Processus de base

Document created by RSA Information Design and Development on Feb 3, 2017
Version 1Show Document
  • View in full screen mode
  

Avant de pouvoir déployer Security Analytics, vous devez :

  • Prendre en considération les exigences de votre entreprise et comprendre le processus de déploiement.
  • Avoir une vue d'ensemble de la complexité et de la portée d'un déploiement Security Analytics.

Processus

Les composants et la topologie d'un réseau Security Analytics peuvent varier largement d'une installation à une autre et doivent être planifiés soigneusement avant le début du processus. La planification initiale comprend :

Lorsque vous êtes prêt à commencer le déploiement, la séquence générale est la suivante :

  1. Installez les appliances et connectez-les au réseau comme il est décrit dans les Guides de configuration du matériel.
  2. Configurez les licences de Security Analytics comme il est décrit dans le Guide d'octroi des licences Security Analytics.
  3. Configurez les différents services et appliances comme il est décrit dans les Guides de configuration de l'hôte et des services RSA Security Analytics. Ces guides décrivent aussi les procédures d'application des mises à jour et de préparation des mises à niveau des versions.

Remarque : Lorsque vous mettez à jour les services et les hôtes de l’appliance, suivez les directives recommandées dans la section « Mettre à jour les hôtes dans la séquence appropriée » dans le Guide de configuration de l'hôte et des services RSA Security Analytics.

Schéma de déploiement de Security Analytics

Le diagramme suivant illustre un déploiement Security Analytics basique sur plusieurs sites.

You are here
Table of Contents > Processus basique de déploiement

Attachments

    Outcomes