icon

Elastic Security

Zentralisierter Schutz für alle auf Basis des Elastic (ELK) Stack

Elastic Security versetzt Analysten in die Lage, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen. Die kostenlose und offene Lösung bietet SIEM, Endpoint-Security, Threat-Hunting, Cloud-Monitoring und mehr.

Kostenlosen Probezeitraum starten

14-tägiges kostenloses Probeabonnement, keine Kreditkarte erforderlich

videoImage

Erleben Sie das schnelle, skalierbare Elastic SIEM mit dem Elasticsearch Service.

Kostenlos ausprobieren

Informieren Sie sich im Elastic-Leitfaden zum Threat-Hunting, wie Sie am besten bei der Jagd auf Bedrohungen vorgehen.

Jetzt lesen

Die Elastic SIEM-Erkennungs-Engine automatisiert die Bedrohungserkennung und minimiert die mittlere Erkennungsdauer (MTTD).

Webinar anzeigen

Neu

Mit 7.13 können Security-Teams unter anderem das Potenzial von Osquery ausschöpfen, die Threat-Intelligence operationalisieren und ein breiteres Spektrum von Bedrohungen ausfindig machen.

SIEM

SIEM

Bedrohungserkennung und -bekämpfung für den Elastic Stack, kostenlos verfügbar für alle Analysten.

Endpoint-Security

Endpoint-Security

Ein Agent, ein Klick. Schutz vor Malware und Ransomware sowie Datenerfassung – in Elastic Security integriert.

pattern-quote-module-top-left-145x430-color.svg
pattern-quote-module-bottom-left-172x80-white.svg
pattern-quote-module-top-right-172x80-mono-light-gray.svg
pattern-quote-module-bottom-right-1145x430-color.svg
icon-quote

„Elastic Security hilft uns, die Aufgaben zur Bedrohungserkennung, kontinuierlichen Überwachung und Bedrohungsbekämpfung auszuführen, die für einen effektiven Schutz von UC Davis ausgeführt werden müssen. Dass wir alle diese Aufgaben über dieselbe Benutzeroberfläche steuern können, integriert und rationalisiert unsere SecOps-Workflows. Und weil die Lösung von einer breiten Security-Community unterstützt wird, können wir stets auch den neuesten Angriffen trotzen.“

Jeff RoweUC Davis Security Architect

Größere Sichtbarkeit

Weniger blinde Flecken

Mit Elastic können Sie einfach und in Sekundenschnelle alle Ihre Daten – Clouddaten, Anwendungsdaten, Netzwerkdaten und und und – durchsuchen, visualisieren und analysieren. Durchsuchbare Snapshots erleichtern das Durchsuchen von Datensätzen aus vielen, vielen Jahren. Und durch die flexible Lizenzierung können Sie Informationen aus Ihrem gesamten Ökosystem nutzen, unabhängig von Menge, Art oder Alter.

videoImage

Mit Elastic können Sie einfach und in Sekundenschnelle alle Ihre Daten – Clouddaten, Anwendungsdaten, Netzwerkdaten und und und – durchsuchen, visualisieren und analysieren. Durchsuchbare Snapshots erleichtern das Durchsuchen von Datensätzen aus vielen, vielen Jahren. Und durch die flexible Lizenzierung können Sie Informationen aus Ihrem gesamten Ökosystem nutzen, unabhängig von Menge, Art oder Alter.

Automatisierte Vorbeugung und Erkennung

Verhinderung von Bedrohungen

videoImage

Automatisierte Vorbeugung und Erkennung

Verhinderung von Bedrohungen

Umgebungsweite Maßnahmen zum Schutz vor Malware und Ransomware helfen, Schäden und Verluste zu vermeiden. Sie können innerhalb kürzester Zeit Analytics-Inhalte implementieren, die von Elastic und der globalen Security-Community entwickelt wurden, um MITRE ATT&CK®-weit für Schutz zu sorgen. Die analystengesteuerte und indexübergreifende Korrelation, ML-Jobs und verfahrensbasierte Methoden ermöglichen die Erkennung komplexer Bedrohungen.

