Elastic Security: Erkennen und Bekämpfen von Bedrohungen mit SIEM

Überblick

Einführung in Elastic Security

Lesen Sie, wie Ihnen die Zentralisierung von SIEM-, Container- und Cloud-Security in Elastic Security dabei hilft, Ihre Organisation zu schützen.

Praktische Einführung in Elastic Security

Erleben Sie Elastic Security live in dieser interaktiven Demo.


Onboarding der Daten

Elastic Cloud-Konto erstellen

Registrieren Sie sich zunächst einmal, um Elastic Cloud 14 Tage lang kostenlos ausprobieren zu können. Erstellen Sie ein Konto auf cloud.elastic.co und befolgen Sie dann die Anweisungen in diesem Video, um Elastic bereitzustellen.

Wenn Ihr Deployment einsatzbereit ist, wählen Sie Detect threats in my data with SIEM und dann Start.

Screenshot of Elastic Security and options for next steps

Screenshot of Elastic Security and option to detect threats in data with SIEM

Wenn Sie Elastic Security zum ersten Mal verwenden, werden Sie aufgefordert, Elastic Defend zu installieren. Damit können Sie Ihre Endpoints schützen und mit Hunderten von Elastic Agent-Integrationen Daten erfassen.

Screenshot of Elastic Security and integrations

Screenshot of Elastic Security and Elastic Defend

Beim Auswählen von Add Elastic Defend werden Sie aufgefordert, Elastic Agent auf einem Host zu installieren.

Screenshot of Elastic Security and prompt to install Elastic Agent

Folgen Sie zum Installieren von Elastic Agent einfach den Anweisungen, fügen Sie die Integrationen hinzu und beginnen Sie damit, Security-Daten an Elastic zu senden.


Arbeiten mit Elastic Security

Analysieren Ihrer Daten

Lassen Sie uns gemeinsam herausfinden, was in Ihrer Umgebung vor sich geht. Sie können sich einen ganzheitlichen Überblick über sicherheitsrelevante Daten verschaffen, Ereignisse schnell untersuchen und vieles mehr. Informationen dazu, wie Sie Ihre Umgebung anhand interaktiver Dashboards und mithilfe von Analytics-Tools erkunden können, finden Sie hier:

Automatisierte Vorbeugung und Erkennung

Als Nächstes sollten Sie vorkonfigurierte Erkennungsregeln aktivieren. Wie das geht, erfahren Sie im folgenden Webinar:

Wenn Sie auch unbekannte Bedrohungen aufdecken möchten, können Sie vordefinierte Machine-Learning-Jobs verwenden.
Und zum Schutz Ihrer Hosts empfiehlt es sich, mit Elastic Defend automatisierte Maßnahmen zum Schutz vor Ransomware und Malware zu implementieren.

Threat Hunting und Untersuchung von Bedrohungen

Für das Threat Hunting und die Untersuchung von Bedrohungen ist Elastic die Plattform der Wahl. Testen Sie sie doch einfach einmal mit Ihren Daten. Die folgenden Ressourcen erlauben es Ihnen, eigene Untersuchungen durchzuführen – von der ersten Triage bis zum Schließen des Falles.


Wie geht es weiter?

Glückwunsch! Sie haben Ihre Journey mit Elastic Security begonnen. Sie sollten sich aber unbedingt noch Gedanken zu operativen-, Security- und Daten-Aspekten Ihres Deployments machen, damit Sie auch wirklich optimal von Elastic profitieren.