In diesem Video erhalten Sie einen Überblick über Elastic Security und dessen Funktionen für SIEM, SOAR, XDR, Endpoint-Security und Cloud-Security.

Lassen Sie sich zeigen, wie einfach es ist, in einer unserer mehr als 50 Regionen ein eigenes Deployment aufzusetzen.

Die Nutzung von Elastic beginnt mit dem Ingestieren Ihrer Daten – häufig auch „Importieren“ oder „Erfassen“ genannt. Die folgenden Ressourcen können Ihnen dabei helfen, Einblicke in Ihre Angriffsoberfläche zu gewinnen.




Lernen Sie die vielen Integrationen kennen, die Sie beim Arbeiten mit Elastic Search nutzen können.

Nach der Arbeit nun das Vergnügen: Finden Sie heraus, was in Ihrer Umgebung vor sich geht. Die folgende Dokumentation zeigt Ihnen Schritt für Schritt, wie Sie verschiedene Visualisierungen erstellen können, um Ihre Umgebung zu erkunden.




Wir zeigen Ihnen, wie Sie die vordefinierten Erkennungsregeln und Machine-Learning-Jobs von Elastic Security aktivieren können, um bekannte Bedrohungen, wie Malware, Ransomware und mehr, automatisch herauszufiltern und zu bekämpfen.




Die leistungsfähige Suchmaschine von Elastic, die auch bei größten Datenbeständen schnell Antworten liefert, ist für Threat Hunter die Plattform der Wahl. Testen Sie sie doch einfach einmal mit Ihren Daten. Die folgenden Ressourcen erlauben es Ihnen, eigene Untersuchungen durchzuführen – von der ersten Triage bis zum Schließen des Falles.





Erfahren Sie, wie Elastic Security Ihnen dabei helfen kann, Ihre drängendsten Probleme zu lösen.




Die folgenden Ressourcen liefern Ihnen Best Practices für die erste Orientierung in Elastic Security in der Cloud.




Nachdem Sie sich jetzt in Elastic Security eingearbeitet haben, können Sie mit diesen nützlichen Anleitungen Ihre SecOps-Aktivitäten auf die nächste Stufe heben.

