Proceso básico

Document created by RSA Information Design and Development on Feb 9, 2017
Version 1Show Document
  • View in full screen mode
  

Antes de poder implementar Security Analytics debe:

  • Considerar los requisitos de su empresa y comprender el proceso de implementación.
  • Tener un panorama general de la complejidad y el alcance de una implementación de Security Analytics.

Proceso

Los componentes y la topología de una red de Security Analytics pueden variar en gran medida entre las instalaciones y se deben planear cuidadosamente antes del inicio del proceso. La planificación inicial incluye:

Cuando esté listo para dar inicio a la implementación, la secuencia general es:

  1. Instalación de dispositivos y conexión a la red como se describe en las Guías de configuración de hardware.
  2. Configuración de la licencia de Security Analytics, como se describe en la Guía de licencia de Security Analytics.
  3. Configuración de los dispositivos y los servicios individuales, como se describe en la Guía de configuración de hosts y servicios de RSA Security Analytics. Estas guías también describen los procedimientos para aplicar actualizaciones y prepararse para las actualizaciones de versión.

Nota: Cuando actualice los hosts y los servicios de los dispositivos, siga las reglas recomendadas que se señalan en el tema “Actualizar los hosts en la secuencia correcta” de la Guía de configuración de hosts y servicios de RSA Security Analytics.

Diagrama de implementación de Security Analytics

En el siguiente diagrama se ilustra una implementación básica de Security Analytics de múltiples sitios.

You are here
Table of Contents > Proceso básico de implementación

Attachments

    Outcomes