Funktionen in Ihrem JSA-Produkt
In der JSA-Produktdokumentation werden Funktionen wie Verstöße, Flows, Assets und historische Korrelationen beschrieben, die möglicherweise nicht in allen JSA-Produkten verfügbar sind. Je nach verwendetem Produkt sind einige dokumentierte Features in Ihrer Bereitstellung möglicherweise nicht verfügbar.
Log Manager: Log Manager ist eine einfache, leistungsstarke und skalierbare Lösung zum Sammeln, Analysieren, Speichern und Melden großer Mengen von Netzwerk- und Sicherheitsereignisprotokollen.
JSA – JSA ist ein erweitertes Angebot, das die gesamte Palette an Security Intelligence-Funktionen für lokale Bereitstellungen umfasst. Es konsolidiert Protokollquell- und Netzwerkflussdaten von Tausenden von Assets, Geräten, Endpunkten und Anwendungen, die über Ihr Netzwerk verteilt sind, und führt sofortige Normalisierungs- und Korrelationsaktivitäten für die Rohdaten durch, um echte Bedrohungen von Fehlalarmen zu unterscheiden.
JSA-Produktfunktionen
In der folgenden Tabelle finden Sie einen Vergleich der Funktionen der einzelnen JSA-Produkte .
Fähigkeit |
JSA |
Log-Manager |
---|---|---|
Umfassende Verwaltungsfunktionen |
Ja |
Ja |
Unterstützt gehostete Bereitstellungen |
Nein |
Nein |
Anpassbare Dashboards |
Ja |
Ja |
Benutzerdefinierte Regel-Engine |
Ja |
Ja |
Verwalten von Netzwerk- und Sicherheitsereignissen |
Ja |
Ja |
Verwalten von Host- und Anwendungsprotokollen |
Ja |
Ja |
Schwellenwertbasierte Warnungen |
Ja |
Ja |
Compliance-Vorlagen |
Ja |
Ja |
Datenarchivierung |
Ja |
Ja |
Juniper X-Force Bedrohungserkennung Integration von IP-Reputations-Feeds |
Ja |
Ja |
WinCollect-Standalone-Bereitstellungen |
Ja |
Ja |
Verwaltete WinCollect-Bereitstellungen |
Ja |
Ja |
Integration von JSA Vulnerability Manager |
Ja |
Ja |
Überwachung der Netzwerkaktivität |
Ja |
Ja |
Erstellung von Asset-Profilen |
Ja |
Nr. 1 |
Verwaltung von Straftaten |
Ja |
Nein |
Erfassung und Analyse des Netzwerkdatenstroms |
Ja |
Ja |
Historische Korrelation |
Ja |
Nein |
Integration von JSA Risk Manager |
Ja |
Nein |
Scanner für die Schwachstellenanalyse |
Ja |
Ja |
1Log Manager verfolgt Asset-Daten nur, wenn JSA Vulnerability Manager installiert ist. |
Einige Dokumentationen, wie z. B. das Juniper Secure Analytics-Administrationshandbuch und das Juniper Secure Analytics-Benutzerhandbuch, sind für mehrere Produkte einheitlich und beschreiben möglicherweise Funktionen, die in Ihrer Bereitstellung nicht verfügbar sind.