suy nghĩ về việc kiểm tra Kế hoạch phản ứng sự cố

Đừng chỉ có chính sách và thủ tục trên giấy, hãy thực hành và thực hiện chúng. Giống như một vận động viên giỏi không chờ đợi để có được một cú đánh, bắt một đường chuyền chạm bóng hoặc ghi một bàn thắng – họ thực hành nó. 2 điều bạn cần lưu ý:

  • Các bài tập huấn luyện thực hành cho phép các tổ chức kiểm tra cả nhân sự và công nghệ của họ, và luôn cập nhật xu hướng / kỹ thuật để chống lại khi các cuộc tấn công ngày càng tinh vi. Bằng cách sao chép cơ sở hạ tầng / công nghệ của riêng họ và mô phỏng các cuộc tấn công có liên quan, loại hình đào tạo này thường dẫn đến những phát hiện về cách điều chỉnh các hệ thống và công cụ nội bộ dựa trên khả năng của nhóm và điểm yếu của cơ sở hạ tầng.
  • Các bài tập cho phép các tổ chức thực hành liên lạc nội bộ, đánh giá các quyết định sẽ được đưa ra, quyết định khi nào một nhóm IR bên thứ ba hoặc các quan chức thực thi pháp luật cần phải tham gia (dựa trên việc tuân thủ luật thông báo vi phạm) và dự đoán kiện tụng / phát triển tài liệu phù hợp hoặc báo cáo tiêu chuẩn hoặc mẫu.

Lời khuyên được đưa ra bởi Ken Jenkins, CTO of By Light Professional IT Services’ Cyberspace Operations Vertical

6/ Đừng quên cập nhật kế hoạch sau sự cố

Điều quan trọng là khi xảy ra sự cố, kiến thức và sự chuẩn bị sẽ có hiệu lực bằng cách thực hiện các quy trình đã được lên kế hoạch và các bài học rút kinh nghiệm trong quá trình này. Các kế hoạch ứng phó sự cố mạng cần năng động và có khả năng thích nghi khi các mối đe dọa và rủi ro mới xuất hiện.

Lời khuyên được đưa ra bởi Andrew Bassi, Principal Forensic Consultant, Pen Test Partners

7/ Tạo một khung làm việc

Đảm bảo rằng kế hoạch thực sự thiết lập một khuôn khổ cho phản ứng từ đầu đến cuối, không chỉ bao gồm các hành động xảy ra khi phát hiện hoặc xác định được sự cố mà còn xác định điều gì sẽ xảy ra sau sự cố để thúc đẩy tự cải thiện.

Các kế hoạch IR có nghĩa là để nắm bắt các chi tiết như chính sách hoặc tiêu chuẩn cấp cao. Điều quan trọng là kế hoạch IR nêu ra các tiêu chí để thay đổi các kế hoạch và đưa ra một số loại cảnh báo hoặc sự kiện đến điểm mà nhóm IR tham gia, tốt nhất là ưu tiên dựa trên một số loại đánh giá rủi ro.

Lời khuyên được đưa ra bởi Curtis Fechner, Technical Director, Threat Management, Optiv


Khách hàng có thể liên hệ VinSEP để trang bị kế hoạch, tăng cường, phòng chống các rủi ro an ninh mạng:

Không chỉ cung cấp phần mềm bản quyền, chúng tôi am hiểu về bảo mật & các giải pháp công nghệ thông tin, giúp khách hàng đối phó với các cuộc tấn công an toàn thông tin một cách toàn diện, tham khảo thêm một số giải pháp phần mềm:

Downtime do an ninh mạng gây thiệt hại 50,000 đô la mỗi giờ cho doanh nghiệp

Downtime do an ninh mạng gây thiệt hại 50,000 đô la mỗi giờ cho doanh nghiệp

Lỗi phần mềm và các vấn đề bảo mật là nguyên nhân phổ biến nhất gây ra thời gian chết (downtime) tốn kém cho các doanh nghiệp vừa và nhỏ (SMB) và gần một phần tư SMB cho biết họ đã ngoại tuyến (offline) trong năm qua.

Ngày nay, khoảng 52% SMB đổ lỗi cho việc downtime (thời gian chết) chủ yếu là về các vấn đề an ninh mạng, kết quả này mô tả 1 thách thức lớn cho các chủ doanh nghiệp trong thời đại số ngày nay.

