Product SiteDocumentation Site

redBorder Manager 3.1

Guía de Usuario

Edición 1.1-7

Eneo Tecnología S.L.

Resumen

ISBN: No disponible
Este material se distribuye tan sólo bajo los términos y las condiciones establecidas en la GNU Free Documentation License v1.3 (la última versión está disponible en http://fsf.org/).
Todas las marcas registradas y los derechos de autor a los que se hace referencia son propiedad de sus respectivos propietarios.
Consulte la GNU Free Documentation License para más detalles. Si lo desea, puede recibir una copia de la misma a través de redBorder o bien, consultarla directamente en https://www.gnu.org/licenses/fdl.html

ENEO Tecnología S.L.


          Parque Tecnológico de Bizkaia, Edificio 500 - Planta 1.
          Bilbao
          Derio (Bizkaia)
          48160
          +34 607 407 404
          España
           

Prefacio
1. Convenciones del Documento
1.1. Convenciones tipográficas
1.2. Convenciones del documento
1.3. Notas y Advertencias
2. Queremos conocer su opinión
3. Bienvenidos a redBorder
3.1. Conociendo la Guía Oficial de Instalación de redBorder
4. Requisitos para la implantación de redBorder
5. Versiones de software de redBorder Manager
1. ¿Qué es Redborder?
1.1. Escenario básico para la instalación de Redborder
1.2. Estructura de la interfaz de usuario del menú de instalación
1.2.1. Selección de opciones
2. Instalación del Manager de Redborder Enterprise Version
2.1. Obtención de la ISO
2.2. Grabación/Manejo de la imagen ISO
2.3. Requisitos de la Instalación
2.4. Proceso de Instalación
2.5. Posibles inconvenientes durante la instalación.
3. Plataforma web Redborder
3.1. Estructura de la interfaz de la plataforma Redborder
3.1.1. Opciones incluidas en la barra de menú
4. Eventos
4.1. Módulos
4.1.1. Business Intelligence
4.1.2. Malware
4.1.3. Tráfico
4.1.4. Intrusión
4.1.5. Monitor
4.1.6. Social
4.1.7. Vault
4.1.8. Movilidad
4.1.9. Informes
4.2. Módulos: menú y opciones
4.2.1. Opciones disponibles en el submenú
4.2.2. Cuerpo de la pantalla: filtrando por periodo de tiempo, atributos y vistas
4.2.3. Resumen, motor de búsqueda y tabla de datos
4.3. Filtrado de eventos
4.3.1. ¿Es posible filtrar eventos únicamente en un periodo de tiempo?
4.4. Reputación y monitoreo de IPs
4.5. Vistas: múltiples opciones para la visualización de datos
4.5.1. Tops
4.5.2. Raw
4.5.3. Comparar
4.5.4. Único
4.5.5. Analyze (Módulo Malware)
4.6. Tipo de agregación
4.7. Granularity
4.8. Tipo de gráfico
4.9. Opciones
4.10. Atributos: pestañas y columnas
4.10.1. Atributos disponibles para Malware: pestañas y columnas
4.11. Informes
4.12. Anomalías
5. Dashboard
5.1. Opciones de dashboard
5.1.1. Editar y clonar dashboards disponibles
5.1.2. Añadir dashboard
5.1.3. Importar dashboard
5.1.4. Añadir widget: Personalizar dashboards
5.1.5. Máquina del tiempo
5.1.6. Clonar, editar, recargar y eliminar widgets del dashboard
6. Sensores
6.1. Sensores: menú y opciones
6.2. Opciones
6.3. Vistas
6.3.1. Vista árbol
6.4. Vista Mapa
6.5. Vista de Puntos de Acceso
6.6. Añadir un dominio
6.7. Editar un dominio
6.8. Añadir un sensor
6.9. Tipos de sensores y configuración de dispositivos
6.9.1. Monitor
6.9.2. Mail Gateway
7. Herramientas y administración
7.1. Alarmas
7.1.1. Crear una nueva alarma
7.2. Auditorias
7.3. Configuración del clúster
7.4. Configuración General
7.5. Reglas del motor de correlación
7.6. Categorías de Monitor
7.6.1. Operaciones SNMP
7.6.2. Bulkstats
7.7. Malware Settings
7.7.1. General
7.7.2. Loaders
7.7.3. Mail Gateway
7.7.4. Blacklist
7.7.5. Whitelist
7.8. Licencias
7.9. Fuentes de búsqueda
7.10. Objetos
7.11. Mapas superpuestos
7.12. Alertas de plataforma
7.13. Versión de reglas
7.14. Centro de soporte
7.15. Usuarios
7.16. Worker y cola de trabajo
7.17. Área de usuario
8. Avanzado
8.1. Arquitectura
8.2. Operaciones
9. Casos de uso
9.1. Caso de uso: Seguimiento de una IP con Redborder
9.2. Caso de uso: Alerta de ataque de autenticación de fuerza bruta
9.3. Caso de uso: revisión de información remota desde Untangle
9.4. Caso de uso: detectar un ataque de Eternalblue con Redborder
9.5. Caso de uso: Ataques de fuerza bruta Ssh