Avez-vous un compte?
Ce document fournit un aperçu des différents permis de caractéristique qui peuvent être installés sur une version de logiciel courante 5.2 de centre de Gestion de FireSIGHT (également connu sous le nom de centre de la défense).
Le tableau suivant compare les systèmes des licences sur la version de logiciel 5.2 :
S'il est installé, il vous permet à… | S'il n'est pas installé, ou est désactivé/supprimé/expiré… | |
FireSIGHT | - Exécutez la détection d'hôte, d'application, d'utilisateur et de réseau
- Hôtes et utilisateurs de personne que vous pouvez surveiller - Utilisateurs que vous pouvez utiliser pour exécuter le contrôle de l'utilisateur - Vous héberge peut entreposé dans votre carte du réseau |
Vous pouvez encore exécuter… - Configuration de système de base - Surveillance de la santé - Enregistrement - Se connecter de connexion - Profilage du trafic - Contrôle d'accès Fondé(e) sur le réseau (zone, réseau, VLAN, et états de règle de port) |
Protégez | - Exécutez la détection et la prévention d'intrusion - Contrôle d'accès de base (le filtrage de trafic et l'IPS) - Incidence d'événement (actionnée par FireSIGHT) - Accord Automated (actionné par FireSIGHT) - Contrôle de fichier |
- Si vous désactivez la protection, vous désactivez le contrôle et le Filtrage URL aussi. |
Contrôle (Exige le permis de protection) |
- Contrôle d'accès avancé (imposez l'application et le contrôle de l'utilisateur - l'agent d'utilisateur est exigé). |
- Sinon installé, vous pouvez pouvoir créer les Commutateurs et les Routeurs virtuels, mais vous… - Ne peuvent pas créer les interfaces commutées, conduites, ou hybrides - Ne peut pas créer des entrées NAT, ou configurez le relais DHCP pour les Routeurs virtuels. - Ne peut pas appliquer une configuration de périphérique qui inclut la commutation ou le routage à un périphérique géré où vous n'avez pas activé le contrôle. - Les Commutateurs et les Routeurs virtuels ne sont pas utiles sans interfaces commutées et conduites. - Ne peut pas établir le groupement entre les périphériques gérés. - Les périphériques affectés ne cessent pas d'exécuter la commutation ou le routage. - Il ne cassera pas les batteries. - Vous ne pouvez pas réappliquer des stratégies existantes de contrôle d'accès s'ils incluent des règles avec l'utilisateur ou les états d'application. - Puisqu'un permis de contrôle est exigé pour le Filtrage URL, supprimer ou désactiver un permis de contrôle a le même effet que supprimant ou désactivant votre permis de Filtrage URL. |
Filtrage des URL (Exige le permis de contrôle) |
- Écrivez les règles de contrôle d'accès qui déterminent le trafic qui peut traverser le réseau basé sur l'URLs demandé par les hôtes surveillés. |
- Règles de contrôle d'accès avec l'arrêt d'états URL immédiatement filtrant l'URLs. - le C.C peut plus ne contacter le service en nuage. - Des stratégies existantes de contrôle d'accès ne peuvent pas être réappliquées, si elles incluent des règles avec des états URL. |
Malware | - Détection Fondé(e) sur le réseau de malware. |
- Vous ne pourrez pas détecter le malware dans des fichiers téléchargés et téléchargés par vos utilisateurs. |