icon

Elastic Security

Optimale und offene Sicherheit

Elastic Security integriert zwei entscheidende Komponenten der Cybersicherheit – Endpunktsicherheit und SIEM – und bietet Funktionen zur Vermeidung, Erfassung, Erkennung und Behebung für einen einheitlichen Schutz Ihrer Infrastruktur. Elastic Security basiert auf dem Elastic Stack, wird von der Open Source-Community weiterentwickelt und hilft Sicherheitsexperten dabei, ihre Unternehmen zu schützen.

MarketoFEForm

Neu

Neu in Version 7.6: mit ATT&CK synchronisierte Erkennungsregeln, erweiterte Überwachung für Windows-Hosts, überarbeitete Sicherheits-Workflows, Direktzugriff auf APM-Daten und mehr.

Sicherheit durch Design. Vermeidung durch Standards.

Entscheiden Sie sich für die einzige Lösung, die vorkonfiguriert mit einheitlichen Funktionen für Vermeidung, Erfassung, Erkennung und Behebung ausgeliefert wird, und auf der Geschwindigkeit und Erweiterbarkeit von Elasticsearch basiert.

Endpoint Security

Endpoint Security

Vermeidung, Erkennung und Behebung in einem einzigen, eigenständigen Agenten.

SIEM

SIEM

Bedrohungserkennung für den Elastic Stack, kostenlos verfügbar für alle Analysten.

Mit Elastic Endpoint Security konnten wir die mittlere Zeit bis zur Beseitigung von Angriffen gegenüber der bisherigen Anti-Virus-Software drastisch senken – von sieben Tagen auf 30 Minuten. Der Elastic Stack bietet einzigartige Möglichkeiten, wenn es darum geht, Daten zu speichern, zu analysieren und zu verwerten. Diese gehen weit über die Fähigkeiten der Konkurrenz hinaus.

Andrew Stokes, Assistant Director and Information Security Officer, Texas A&M University

Erweiterter Schutz für Unternehmen

Mit mehrschichtiger Technologie immer einen Schritt voraus

Vermeiden und erkennen Sie Angriffe in Echtzeit mit dem branchenführenden Endpunktschutz. Die eigenständige Echtzeit-Vermeidungsfunktion auf dem Endpunkt verhindert Angriffe über die komplette MITRE ATT&CK-Matrix, ohne die Endbenutzer zu beeinträchtigen. Schützen Sie sämtliche Endpunkte: Windows, macOS sowie Linux-Desktops und -Server.

Der signaturlose Schutz mit Machine Learning und die Verhaltensanalyse verhindern Schäden und Verluste, indem sie Malware, Phishing, Ransomware, Prozessinjektion, Software-Exploits und sonstige Aktivitäten im Anschluss an einen Angriff abwehren.

Skalierbare Sicherheit

Nie. Wieder. Verlorene. Daten.

Mit Elastic können Sie Bedrohungen in all Ihren Daten – IoT, OT, Netzwerk und Endpunkte – mühelos und mit sofort verwertbaren Ergebnissen suchen und aufspüren. Mit den skalierbaren Behebungsmaßnahmen können Sie entweder einen einzelnen gefährdeten Endpunkt isolieren oder mit einem einzigen Klick einen Angriff in Ihrer gesamten Umgebung abwehren.

Dank des ressourcenbasierten Preismodells können Sie die Lösung auf allen Endpunkten installieren und so viele Daten speichern, wie Sie in Elastic SIEM benötigen. Dabei bezahlen Sie nur für die tatsächlich genutzten Ressourcen.

Beschleunigen Sie Ihr Sicherheitsprogramm

Übersichtliche Analyse

In der intuitiven Visualisierung werden Ursprung, Ausmaß und Zeitrahmen eines Angriffs mit einer Echtzeit-Analyse der Datei-, Registrierungs-, Benutzer-, Prozess-, Netzwerk- und DNS-Daten dargestellt. Ihre Analysten können der Ursache auf den Grund gehen und Sofortmaßnahmen einleiten, ohne die Seite zu verlassen.

Sammeln und analysieren Sie Daten von Hunderttausenden von Endpunkten innerhalb von Minuten, anstatt wie bei herkömmlichen EDR-Tools stunden- oder tagelang zu warten.

Datenvisualisierung per Drag-and-Drop

Benutzerfreundliche Datenvisualisierung

Mit Kibana Lens können Sie im Handumdrehen MTTD/MTTR-Werte, MITRE ATT&CK-Abdeckung oder sonstige Daten abrufen, die Ihr Unternehmen benötigt. Entdecken Sie neue Kombinationen von Daten, die bisher nur für SecOps, APM oder Business Analytics genutzt wurden. Platzieren Sie Datenfelder per Ziehen und Ablegen, um neue Dashboards zu erstellen. Nutzen Sie die intelligenten Vorschläge, um Ihre Daten möglichst wirkungsvoll darzustellen.

Bezahlen Sie nur die tatsächlich genutzten Ressourcen

Lassen Sie sich Ihre Best Practices nicht von restriktiven Preismodellen verderben. Ihre Kosten beruhen ausschließlich auf der Menge der genutzten Serverressourcen, unabhängig von Anwendungsfall, ingestierten Daten oder der Anzahl der Endpunkte. Weitere Informationen zum Elastic-Preismodell

Basiert auf dem Elastic Stack

Sichere Ingestion. Überall geschützt.

Elastic Security bietet eine einzige Schnittstelle für Vermeidung, Erfassung, Erkennung und Behebung auf Ihren Endpunkten und in Ihrem Netzwerk. Schützen Sie Ihre Endpunkte und ingestieren Sie zusätzlich Endpunkt-Sicherheitsdaten in Elastic SIEM, um die Bedrohungslage umfassend zu überblicken. Beheben Sie Ihre größten Sicherheitsprobleme mit einer schnellen und skalierbaren Technologie, die sich an Ihre Anforderungen anpasst.

Von Branchenexperten geprüft

Elastic Endpoint Security wurde von AV-Comparatives, NSS Labs und MITRE ATT&CK getestet und bewertet, und die Benutzer von Gartner Peer Insights nutzen den Elastic Stack für SIEM-Anwendungsfälle.

Anerkannt, genutzt und geliebt von

Neue Möglichkeiten mit Elastic

Sorgen Sie dafür, dass auch andere Bereiche Ihres Geschäfts von der Geschwindigkeit, Skalierbarkeit und Relevanz von Elastic profitieren.

Observability

Observability

Vereinen Sie Ihre Logs, Metriken und APM-Traces in beliebigem Umfang in einem einzigen Stack.

Enterprise Search

Enterprise Search

Leistungsfähige, moderne Suchfunktionen für Ihren Arbeitsplatz, Ihre Website oder Ihre Anwendungen.

Jetzt auf Elastic Cloud ausprobieren

Richten Sie ein Deployment mit vollem Funktionsumfang auf dem Cloudanbieter Ihrer Wahl ein. Als das Unternehmen hinter Elasticsearch stellen wir unsere Features und unseren Support für Ihre Elastic-Cluster in der Cloud bereit.