Completar la configuración de Event Stream Analysis
(ESA) en Security Analytics
Descripción general
En este tema se proporcionan instrucciones para completar la configuración de Event Stream Analysis y dar inicio a la
agregación en Security Analytics.
Introducción
Los pasos finales para configurar el dispositivo Event Stream Analysis se realizan mediante Security Analytics. Son los
siguientes:
1. Agregar Event Stream Analysis a Security Analytics en la vista Dispositivos.
2. Aplicar una licencia (o autorización) de dispositivo a Event Stream Analysis.
3. Agregar uno o más Concentrators a Event Stream Analysis como dispositivos agregados.
4. Configurar e iniciar la agregación.
Varios de estos pasos solo se pueden completar cuando otras partes de la red de Security Analytics están establecidas:
• Se debe instalar y configurar por lo menos un servicio Concentrator, se debe obtener licencia para él y el servicio debe capturar
datos para generar los metadatos que Event Stream Analysis puede recuperar.
• Las licencias (o autorizaciones) del dispositivo de Security Analytics deben estar disponibles para habilitar los dispositivos.
Inicie sesión en Security Analytics y siga las instrucciones de la ayuda en línea para completar la instalación de Event
Stream Analysis como parte del conjunto de aplicaciones Security Analytics.
Descripción general
© 2010 - 2016 RSA, The Security Division of EMC.
Last Modified: September 15 2016, 11:33AM
15