Collecte Check Point : Étape 1. Configurer Check Point pour envoyer des événements

Document created by RSA Information Design and Development on Feb 6, 2017Last modified by RSA Information Design and Development on Feb 9, 2017
Version 2Show Document
  • View in full screen mode
  

Cette rubrique vous indique où trouver les sources d'événements actuellement prises en charge pour la collecte Check Point, ainsi que les instructions de configuration disponibles pour chaque source d'événements.

Liste des sources d'événements prises en charge

Revenez à la rubrique Procédures

La liste des sources d'événements prises en charge de RSA est la liste alphabétique de toutes les sources d'événements actuellement prises en charge par Security Analytics qui identifie les sources d'événements que vous pouvez utiliser avec la collecte Check Point.

SupportedCPES.png

Recherchez le nom de la source d'événement.
Vérifiez qu'elle est prise en charge par le protocole de collecte Check Point.
Cliquez sur yellow-book.png pour afficher les instructions de configuration de la source d'événement.
Vérifiez que vous avez téléchargé le parser de source d'événements correct (par exemple, checkpointfw1) depuis LIVE vers le Log Decoder et que vous l'avez activé.

Exemple d'instructions de configuration

L'illustration suivante est tirée des instructions de configuration de Check Point Security Suite, IPS-1.

sampleConfigInstrCP.PNG 

Previous Topic:Procédures
You are here
Table of Contents > Guide de configuration de Check Point Collection > Procédures > Étape 1. Configurer des sources d'événements Check Point pour envoyer des événements à Security Analytics

Attachments

    Outcomes