Collecte Check Point : Les bases

Document created by RSA Information Design and Development on Feb 6, 2017Last modified by RSA Information Design and Development on Feb 9, 2017
Version 2Show Document
  • View in full screen mode
  

Présentation

Ce guide vous indique comment configurer le protocole de collecte Check Point qui permet de collecter les événements d'une source d'événements Check Point, comme un pare-feu ou un Check Point Log Manager.

Fonctionnement de la collecte Check Point

Le service Log Collector collecte des événements issus des sources d'événements Check Point à l'aide d'une interface OPSEC LEA. OPSEC LEA est l'APIE Check Point Operations Security Log Export qui facilite l'extraction des fichiers log.

Scénario de déploiement

La figure suivante illustre le déploiement du protocole de collecte Check Point dans Security Analytics.

CP_Deployment.png

Configurer un protocole de collection Check Point dans Security Analytics

Vous configurez le Log Collector pour utiliser la collecte Check Point d'une source de l'événement sous l'onglet Source de l'événement de la vue des paramètres de Log Collector.  La figure suivante illustre le workflow de base de configuration d'une source de l'événement pour la collecte Check Point dans Security Analytics.  Reportez-vous à :

AddRCLA1(simple).png

Accédez à la vue Services.

LCParamConfigNav.png

Sélectionnez un service de collecte de logs.
Cliquez sur AdvcdExpandBtn.PNG sous Actions, puis sélectionnez Vue > Config pour afficher les onglets des paramètres de configuration de Log Collection.

ConfigCPProtocol1.png

Cliquez sur l'onglet Sources d'événements.
Sélectionnez Check Point comme protocole de collecte, puis sélectionnez Config.
Cliquez sur Icon-Add.png, puis sélectionnez Check Point comme catégorie de source de l'événement.

La catégorie des sources d'événements fait partie du contenu que vous avez téléchargé à partir de LIVE.

ConfigProtocol2.png

Sélectionnez la catégorie Check Point, puis cliquez sur Icon-Add.png.

ConfigCPProtocol3.png

Spécifiez les paramètres de base requis pour la source de l'événement Check Point.
Cliquez sur AdvcdExpandBtn.PNG, puis spécifiez des paramètres supplémentaires pour améliorer la façon dont le protocole Check Point gère la collecte des événements pour la source de l'événement.

Configurer les sources d'événements pour utiliser le protocole de collecte Check Point

Vous devez configurer chaque source d'événements qui utilise le protocole de collecte Check Point pour communiquer avec Security Analytics (consultez Étape 1. Configurer des sources d'événements Check Point pour envoyer des événements à Security Analytics).

Next Topic:Procédures
You are here
Table of Contents > Guide de configuration de Check Point Collection > Les bases

Attachments

    Outcomes