Collecte de fichiers : Procédures

Document created by RSA Information Design and Development on Feb 6, 2017Last modified by RSA Information Design and Development on Feb 9, 2017
Version 2Show Document
  • View in full screen mode
  

Cette rubrique fournit une présentation de la procédure de configuration séquentielle (de bout en bout) pour le protocole de collecte de fichiers avec une liste de contrôle qui contient chaque étape de configuration

Les étapes de configuration du protocole de collecte de fichiers doivent s'effectuer dans la séquence spécifique décrite dans le tableau ci-dessous.

Liste de contrôle Configuration de la collecte de fichiers

Remarque : les différentes étapes de cette liste apparaissent dans l'ordre dans lequel vous devez les effectuer.

                                 

Étape

Description :

1

Configurer des sources d'événements liées aux fichiers dans Security Analytics.

 
2

Configurer des sources d'événements liées aux fichiers pour envoyer des événements à Security Analytics.

 

3

Démarrer le service pour le protocole de collecte de fichiers configuré.

 

4

Vérifier le fonctionnement de la collecte de fichiers.

 
Previous Topic:Les bases
You are here
Table of Contents > Guide de configuration de File Collection Protocol > Procédures

Attachments

    Outcomes