Ce document fournit une vue d'ensemble des différentes licences de fonctionnalités qui peuvent être installées sur un FireSIGHT Management Center (également appelé Defense Center) exécutant le logiciel version 5.2.
Le tableau suivant compare les systèmes de licence de la version 5.2 du logiciel :
S'il est installé, il vous permet de... | S'il n'est pas installé, ou désactivé/supprimé/expiré... | |
FireSIGHT | - Effectuer la détection des hôtes, des applications, des utilisateurs et du réseau
- Hôtes et utilisateurs individuels à surveiller - Utilisateurs que vous pouvez utiliser pour effectuer un contrôle utilisateur - Hôtes que vous pouvez stocker dans votre carte réseau |
Vous pouvez toujours effectuer.. - Configuration système de base - Surveillance de la santé - Rapports - Journalisation de connexion - profilage du trafic - Contrôle d'accès basé sur le réseau (conditions de zone, de réseau, de VLAN et de règles de port) |
Protéger | - Détection et prévention des intrusions - Contrôle d'accès de base (pour le filtrage du trafic et l'IPS) - Impact sur les événements (optimisé par FireSIGHT) - Réglage automatique (optimisé par FireSIGHT) - Contrôle des fichiers |
- Si vous désactivez la protection, vous désactivez également le contrôle et le filtrage des URL. |
Contrôle (Licence de protection requise) |
- Contrôle d'accès avancé (Appliquer le contrôle d'application et d'utilisateur - L'agent utilisateur est requis). |
- Si vous n'êtes pas installé, vous pouvez créer des commutateurs et des routeurs virtuels, mais vous... - Impossible de créer des interfaces commutées, routées ou hybrides - Impossible de créer des entrées NAT ou de configurer le relais DHCP pour les routeurs virtuels. - Impossible d'appliquer une configuration de périphérique qui inclut la commutation ou le routage à un périphérique géré où vous n'avez pas activé Control. - Les commutateurs et les routeurs virtuels ne sont pas utiles sans interfaces commutées et routées. - Impossible d'établir un cluster entre les périphériques gérés. - Les périphériques concernés n'arrêtent pas d'effectuer la commutation ou le routage. - Il ne brisera pas les clusters. - Vous ne pouvez pas réappliquer les stratégies de contrôle d'accès existantes si elles incluent des règles avec des conditions utilisateur ou d'application. - Étant donné qu'une licence Control est requise pour le filtrage d'URL, la suppression ou la désactivation d'une licence Control a le même effet que la suppression ou la désactivation de votre licence de filtrage d'URL. |
Filtrage des URL (Licence de contrôle requise) |
- Écrivez les règles de contrôle d'accès qui déterminent le trafic qui peut traverser le réseau en fonction des URL demandées par les hôtes surveillés. |
- Les règles de contrôle d'accès avec des conditions d'URL arrêtent immédiatement le filtrage des URL. - Le data center ne peut plus contacter le service cloud. - Les stratégies de contrôle d'accès existantes ne peuvent pas être réappliquées, si elles incluent des règles avec des conditions d'URL. |
Programme malveillant | - Détection des programmes malveillants sur le réseau. |
- Vous ne pourrez pas détecter les programmes malveillants dans les fichiers téléchargés et téléchargés par vos utilisateurs. |