Reduzierung der Verweildauer

Die richtigen Tools für Ihre Analysten

Eine intuitive Benutzeroberfläche und Partnerintegrationen, die das Incident-Management rationalisieren, ermöglichen Ihren Analysten ein effizienteres Arbeiten. Visualisierungen, die den Ursprung, das Ausmaß und die Zeit von Angriffen darstellen, helfen beim Überwachen der Umgebung und beim Erkennen von Bedrohungen – und sorgen dank analystengesteuerter Korrelation dafür, dass aus Rohinformationen Erkenntnisse werden. Integriertes Case-Management und automatisierte Aktionen beschleunigen die Bekämpfung.

videoImage

Eine intuitive Benutzeroberfläche und Partnerintegrationen, die das Incident-Management rationalisieren, ermöglichen Ihren Analysten ein effizienteres Arbeiten. Visualisierungen, die den Ursprung, das Ausmaß und die Zeit von Angriffen darstellen, helfen beim Überwachen der Umgebung und beim Erkennen von Bedrohungen – und sorgen dank analystengesteuerter Korrelation dafür, dass aus Rohinformationen Erkenntnisse werden. Integriertes Case-Management und automatisierte Aktionen beschleunigen die Bekämpfung.

illustrated-screenshot-hero-lens.png
illustrated-screenshot-hero-lens.png

Datenvisualisierung per Drag-and-Drop

Einfache Datenvisualisierung

Mit Kibana Lens können Sie Datenvisualisierungen für Ihre KPIs und Workflows erstellen. Sehen Sie sich sicherheitsrelevante Informationen wie beispielsweise den MTTD- oder MTTR-Wert oder die ATT&CK-Abdeckung an. Visualisieren Sie auch andere als die herkömmlichen Datenquellen – APM, Business Analytics und mehr –, um sich ein umfassenderes Bild zu machen und das Reporting zu vereinfachen. Die Möglichkeit, Datenfelder per Drag-and-Drop hinzuzufügen, sowie intelligente Vorschläge erleichtern die Datenvisualisierung mit Dashboards.

Ressourcenbasiertes Preismodell

Volle Kontrolle dank flexibler Lizenzierung

Lassen Sie sich nicht durch eine starre Lizenzierung von Ihren Zielen abbringen. Egal, wie Ihr Anwendungsfall aussieht, wie groß das Datenvolumen ist oder wie viele Endpoints Sie haben – mit Elastic zahlen Sie nur für die Serverressourcen, die Sie tatsächlich nutzen. So wissen Sie stets, wie hoch Ihre Kosten sind, und können die Ressourcennutzung flexibel an Ihren Bedarf anpassen.

videoImage

Lassen Sie sich nicht durch eine starre Lizenzierung von Ihren Zielen abbringen. Egal, wie Ihr Anwendungsfall aussieht, wie groß das Datenvolumen ist oder wie viele Endpoints Sie haben – mit Elastic zahlen Sie nur für die Serverressourcen, die Sie tatsächlich nutzen. So wissen Sie stets, wie hoch Ihre Kosten sind, und können die Ressourcennutzung flexibel an Ihren Bedarf anpassen.

Machen Sie Ihre Daten nutzbar

Effektive Security erfordert Daten – viele Daten

Elastic Security hilft Ihnen, komplexe Security-Aufgaben schnell und entschieden anzugehen. Integrierte Vermeidungs-, Erkennungs- und Bekämpfungsmaßnahmen ermöglichen weit mehr als die herkömmlichen SIEM-Lösungen.

Vermeidung

Vermeidung

Nutzen Sie vorkonfigurierte Funktionen zum Schutz vor Malware und Ransomware, entwickelt und validiert vom Elastic Security-Research-Team.

Erkennung

Erkennung

Erkennungsregeln und ML-Jobs werden ATT&CK direkt zugeordnet, was Security-Teams in die Lage versetzt, Bedrohungen jeder Größe zu erkennen und zu priorisieren.

Bekämpfung

Bekämpfung

Dank effizienter SecOps-Workflows, integriertem Case-Management und einem ganzen Universum von Integrationen können Analysten Bedrohungen stoppen, bevor sie Schaden anrichten.

Von Branchenexperten geprüft

Elastic Security wurde von MITRE, Forrester, Gartner Peer Insights, AV‑Comparatives und NSS Labs geprüft und validiert.

Anerkannt, genutzt und geliebt von

Mit Elastic mehr erreichen

Stellen Sie die Geschwindigkeit, Skalierbarkeit und Relevanz von Elastic für Teams aller Arten bereit.

Observability

Observability

Führen Sie Ihre Logdaten, Metriken und APM-Traces, egal wie groß, in einem Stack zusammen.

Enterprise Search

Enterprise Search

Leistungsfähige, moderne Suchfunktionen für Ihren Arbeitsplatz, Ihre Website oder Ihre Anwendungen.