Theo nghiên cứu mới, 37% SMB đã mất khách hàng và 17% mất doanh thu do thời gian chết gây ra. Một cuộc khảo sát gần đây của 500 người trả lời cuộc khảo sát C-Suite đã tiết lộ rằng việc thu hút một khách hàng mới có thể tốn gấp năm lần so với việc giữ một khách hàng cũ.

19% SMB thừa nhận họ có thể không được chuẩn bị đầy đủ để giải quyết hoặc ngăn chặn thời gian ngừng hoạt động/chết một cách bất ngờ của các phần mềm, hệ thống, website v.v.. Trong số đó, 13% doanh nghiệp đổ lỗi cho việc không có thời gian nghiên cứu cho các giải pháp an ninh mạng, 28% còn diễn giải nhiều hơn nữa, tất cả càng khiến vấn đề trở nên quá tải đối với các đội CNTT hạn chế của các doanh nghiệp vừa và nhỏ.


Nghiên cứu cho biết, lỗi phần mềm (53%) và các vấn đề an ninh mạng (52%) là nguyên nhân phổ biến nhất của thời gian chết tạo ra những thách thức kinh doanh này. Thời gian chết do lỗi phần cứng đứng ở vị trí thứ ba, ở mức 38%, tiếp theo là lỗi của con người (36%), thảm họa tự nhiên (30%) và / hoặc trộm cắp phần cứng (24%).


Một phần mười SMB cho biết thời gian chết của họ tốn hơn 50.000 đô la mỗi giờ và 13% cho biết chi phí từ 40.000 đến 50.000 đô la mỗi giờ. Một phần tư cho rằng chi phí thời gian chết mỗi giờ cho doanh nghiệp của họ ở mức từ 20.000 đến 40.000 đô la.

Lỗi phần mềm và lỗi của con người, chẳng hạn như cấu hình sai và sơ suất CNTT, có thể là vấn đề an ninh mạng và cả hai thường là gốc rễ của các vi phạm dữ liệu. Thất bại trong việc thiết lập một tư thế an ninh mạng mạnh mẽ đã nổi lên hàng đầu của tổn thất thời gian chết.

Tham khảo các giải pháp an toàn – bảo mật thông tin hàng đầu thế giới hiện nay để giảm tối đa thời gian chết do tấn công mạng:

Theo business insights Bitdefender

GravityZone là gì?

GravityZone là gì?

GravityZone hay Bitdefender GravityZone là giải pháp bảo mật doanh nghiệp của Bitdefender mới dành cho các tổ chức có quy mô vừa đến rất lớn.

GravityZone tận dụng các công nghệ chống phần mềm độc hại được đánh giá cao của Bitdefender và cung cấp nền tảng quản lý bảo mật tập trung cho các điểm cuối vật lý, ảo hóa và di động.

GravityZone được xây dựng từ nền tảng cho ảo hóa và đám mây để cung cấp các dịch vụ bảo mật kinh doanh đến các điểm cuối vật lý (endpoint), thiết bị di động, máy ảo, public/private cloud, Exchange và Mail Server.

GravityZone cung cấp các tùy chọn cấp phép linh hoạt để phù hợp với nhu cầu bảo vệ của văn phòng, trung tâm dữ liệu và public cloud của bạn. Tất cả các dịch vụ bảo mật được phân phối từ một thiết bị ảo để cài đặt on-premise bao gồm tất cả các điểm cuối trên môi trường của bạn.

Các phiên bản của Bitdedender GravityZone bao gồm:

Bitdefender GravityZone là gì
Kiến trúc Bitdefender GravityZone

Không giống như các giải pháp truyền thống kết hợp các ứng dụng Windows pre-cloud & pre-virtualization, Bitdefender GravityZone kết hợp tất cả các dịch vụ bảo mật mà tổ chức cần vào một nền tảng phân phối duy nhất để giảm chi phí xây dựng môi trường đáng tin cậy cho tất cả các điểm cuối.

Các lợi ích chính GravityZone

Giải pháp bảo mật TCO hiệu quả nhất và ít nhất trong các môi trường kiến trúc hỗn hợp: cho cả vật lý, ảo, di động và đám mây. Một điểm kiểm soát và định nghĩa các chính sách duy nhất mà không có point of failure, cho phép các tổ chức giảm tổng chi phí bảo vệ môi trường của họ thông qua một ứng dụng được tối ưu hóa với quản lý hiệu quả, dễ dàng triển khai và thực thi chính sách bảo mật cho bất kỳ loại và số lượng điểm cuối nào, ở bất kỳ vị trí nào.

