Voraussetzungen und unterstützte Anwendungen
Hardwareanforderungen
ESET Bridge basiert auf Nginx – siehe Hardware-Spezifikationen für Nginx.
Siehe auch Größenbemessung der Hardware und Infrastruktur für ESET PROTECT On-Prem.
Unterstützte Betriebssysteme
Sie können ESET Bridge auf den folgenden Betriebssystemen installieren:
Windows
•Windows Server 2012 R2/2016/2019/2022/2025
•Windows 10*/11 – Die Installation von ESET Bridge auf einem Desktop-Betriebssystem entspricht möglicherweise nicht der Microsoft-Lizenzierungsrichtlinie. Überprüfen Sie die Microsoft-Lizenzierungsrichtlinie oder wenden Sie sich an Ihren Softwarelieferanten. Für kleine und mittelgroße Netzwerkumgebungen empfehlen wir Ihnen, nach Möglichkeit unter Linux oder als ESET PROTECT virtuelle Appliance zu installieren.
* Windows 10 hat das Support-Enddatum erreicht.
Linux
•Ubuntu—16, 18, 20, 22, 24
•CentOS7 – (einschließlich der älteren virtuellen ESET PROTECT Appliance), 8
CentOS 8 hat im Dezember 2021 das End-of-Life erreicht, und CentOS 7 hat im Juni 2024 das End-of-Life erreicht. Für die betroffenen Systeme ist eine Migration erforderlich. |
•RHEL—7, 8, 9
•Rocky Linux9 (einschließlich der neuen ESET PROTECT virtuellen Appliance)
Unterstützte ESET Web-Konsolen und Sicherheitsanwendungen
Unterstützte ESET Web-Konsolen
•ESET PROTECT Server 10.0 und höher sowie die Cloud-Version von ESET PROTECT
Benutzer mit ESET PROTECT und ESET Vulnerability & Patch Management ESET Bridge wirkt sich nicht auf die Berichterstellung für Schwachstellen aus. ESET Bridge blockiert den Netzwerkverkehr für das Patch-Management, wenn das Schwachstellen- und Patch-Management deaktiviert ist. Wenn Sie die Policy für das Schwachstellen- und Patch-Management auf verwaltete Computer und den Computer anwenden, auf dem ESET Bridge ausgeführt wird, lässt ESET Bridge (Version 3 und höher) automatisch den Netzwerkverkehr für das Patch-Management zu, indem die ACL-Regeln (Access Control List) deaktiviert werden. ESET Bridge wird zu einem offenen Proxy, der das Routing des gesamten Netzwerkverkehrs ermöglicht: •In den Computerdetails in der ESET PROTECT Web-Konsole wird die Warnung Zugriffsbeschränkungen sind deaktiviert angezeigt. Sie können die Warnung ausblenden, indem Sie die Option Offenen Proxy melden in der ESET Bridge Policy > Berichterstellung deaktivieren. •Wir empfehlen, eine Proxy-Authentifizierung einzurichten, um die Netzwerksicherheit zu verbessern. |
•ESET Inspect—Die Standardkonfiguration von ESET Bridge unterstützt die Cloud-Version von ESET Inspect. Sie können ESET Bridge zur Unterstützung von ESET Inspect On-Prem konfigurieren.
Unterstützte ESET Sicherheitsanwendungen
•HTTP-Proxy – Alle ESET Sicherheitsanwendungen, die Updates über einen Proxy herunterladen können.
•Zwischenspeicherung von HTTPS-Datenverkehr—ESET Bridge kann HTTPS-Datenverkehr entschlüsseln und im Cache speichern:
oUpdate-Anfragen (Module, Repository) von einer unterstützten ESET Sicherheitsanwendung:
Unterstützte ESET Sicherheitsanwendung (Zwischenspeicherung des HTTPS-Datenverkehrs) |
Unterstützte Anwendungsversion |
|---|---|
ESET Endpoint Antivirus/Security für Windows |
10 und höher |
ESET Endpoint Antivirus/Security für Linux |
12.2 und höher |
oESET LiveGuard Advanced Datenverkehr für ESET PROTECT On-Prem und die oben genannten unterstützten ESET Sicherheitsanwendungen.
Einschränkungen beim Zwischenspeichern des HTTPS-Datenverkehrs •ESET Bridge unterstützt keine Zwischenspeicherung des HTTPS-Datenverkehrs für nicht aufgeführte ESET Sicherheitsanwendungen (ehemals ESET Endpoint für Windows, Windows Server/Linux/macOS Sicherheitsanwendungen). •ESET PROTECT On-Prem unterstützt die Zwischenspeicherung des HTTP-/HTTPS-Datenverkehrs. •Die cloudbasierte Version von ESET PROTECT unterstützt keine Zwischenspeicherung des HTTPS-Datenverkehrs. Die erforderlichen Zertifikate sind in ESET PROTECT On-Prem verfügbar, aber nicht in der cloudbasierten Version von ESET PROTECT. •ESET Bridge und die cloudbasierte Version von ESET PROTECT unterstützen die Zwischenspeicherung des HTTP-Datenverkehrs für alle ESET Sicherheitsanwendungen. |