Kategorie
Produktupdates
Der 2025 State of Detection Engineering bei Elastic untersucht, wie wir unsere SIEM- und EDR-Regelsätze erstellen, pflegen und bewerten.

Bekanntmachung des Elastic Bounty-Programms für den Schutz von Verhaltensregeln
Elastic startet eine Erweiterung seines Security Bounty Programms und lädt Forscher zum Testen seiner SIEM- und EDR-Regeln auf Umgehungs- und Bypass-Techniken ein, beginnend mit Windows-Endpunkten. Mit dieser Initiative wird die Zusammenarbeit mit der Sicherheits-Community gestärkt und die Robustheit von Elastic im Kampf gegen sich entwickelnde Bedrohungen gewährleistet.

Streamlining Security: Integrating Amazon Bedrock with Elastic
Dieser Artikel führt Sie durch den Prozess der Einrichtung der Amazon Bedrock-Integration und der Aktivierung der vordefinierten Erkennungsregeln von Elastic, um Ihre Sicherheitsabläufe zu optimieren.

Verbessern Sie Ihr Threat Hunting mit Elastic
Elastic is releasing a threat hunting package designed to aid defenders with proactive detection queries to identify actor-agnostic intrusions.

Überlaufen: Wenn Ihr Drucker mehr als nur Tinte verschüttet
Elastic Security Labs erörtert Erkennungs- und Minderungsstrategien für Schwachstellen im CUPS-Drucksystem, die es nicht authentifizierten Angreifern ermöglichen, das System über IPP und mDNS auszunutzen, was zu Remote-Code-Ausführung (RCE) auf UNIX-basierten Systemen wie Linux, macOS, BSDs, ChromeOS und Solaris führt.

Elastic releases the Detection Engineering Behavior Maturity Model
Using this maturity model, security teams can make structured, measurable, and iteritive improvements to their detection engineering teams..

Now in beta: New Detection as Code capabilities

Einführung einer neuen Schwachstellenklasse: Unveränderlichkeit falscher Dateien
In diesem Artikel wird eine bisher unbenannte Klasse von Windows-Sicherheitsanfälligkeiten vorgestellt, die die Gefahren der Annahme veranschaulicht und einige unbeabsichtigte Sicherheitsfolgen beschreibt.

500ms to midnight: XZ A.K.A. liblzma backdoor
Elastic Security Labs veröffentlicht eine erste Analyse der XZ Utility-Backdoor, einschließlich YARA-Regeln, osquery und KQL-Suchen, um potenzielle Kompromittierungen zu identifizieren.

Überwachen von Okta-Bedrohungen mit Elastic Security
Dieser Artikel führt die Leser durch die Einrichtung eines Okta-Labors zur Erkennung von Bedrohungen und betont, wie wichtig es ist, SaaS-Plattformen wie Okta zu sichern. Darin wird das Erstellen einer Laborumgebung mit dem Elastic Stack, die Integration von SIEM-Lösungen und Okta beschrieben.

Fall 2023 Global Threat Report Outro
This article highlights the essential contributions to the Global Threat Report from the Security Intelligence team, and describes three major phenomena impacting the threat landscape.

Vorhang lüften mit Aufrufstapeln
In diesem Artikel zeigen wir Ihnen, wie wir Regeln und Ereignisse kontextualisieren und wie Sie Aufruflisten nutzen können, um alle Warnungen, die in Ihrer Umgebung auftreten, besser zu verstehen.

Now available: The LLM safety assessment
Check out the newest report from Elastic Security Labs, which explores how you can protect your organization from LLM threats.
Elastic-Benutzer vor dem Supply-Chain-Angriff von SUDDENDICON geschützt
Elastic Security Labs veröffentlicht eine Triage-Analyse, um 3CX-Kunden bei der ersten Erkennung von SUDDDICON zu unterstützen, einer potenziellen Kompromittierung der Lieferkette, die Benutzer von 3CX VOIP-Softphones betrifft.
Detect Credential Access with Elastic Security
Elastic Endpoint Security provides events that enable defenders with visibility on techniques and procedures which are commonly leveraged to access sensitive files and registry objects.

