Este documento proporciona una descripción de diversas licencias de función que se puedan instalar en una versión de software corriente 5.2 del centro de administración de FireSIGHT (también conocido como centro de la defensa).
La tabla siguiente compara los sistemas de autorización en la versión de software 5.2:
Si está instalada, le permite a… | Si no está instalada, ni se inhabilita/se borra/se expira… | |
FireSIGHT | - Realice el host, la aplicación, el usuario y la detección de red
- Host individuales y usuarios que usted puede monitorear - Usuarios que usted puede utilizar para realizar el control del usuario - Le recibe puede salvar en su correlación de la red |
Usted puede todavía realizarse… - Configuración de sistema básico - Control de salud - Información - Registro de la conexión - Perfil del tráfico - Control de acceso Basado en red (zona, red, VLA N, y condiciones de la regla del puerto) |
Proteja | - Realice la detección de intrusos y la prevención - Control de acceso básico (para el filtrado de tráfico y el IPS) - Impacto del evento (accionado por FireSIGHT) - El ajustar automatizado (accionado por FireSIGHT) - Control de archivos |
- Si usted inhabilita la protección, usted inhabilita el control y el Filtrado de URL también. |
Control (Requiere la licencia de la protección) |
- Control de acceso avanzado (aplique la aplicación y el control del usuario - se requiere el agente de usuario). |
- Si no instalado, usted puede poder crear los switches virtuales y el Routers, pero le… - No puede crear las interfaces conmutadas, ruteadas, o híbridas - No puede crear las entradas de NAT, o el relé DHCP de la configuración para los routeres virtuales. - No puede aplicar una configuración del dispositivo que incluya la transferencia o la encaminamiento a un dispositivo administrado donde usted no ha habilitado el control. - Los switches virtuales y el Routers no son útiles sin conmutado y las interfaces ruteadas. - No puede establecer el clúster entre los dispositivos administrados. - Los dispositivos afectados no paran el realizar de la transferencia o de la encaminamiento. - No romperá los clusteres. - Usted no puede reaplicar las directivas existentes del control de acceso si ellos las reglas de inclusión con el usuario o las condiciones de la aplicación. - Porque una licencia del control se requiere para el Filtrado de URL, borrar o inhabilitar una licencia del control tiene el mismo efecto que borrando o inhabilitando su licencia del Filtrado de URL. |
Filtrado de URL (Requiere la licencia del control) |
- Escriba las reglas del control de acceso que determinan el tráfico que puede atravesar la red basada en los URL pedidos por los host monitoreados. |
- Las reglas del control de acceso con las condiciones URL paran inmediatamente el filtrar de los URL. - DC puede entrar en contacto no más el servicio de la nube. - Las directivas existentes del control de acceso no pueden ser reaplicadas, si las reglas de inclusión con el URL condicionan. |
Malware | - Detección Basada en red del malware. |
- Usted no podrá detectar el malware en los archivos cargados y descargados por sus usuarios. |