Bảo vệ và hiệu suất tốt nhất. Bitdefender đã liên tục được xếp hạng là phần mềm bảo mật số 1 bởi các nhà đánh giá độc lập như AV Test và AV Comparatives với kết luận bảo vệ mạnh mẽ mà khổng ảnh hưởng hiệu năng/ hiệu suất làm việc của bạn.

Tiết kiệm nhiều tiền và thời gian hơn. Được xây dựng trên các giải pháp nguồn mở tự cấu hình, linh hoạt và an toàn, GravityZone cung cấp triển khai thông minh, giao diện web trực quan và phát triển một cách tự nhiên để giảm gánh nặng về hành chính & tài chính cho doanh nghiệp của bạn.

Các tính năng chính của GravityZone

Một ứng dụng cung cấp dịch vụ bảo mật đến các điểm cuối vật lý, thiết bị di động, máy chủ thư Exchange và máy ảo trong đám mây riêng và công cộng (public/private cloud).

Một console cung cấp quản lý tập trung đơn giản, dễ dàng triển khai và thực thi các chính sách bảo mật cho bất kỳ loại và số lượng điểm cuối nào, ở bất kỳ vị trí nào.

Một kiến trúc cho phép khả năng hiển thị và kiểm soát hoàn toàn trong trung tâm dữ liệu và toàn công ty thông qua tích hợp với các trình ảo hóa Active Directory, VMware và Citrix;

Một agent bao gồm bất kỳ sự kết hợp nào của các nền tảng ảo hóa, nhà cung cấp đám mây (cloud), hệ thống vận hành và thiết bị vật lý;

Nhiều lớp bảo mật cho các điểm cuối bao gồm: phần mềm chống vi-rút & malware với giám sát hành vi, bảo vệ mối đe dọa zero-day, danh sách kiểm soát ứng dụng, sandbox, firewall, kiểm soát thiết bị và kiểm soát nội dung với chức năng chống lừa đảo và chống thư rác cho các máy chủ thư Exchange.

Vắc-xin chống Ransomware. Bây giờ bạn có thể “chủng ngừa” các điểm cuối của mình chống lại ransomware đã biết bằng cách bật tùy chọn phương thức bảo vệ hoàn toàn mới này của Bitdefender GravityZone.

Chống khai thác – Bitdefender GravityZone tăng cường hơn nữa các công nghệ hiện có để chống lại các cuộc tấn công nhắm mục tiêu. Công nghệ mới được trang bị để giải quyết các khai thác tiên tiến, lảng tránh mà các cuộc tấn công nhắm mục tiêu dựa vào để thâm nhập vào cơ sở hạ tầng của bạn. Các kỹ thuật chống khai thác được tích hợp vào công nghệ Advanced Threat Control chủ động.

Áp dụng các chính sách dựa trên vị trí hoặc người dùng và cho phép các mức độ tự do khác nhau, tiết kiệm thời gian khi tạo chính sách mới bằng cách sử dụng các chính sách đã được tạo của bạn.

Nền tảng VMware NSX – GravityZone hiện tích hợp với nền tảng VMware NSX, do đó đảm bảo các trung tâm dữ liệu ảo bảo vệ không agent thông qua các Security Server chuyên dụng.

Báo cáo / thông báo – Xây dựng các truy vấn tùy chỉnh và mạnh mẽ trên cơ sở dữ liệu GravityZone để có được các phân tích nâng cao và thông tin chi tiết về bảo mật mạng của bạn. Cung cấp giao diện đồ họa dễ sử dụng, với trình tạo báo cáo Report Builder, bạn không cần phải hiểu biết về SQL để định cấu hình các truy vấn của mình.

Hỗ trợ toàn diện:

  • Bất kỳ hình thức: vật lý, ảo và đám mây;
  • Bất kỳ điểm cuối: máy trạm, máy chủ, nhúng, di động;
  • Bất kỳ HĐH nào: Windows, Linux, Mac;
  • Bất kỳ nền tảng ảo hóa nào: VMware, Citrix, Microsoft Hyper-V, KVM, Oracle;
  • Các tổ chức có quy mô bất kỳ: quy mô từ hàng chục đến hàng triệu điểm cuối chỉ bằng cách nhân bản các thiết bị ảo;
  • Bất kỳ môi trường nào: trung tâm dữ liệu, mạng cục bộ, mạng diện rộng, đám mây riêng, đám mây công cộng và đám mây lai (private cloud, public cloud & hybrid cloud);
  • Quét tập trung thông minh sử dụng các máy chủ bảo mật tập trung nơi hầu hết các quy trình chống phần mềm độc hại diễn ra thông qua việc giảm tải từ mỗi máy vật lý hoặc ảo được bảo vệ.

