Completar La Configuración De Event Stream Analysis (Esa) En Security Analytics - RSA Event Stream Analysis 4 Serie Guia De Instalacion

Tabla de contenido

Publicidad

Completar la configuración de Event Stream Analysis
(ESA) en Security Analytics
Descripción general
En este tema se proporcionan instrucciones para completar la configuración de Event Stream Analysis y dar inicio a la
agregación en Security Analytics.
Introducción
Los pasos finales para configurar el dispositivo Event Stream Analysis se realizan mediante Security Analytics. Son los
siguientes:
1. Agregar Event Stream Analysis a Security Analytics en la vista Dispositivos.
2. Aplicar una licencia (o autorización) de dispositivo a Event Stream Analysis.
3. Agregar uno o más Concentrators a Event Stream Analysis como dispositivos agregados.
4. Configurar e iniciar la agregación.
Varios de estos pasos solo se pueden completar cuando otras partes de la red de Security Analytics están establecidas:
• Se debe instalar y configurar por lo menos un servicio Concentrator, se debe obtener licencia para él y el servicio debe capturar
datos para generar los metadatos que Event Stream Analysis puede recuperar.
• Las licencias (o autorizaciones) del dispositivo de Security Analytics deben estar disponibles para habilitar los dispositivos.
Inicie sesión en Security Analytics y siga las instrucciones de la ayuda en línea para completar la instalación de Event
Stream Analysis como parte del conjunto de aplicaciones Security Analytics.
Descripción general
© 2010 - 2016 RSA, The Security Division of EMC.
Last Modified: September 15 2016, 11:33AM
15

Publicidad

Tabla de contenido
loading

Tabla de contenido