Elastic Security versetzt Analysten in die Lage, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen. Die kostenlose und offene Lösung bietet SIEM, Endpoint-Security, Threat-Hunting, Cloud-Monitoring und mehr.
14-tägiges kostenloses Probeabonnement, keine Kreditkarte erforderlich
Erleben Sie das schnelle, skalierbare Elastic SIEM mit dem Elasticsearch Service.
Kostenlos ausprobierenInformieren Sie sich im Elastic-Leitfaden zum Threat-Hunting, wie Sie am besten bei der Jagd auf Bedrohungen vorgehen.
Jetzt lesenDie Elastic SIEM-Erkennungs-Engine automatisiert die Bedrohungserkennung und minimiert die mittlere Erkennungsdauer (MTTD).
Webinar anzeigenNeu
Vordefinierte Cloud- und Host-Erkennung, optimierte SecOps-Workflows, Verbesserungen bei Barrierefreiheit und Benutzerfreundlichkeit und mehr.
„Elastic Security hilft uns, die Aufgaben zur Bedrohungserkennung, kontinuierlichen Überwachung und Bedrohungsbekämpfung auszuführen, die für einen effektiven Schutz von UC Davis ausgeführt werden müssen. Dass wir alle diese Aufgaben über dieselbe Benutzeroberfläche steuern können, integriert und rationalisiert unsere SecOps-Workflows. Und weil die Lösung von einer breiten Security-Community unterstützt wird, können wir stets auch den neuesten Angriffen trotzen.“
Größere Sichtbarkeit
Mit Elastic können Sie einfach und in Sekundenschnelle alle Ihre Daten – Clouddaten, Anwendungsdaten, Netzwerkdaten und und und – durchsuchen, visualisieren und analysieren. Durchsuchbare Snapshots erleichtern das Durchsuchen von Datensätzen aus vielen, vielen Jahren. Und durch die flexible Lizenzierung können Sie Informationen aus Ihrem gesamten Ökosystem nutzen, unabhängig von Menge, Art oder Alter.
Automatisierte Vorbeugung und Erkennung
Umgebungsweite Maßnahmen zum Schutz vor Malware und Ransomware helfen, Schäden und Verluste zu vermeiden. Sie können innerhalb kürzester Zeit Analytics-Inhalte implementieren, die von Elastic und der globalen Security-Community entwickelt wurden, um MITRE ATT&CK®-weit für Schutz zu sorgen. Die analystengesteuerte und indexübergreifende Korrelation, ML-Jobs und verfahrensbasierte Methoden ermöglichen die Erkennung komplexer Bedrohungen.
Reduzierung der Verweildauer
Eine intuitive Benutzeroberfläche und Partnerintegrationen, die das Incident-Management rationalisieren, ermöglichen Ihren Analysten ein effizienteres Arbeiten. Visualisierungen, die den Ursprung, das Ausmaß und die Zeit von Angriffen darstellen, helfen beim Überwachen der Umgebung und beim Erkennen von Bedrohungen – und sorgen dank analystengesteuerter Korrelation dafür, dass aus Rohinformationen Erkenntnisse werden. Integriertes Case-Management und automatisierte Aktionen beschleunigen die Bekämpfung.


Datenvisualisierung per Drag-and-Drop
Mit Kibana Lens können Sie Datenvisualisierungen für Ihre KPIs und Workflows erstellen. Sehen Sie sich sicherheitsrelevante Informationen wie beispielsweise den MTTD- oder MTTR-Wert oder die ATT&CK-Abdeckung an. Visualisieren Sie auch andere als die herkömmlichen Datenquellen – APM, Business Analytics und mehr –, um sich ein umfassenderes Bild zu machen und das Reporting zu vereinfachen. Die Möglichkeit, Datenfelder per Drag-and-Drop hinzuzufügen, sowie intelligente Vorschläge erleichtern die Datenvisualisierung mit Dashboards.
Ressourcenbasiertes Preismodell
Lassen Sie sich nicht durch eine starre Lizenzierung von Ihren Zielen abbringen. Egal, wie Ihr Anwendungsfall aussieht, wie groß das Datenvolumen ist oder wie viele Endpoints Sie haben – mit Elastic zahlen Sie nur für die Serverressourcen, die Sie tatsächlich nutzen. So wissen Sie stets, wie hoch Ihre Kosten sind, und können die Ressourcennutzung flexibel an Ihren Bedarf anpassen.

Erkennungsregeln und ML-Jobs werden ATT&CK direkt zugeordnet, was Security-Teams in die Lage versetzt, Bedrohungen jeder Größe zu erkennen und zu priorisieren.
Dank effizienter SecOps-Workflows, integriertem Case-Management und einem ganzen Universum von Integrationen können Analysten Bedrohungen stoppen, bevor sie Schaden anrichten.
Elastic Security wurde von MITRE, Forrester, Gartner Peer Insights, AV‑Comparatives und NSS Labs geprüft und validiert.