Zusammenfassung der Sicherheitslücke: Follina, CVE-2022-30190
Elastic stellt eine neue Malware-Signatur bereit, um die Verwendung der Follina-Schwachstelle zu identifizieren. Erfahren Sie mehr in diesem Beitrag.

Der 2022 Global Threat Report von Elastic: Eine Roadmap für die Navigation in der wachsenden Bedrohungslandschaft von heute
Threat Intelligence-Ressourcen wie der 2022 Elastic Global Threat Report sind entscheidend, um Teams bei der Bewertung ihrer organisatorischen Transparenz, Fähigkeiten und Expertise bei der Identifizierung und Abwehr von Cybersicherheitsbedrohungen zu unterstützen.

2022 Elastic Global Threat Report Announcement
Discover our latest findings & strategic recommendations to better stay informed of potential directions threat actors may focus on.

Elastic Global Threat Report 2022: Unterstützung von Sicherheitsverantwortlichen bei der Navigation in der heutigen Bedrohungslandschaft
Ein erheblicher Prozentsatz aller Cyberbedrohungen erzielt einen gewissen Erfolg gegen technische, verfahrenstechnische und menschliche Abwehrmaßnahmen. Was soll ein Unternehmen also angesichts solch ungünstiger Quoten tun? Finden Sie es in diesem Artikel heraus.

Analyse der Log4Shell-Schwachstelle & CVE-2021-45046
In diesem Beitrag behandeln wir die nächsten Schritte, die das Elastic Security-Team unternimmt, damit sich Benutzer weiterhin vor CVE-2021-44228 oder Log4Shell schützen können.

Prognose und Empfehlungen: 2022 Elastic Global Threat Report
Mit der Veröffentlichung unseres ersten Global Threat Report bei Elastic sind Kunden, Partner und die gesamte Sicherheits-Community in der Lage, viele der Schwerpunktbereiche zu identifizieren, die unser Team in den letzten 12 Monaten hatte.
Zusammenfassung der KNOTWEED-Bewertung
KNOTWEED setzt die Subzero-Spyware mithilfe von 0-Day-Exploits für Adobe Reader und das Windows-Betriebssystem ein. Sobald der erste Zugriff erlangt wurde, werden verschiedene Abschnitte von Subzero verwendet, um die Persistenz aufrechtzuerhalten und Aktionen auf dem Host auszuführen.

Erkennen der Ausnutzung von CVE-2021-44228 (log4j2) mit Elastic Security
Dieser Blogpost gibt einen Überblick über CVE-2021-44228 und zeigt, wie Elastic Security-Nutzer erkennen können, ob die Schwachstelle in ihrer Umgebung aktiv ausgenutzt wird. Wenn Neues bekannt wird, wird der Post aktualisiert.
Erkennungsregeln für SIGRed-Schwachstellen
Die SIGRed-Sicherheitsanfälligkeit betrifft alle Systeme, die den Windows DNS-Serverdienst (Windows 2003+) nutzen. Um Ihre Umgebung zu schützen, empfehlen wir, die in diesem Blogbeitrag enthaltene Erkennungslogik mithilfe von Technologien wie Elastic Security zu implementieren.

Erkennen und Reagieren auf verschmutzte Rohre mit Elastic
Elastic Security veröffentlicht eine Erkennungslogik für den Dirty Pipe-Exploit.

Holen Sie das Beste aus Transformatoren in Elastic heraus
In diesem Blog werden wir kurz darüber sprechen, wie wir ein Transformer-Modell, das für eine MLM-Aufgabe (Masked Language Modeling) gedacht ist, fein abgestimmt haben, um es für eine Klassifizierungsaufgabe geeignet zu machen.
Erkennung und Reaktion auf die aktiv ausgenutzten ProxyShell-Schwachstellen
In der letzten Woche hat Elastic Security die Ausnutzung von Microsoft Exchange-Schwachstellen im Zusammenhang mit ProxyShell beobachtet. Lesen Sie den Beitrag, um neu veröffentlichte Details zu dieser Aktivität zu finden.
Elastic Security opens public detection rules repo
Elastic Security has opened its detection rules repository to the world. We will develop rules in the open alongside the community, and we’re welcoming your community-driven detections. This is an opportunity to share collective security knowledge.
