ESM: Acerca de la administración de orígenes de eventos

Document created by RSA Information Design and Development on Feb 9, 2017
Version 1Show Document
  • View in full screen mode
  

El módulo Origen de evento de Security Analytics proporciona una manera sencilla de administrar orígenes de eventos y configurar políticas de alerta para ellos.

Requisitos previos

Hay dos permisos que afectan a Administración de orígenes de eventos:

  • Ver orígenes de eventos permite que los usuarios vean orígenes de eventos, sus atributos y sus umbrales y políticas.
  • Modificar orígenes de eventos permite que los usuarios agreguen, editen y actualicen de otra manera los orígenes de eventos.

Para obtener más información, consulte los siguientes temas:

  • El tema Pestaña Funciones disponible en la guía Administración de usuarios y de la seguridad del sistema > Referencias > Vista Seguridad de Administration > Pestaña Funciones
  • En el tema Permisos de funciones se describen las funciones del sistema incorporadas de Security Analytics, las cuales controlan el acceso a la interfaz del usuario. Disponible en la guía Administración de usuarios y de la seguridad del sistema > Cómo funciona el control de acceso basado en funciones.
  • En el tema Administrar usuarios con funciones y permisos se describe cómo administrar usuarios en Security Analytics mediante funciones y permisos. Disponible en la guía Administración de usuarios y de la seguridad del sistema > Administrar usuarios con funciones y permisos.

Desplácese hasta Administración de orígenes de eventos

Realice lo siguiente para ver los detalles de los grupos de orígenes de eventos existentes:

  1. En el menú de Security Analytics, seleccione Administration > Orígenes de evento.
    esm_admMenu.png
  2. Haga clic en una de las siguientes opciones:
    • La pestaña Administrar. En esta pestaña se proporcionan detalles sobre los grupos de orígenes de eventos existentes.
    • La pestaña Políticas de monitoreo. Use esta pestaña para ver o editar la configuración de alertas de los orígenes de eventos.
    • La pestaña Alarmas. Use esta pestaña para ver los detalles de las alarmas que se han generado. Las alarmas se generan cuando los orígenes de eventos se superan o no alcanzan los umbrales establecidos.
    • La pestaña Configuración. Use esta pestaña para ver o cambiar el comportamiento de las alertas automáticas.

Nota: Cuando el sistema recibe registros de un origen de eventos que no existe actualmente en la lista de orígenes de eventos, Security Analytics agrega automáticamente el origen de eventos a la lista. Además, si coincide con los criterios de algún grupo existente, pasa a formar parte de ese grupo.

Temas

You are here
Table of Contents > Acerca de la administración de orígenes de eventos

Attachments

    Outcomes