Collecte Check Point : Procédures

Document created by RSA Information Design and Development on Feb 6, 2017Last modified by RSA Information Design and Development on Feb 9, 2017
Version 2Show Document
  • View in full screen mode
  

Cette rubrique fournit une présentation de la procédure de configuration séquentielle (de bout en bout) pour le protocole de collecte Check Point avec une liste de contrôle qui contient chaque étape de configuration.

Contexte

Les étapes de configuration du protocole de collecte Check Point doivent s'effectuer dans la séquence spécifique décrite dans le tableau ci-dessous.

Liste de contrôle Configuration Check Point

Remarque : les différentes étapes de cette liste apparaissent dans l'ordre dans lequel vous devez les effectuer.

                                 

Étape

Description :

1

Configurer des sources d'événements Check Point pour envoyer des événements à Security Analytics.

 

2

Configurer des sources d'événements Check Point dans Security Analytics.

 

 

3

Démarrer le service pour le protocole de collecte Check Point configuré.

 

 

4

Vérifier le fonctionnement de la collecte Check Point.

 
Previous Topic:Les bases
You are here
Table of Contents > Guide de configuration de Check Point Collection > Procédures

Attachments

    Outcomes