• Administración de servicios de Live - Contenido

    Abrir el archivo PDF Contenido de Live en Security Analytics  Procedimientos requeridosPaso 1. Crear una cuenta de Live Paso 2. Configurar Live Services en Security Analytics Paso 3. Buscar e implementar recurso...
    RSA Information Design and Development
    last modified by RSA Link Team
  • Mantenimiento del sistema - Contenido

    Abrir el archivo PDF    Introducción Activar o desactivar FIPS  Respaldar y restaurar datos para hosts y serviciosRespaldo y recuperación de hosts principales Respaldo y recuperació...
    RSA Information Design and Development
    last modified by RSA Link Team
  • Administración de la privacidad de datos - Contenido

    Abrir el archivo PDF Administración de la privacidad de datos  Descripción general de la privacidad de datosConfiguraciones recomendadas  Procedimientos de inicio rápidoPrepararse para...
    RSA Information Design and Development
    last modified by RSA Link Team
  • Administración de usuarios y de la seguridad del sistema - Contenido

    Abrir el archivo PDF Administración de usuarios y de la seguridad del sistema  Cómo funciona el control de acceso basado en funcionesPermisos de funciones  Configurar la seguridad del sistema...
    RSA Information Design and Development
    last modified by RSA Link Team
  • Guía de licencia - Contenido

    Abrir el archivo PDF  Configuración inicialPaso 1. Registrar el servidor de Security Analytics Paso 2. Sincronizar servidor de Security Analytics  Procedimientos adicionalesConfigurar notificaciones...
    RSA Information Design and Development
    last modified by RSA Link Team
  • Guía de instalación de hosts virtuales - Contenido

    Abrir el archivo PDF Descripción general Implementación básica  Instalar el host virtual de SA en un ambiente virtualPaso 1. Implementar el host virtual Paso 2. Configurar la red  Paso ...
    RSA Information Design and Development
    last modified by RSA Link Team
  • Guía de implementación - Contenido

    Abrir el archivo PDF Guía de implementación Proceso básico de implementación Implementación de múltiples servidores de Security Analytics Agregación de grupos Configurar...
    RSA Information Design and Development
    last modified by RSA Link Team
  • Mantenimiento del sistema

    Elizabeth Lamie
    last modified by Susan Ewald
  • Interfaz de la línea de comandos de Security Analytics

    Elizabeth Lamie
    last modified by Susan Ewald
  • Guía de implementación

    Elizabeth Lamie
    last modified by Susan Ewald
  • Guía de instalación de hosts virtuales

    Elizabeth Lamie
    last modified by Susan Ewald
  • Guía de licencia

    Elizabeth Lamie
    last modified by Susan Ewald
  • Administración de usuarios y de la seguridad del sistema

    Elizabeth Lamie
    last modified by Susan Ewald
  • Administración de la privacidad de datos

    Elizabeth Lamie
    last modified by Susan Ewald
  • Administración de servicios de Live

    Elizabeth Lamie
    last modified by Susan Ewald
  • MA: Módulos de puntaje

       RSA Security Analytics Malware Analysis analiza y asigna puntajes a las sesiones y a los archivos incorporados dentro de estas según cuatro categorías de puntaje: Red, Análisis est&aac...
  • MA: Cómo funciona Malware Analysis

       Security Analytics Malware Analysis es un procesador de análisis de malware automatizado que analiza determinados tipos de objetos de archivos (como Windows PE, PDF y MS Office) para evaluar la pr...
  • MA: Funciones y permisos para los analistas

       En este tema se identifican las funciones y los permisos que se necesitan para que un usuario realice análisis de malware en Security Analytics. Si no puede realizar una tarea de análisis o...