Descripción general

Document created by RSA Information Design and Development on Feb 9, 2017
Version 1Show Document
  • View in full screen mode
  

En esta guía se describen los requisitos básicos de una implementación de Security Analytics y se presentan escenarios opcionales para abordar las necesidades de su empresa. Puede utilizar redes distribuidas para instalar Brokers, Concentrator, Decoders y Log Decoders en diversas ubicaciones geográficas antes de que el servidor de Security Analytics se instale y se ponga en línea. Incluso en redes pequeñas, la planificación puede garantizar que todo funcione correctamente cuando esté listo para poner los hosts en línea.

Existen muchos factores que debe tener en cuenta antes de implementar Security Analytics. Los siguientes elementos son solo algunos de estos factores. Cuando considere estos factores, debe calcular los requisitos de crecimiento y almacenamiento.

  • El tamaño de su empresa (es decir, la cantidad de ubicaciones y personas que utilizarán Security Analytics.
  • El volumen de paquetes y registros que debe procesar.
  • El rendimiento que necesita cada función de usuario de Security Analytics para desempeñar su trabajo de manera eficaz.
  • La prevención del tiempo fuera (es decir, cómo evitar un punto único de falla).

Cambios en la terminología

En la versión 10.6 se hicieron los siguientes cambios en la terminología que afectan a esta guía.

                               
10.6.0.0Antes de 10.6.0.0Descripción
Host del servidor de Security AnalyticsHost de SA,
dispositivos de SA

Nota: Se abrevia host del servidor de Security Analytics en los mensajes y en los gráficos donde hay restricciones de espacio.

Host en el cual reside el servidor de Security Analytics. El servidor de Security Analytics contiene la interfaz del usuario y el servicio de administración de servicios (SMS). Cuando actualiza a una versión nueva, el servidor de Security Analytics se debe actualizar primero. Si tiene una implementación de Security Analytics con versiones combinadas, el servidor de Security Analytics debe tener la versión más reciente en suimplementación.

Según su implementación, puede alojar los siguientes servicios en el host del servidor de Security Analytics además del servidor de Security Analytics y SMS:

  • Administración de orígenes de eventos
  • Reporting Engine
  • Malware Analysis
  • IPDB Extractor
  • Incident Management
  • Broker
Host que no es de servidor de Security Analytics Host que no es de SA

Cualquier host de la implementación de Security Analytics distinto de un host del servidor de Security Analytics. Consulte Host del servidor de Security Analytics.

Servidor primario de Security AnalyticsHost primario de SAServidor de Security Analytics que designa como el primario. Este es el host del servidor de Security Analytics que debe actualizar en primer lugar en una implementación de host de múltiples servidores de SA.  El servidor primario de Security Analytics se usa para monitorear todos los hosts de su implementación de Security Analytics. Consulte Implementación de múltiples servidores de Security Analytics.
Servidor secundario de Security Analytics Host secundario de SA

Cualquier servidor de Security Analytics no designado como el primario en una implementación de múltiples servidores de Security Analytics. Debe actualizar los servidores secundarios de Security Analytics después de actualizar el servidor primario de Security Analytics. Los servidores secundarios de Security Analytics ayudan a balancear la carga de actividad de Security Analytics para mejorar el rendimiento. Cada servidor secundario de Security Analytics administra un subconjunto independiente de funcionalidad de Security Analytics (es decir, servicios) para mejorar el rendimiento. Consulte Implementación de múltiples servidores de Security Analytics.

Nota: Consulte la Guía de instalación de hosts virtuales de RSA Security Analytics para obtener instrucciones sobre cómo implementar los hosts de Security Analytics en un ambiente virtual.

You are here
Table of Contents > Guía de implementación

Attachments

    Outcomes