Thông tin cài đặt cho on-premise của GravityZone Enterprise Security

Bảo mật cho môi trường được ảo hoáBảo mật cho endpointBảo mật cho ExchangeBảo mật cho di động
Các hệ thống & nền tảng được bảo vệGuest OS:
-Windows
-Oracle Solaris
-Linux
All virtualization platforms:
-VMware
-Citrix
-Hyper-V
-Linux Red Hat
-Oracle VM
Server OS:
• Windows • Linux
Workstation OS:
• Windows • Mac
• Linux
Tablet and embedded OS:
• Windows Embedded
• Windows XP Tablet PC
Mail Servers:
• Exchange 2007, 2010, 2013, 2016 • Physical and virtual servers
• Roles: Edge, Hub and Mailbox
• Protocols: SMTP, MAPI, Exchange
ActiveSync
Mobile platforms:
• Apple iPhones and iPad tablets
• Google Android smartphones and
tablets

Các hệ điều hành & ảo hoá được hỗ trợ thông qua các đối tác

Integration with VMware
VMware vSphere 4.1, 5.0, 5.1, 5.5, 6.0 with with VMware vCenter Server 4.1, 5.0, 5.1, 5.5, 6.0
VMware View 5.0, 5.1, 5.2, 5.3
VMware Workstation 8.0.6, 9.x, 10.x, 11.x
VMware Player 5.x, 6.x, 7.x
ESXi 4.1 (build 433742 or higher), 5.0 (build 474610 or higher), 5.1, 5.5, 6.0 vCenter Server 4.1, 5.0, 5.1, 5.5, 6.0
vCloud Networking and Security 5.5.1, 5.5.2, 5.5.3, 5.5.4
vShield Manager 5.0, 5.1, 5.5
vShield Endpoint
VMware Tools 8.6.0 build 446312 or higher
Integration with VMware NSX Requirements:
ESXi 6.0 or later for each server vCenter Server 6.0 or later
NSX Manager 6.2.4 or later VMware Tools 10.0.9 or later
Integration with Citrix
Citrix XenServer 5.5, 5.6, 6.0, 6.2, 6.5, 7.0 (including Xen Hypervisor) Citrix XenDesktop 5.0, 5.5, 5.6, 7, 7.1, 7.5, 7.6, 7.7, 7.8, 7.9,
Citrix XenApp 6.5, 7.5, 7.6, 7.8, 7.9,
Citrix VDI-in-a-Box 5.x
Microsoft: Hyper-V Server 2008 R2, 2012, 2012 R2 or Windows Server 2008 R2, 2012, 2012 R2 (including Hyper-V Hypervisor)Linux: Red Hat Enterprise Virtualization 3.0 (including KVM Hypervisor)
Oracle: Oracle VM 3.0
Workstation Operating Systems: Vista (SP1, SP2), 7, 8, 8.1, 10, 10 TH2 Server operating systems: Windows Home Server, Small Business Server (SBS), 2008, 2011, Windows Server, 2008, 2008 R2, 2012, 2012 R2
Tablet and embedded operating systems: XP Tablet PC Edition, XP Embedded with SP 2, Standard 2009, POSReady 2009, Enterprise 7, POSReady 7, Compact 7, Standard 7, 8 Standard, 8.1 Industry.
Linux: Red Hat Enterprise Linux / CentOS 5.6 or higher Ubuntu 12.04 LTS or higher
SUSE Linux Enterprise Server 11 or higher
OpenSUSE 11 or higher
Fedora 16 or higher
Debian 7.0 or higher
Oracle Solaris 11, 10 (only in VMware vShield environments) Oracle Linux 6.3 or higher
Mac OS X: 10.11.x, 10.10.x, 10.9.x
Oracle Solaris 11, 10
Mobile: iOS Apple iPhone and iPad (5.1+) (only in VMware vShield environments), Google Android (2.2+)

Các thông tin liên quan khác

VinSEP Marketing