Neuigkeiten

Was bedeutet „keine Abrechnung pro Endpunkt“?

In diesem Blogpost wird auf eine Lösung namens „Elastic Endpoint Security“ verwiesen. Diese Lösung ist inzwischen in unserem neuen Produkt „Elastic Security“ aufgegangen. Elastic Security ist breiter angelegt als die alte Lösung und bietet u. a. Endpoint-Security, SIEM, Threat-Hunting und Cloud-Monitoring. In Zukunft bezeichnet der Begriff „Elastic-Endpoint-Security“ die Funktionen zur Malware-Abwehr, die in Ingest Manager aktiviert werden können.

Wir haben in letzter Zeit zwei wichtige Neuigkeiten bekanntgegeben:

  1. Endgame hat sich mit Elastic zusammengeschlossen.
  2. Wir eliminieren das endpunktbasierte Preismodell nicht nur für den „herkömmlichen“ Endpunktschutz, sondern auch für Erkennung und Behebung von Endpunkten.

Dabei werden wir manchmal gefragt: „Wo ist der Haken?“ Sicherheitsanbieter für Endpunkte verwenden schon immer endpunktbasierte Preismodelle, und es klingt zu gut um wahr zu sein, nicht mehr von dieser Variable abzuhängen.

Es gibt keinen Haken. Das Elastic-Preismodell ist wirklich so einfach, wie es klingt.

Wir möchten Ihnen, unseren Benutzern, fortlaufend neue Vorteile mit unseren Produkten anbieten. Außerdem möchten wir, dass Sie die Kostenauswirkungen neuer Anwendungsfälle einfach und exakt planen können. Vergeuden Sie keine Zeit damit, Geräte zu zählen und Lizenzbedingungen auszuhandeln, und schützen Sie stattdessen Ihr Unternehmen.

Worauf beruht unser Preismodell?

Ab dem 1. November gilt für Elastic Endpoint Security ein neues Abonnementmodell für Unternehmen. Sie bezahlen eine Abonnementgebühr für die Computerressourcen, mit denen die Ereignisdaten aus Ihren Endpunkten verwaltet, gespeichert, durchsucht und analysiert werden. Mit diesem Modell können Sie Ressourcen flexibel zuweisen, wenn sich Ihre Anforderungen ändern und der Elastic-Funktionsumfang wächst.

Mit dem Unternehmens-Abonnement für den Elastic Stack können Sie alle Endpoint Security-Ereignisdaten in den Elastic Stack importieren, um Bedrohungen zu erkennen und abzuwehren und um automatische Reaktionen und Orchestrierung zu implementieren. Nutzen Sie eine flexible Architektur mit heiß-/warm-/kalt-Speicher, um bei Bedarf jederzeit auf alle Daten zugreifen zu können, und ohne für Ingestionsraten, pro Gerät oder pro Benutzer bezahlen zu müssen. Dazu erhalten Sie die beste Abwehrtechnologie für Malware und Bedrohungen für Ihre Laptops, Desktops und Server in einem einzigen Erlebnis.

Und da unsere Lösungen auf der weltweit führenden Suchtechnologie basieren, können Sie Ihre Daten tatsächlich nutzen, um Anomalien zutage zu fördern, Unbekanntes zu suchen und Schäden und Verluste von Ihrem Unternehmen abzuwenden.

Sie bezahlen nur für die tatsächlich verwendeten Ressourcen und sind daher nicht auf einen bestimmten Anwendungsfall oder Ansatz beschränkt.

Angenommen, Sie möchten eine neue Elastic-Funktion ausprobieren, zum Beispiel Observability. Sie können mit Anwendungsmetriken experimentieren und müssen Ihre Ressourcen nur erweitern, wenn Sie beschließen, mehr Daten zu speichern und zu analysieren. Ganz einfach.

Verschieben Sie Verlaufsdaten nach einer gewissen Zeit, ohne sie komplett löschen zu müssen. Legen Sie die Daten auf günstigerer Hardware mit eingefrorenen Indizes ab. Wenn bestimmte Daten nicht mehr relevant sind, können Sie sie löschen oder archivieren und Ihre Elastic-Ressourcen für andere Projekte einsetzen.

Mit unserem einfachen und flexiblen Preismodell können Sie Ihre aktuelle Nutzung besser einschätzen und in Zukunft neue Funktionen einführen und neue Anwendungsfälle implementieren.

Beurteilen Sie Einzelfälle, nicht Budgetoptionen

Das alte Abrechnungsmodell pro Endpunkt und pro Funktion ist nur für die Anbieter von Vorteil und steht der Sicherheit oft sogar im Weg. IT-Sicherheitsanbieter haben es sich angewöhnt, ihre Kunden mit Kleinbeträgen zu schröpfen. Anstatt sich nach den Bedürfnissen ihrer Kunden zu richten, wird der Schutz stufenweise angeboten und mit Add-Ons versetzt. Wenn Sie sich schon einmal entscheiden mussten, welche Ihrer Endpunkte und Server den „vollen“ Schutz erhalten und welche nur einen Teil davon (oder gar keinen Schutz), dann wissen Sie, was wir meinen. Wenn anschließend Probleme auftreten, liegt es daran, dass Sie das Upgrade für das neueste Buzzword-Extra nicht gekauft haben ...

Wenn sich Angreifer im Durchschnitt mehr als 90 Tage im System aufhalten, macht es keinen Sinn, dass die Anbieter Ihren Datenspeicher auf sieben Tage begrenzen. Es macht noch weniger Sinn, entscheiden zu müssen, welche Endpunkte in SIEM ingestiert werden können und welche verworfen werden. Wie man so schön sagt: „Um die Nadel im Heuhaufen zu finden, braucht man wirklich den ganzen Heuhaufen“.

Ein fairer und vorhersehbarer Ansatz

Elastic verwendet ein einheitliches ressourcenbasiertes Preismodell für alle Produkte, von Elastic SIEM bis hin zu Logs, Metriken und APM. Bei unserem ressourcenbasierten Preismodell errechnen sich die Abonnementgebühren anhand der Computerressourcen, die Sie für die Ausführung Ihres Elastic Stack verwenden.

Wir haben beispielsweise beschlossen, Elastic SIEM nicht pro Arbeitsplatz oder nach Ingestionsrate abzurechnen. In Observability haben wir die Abrechnung pro Agent und pro Host eliminiert, und unsere Suche wird nicht mehr pro Dokument, pro Abfrage oder pro Benutzer abgerechnet.

Elastic berechnet Ihnen nur die Ressourcen, die Sie verwenden, um Ihre Daten zu speichern, zu durchsuchen und zu analysieren.

Diesen Ansatz setzen wir jetzt mit Elastic Endpoint Security fort.

Probieren Sie es selbst aus

Wenn Sie loslegen möchten, richten Sie auf Elasticsearch Service einen Cluster ein oder installieren Sie die neueste Version des Elastic Stack.

Sie haben bereits ECS-Daten in Elasticsearch? Upgraden Sie Ihre Cluster einfach auf 7.4 und probieren Sie Elastic SIEM aus.

Elastic Endpoint Security ist demnächst verfügbar.