SIEM
Alles, wofür Sie den kostenlosen und offenen Elastic Stack lieben – ausgerichtet auf Security-Informationen und Ereignisverwaltung (SIEM). Profitieren Sie bei Ihren Security-Operations vom Tempo, von der Skalierbarkeit und von den Relevanzfunktionen von Elasticsearch für SIEM-Anwendungsfälle.

Lernen Sie mit dem Elastic Common Schema eine neue Methode zur Anwendung eines gemeinsamen Datenmodells kennen.
Video ansehenNutzen Sie Auditbeat, um mithilfe von Host-Daten aus Ihren Linux-Systemen Bedrohungen erkennen zu können.
Webinar ansehenSie nutzen den Elastic Stack für Ihre Sicherheitsanalysen? Verstärken Sie Ihre Verteidigungslinien mit Elastic SIEM.
Webinar ansehenNeu
7.10 bietet neue Cloud- und SaaS-Erkennungen, EQL-Korrelations- und Bedrohungsabgleichsregeln sowie Integrationen für Cisco Umbrella, Microsoft Defender, Juniper und Zoom.
Mit dem Tempo einer Schema-on-write-Architektur erhalten Sie in Sekundenschnelle Antworten auf Ihre Suchanfragen. Die Ergebnisse können Sie in individuellen Dashboards mithilfe von Drill-downs zu bestimmten Ereignissen und durch Pivotieren durch die zugrunde liegenden Daten genauer erkunden.
Mit dem Elastic Agent ist das Blockieren von Malware so einfach wie nie. Stellen Sie den Elastic Agent kostenlos auf allen Ihren Endpoints bereit und ermöglichen Sie so mit nur einem Klick die verschiedensten neuen Anwendungsfälle.
Vordefinierte Beats-Integrationen ermöglichen das schnelle und einfache Zentralisieren von Daten aus beliebigen Quellen, ob Cloud, Netzwerk, Endpoints, Anwendungen oder was Ihnen sonst noch einfällt. Und sollte doch einmal eine Integration fehlen, wenden Sie sich einfach an die Elastic-Community. Dort hilft man Ihnen bestimmt gern, sie zu erstellen. So verhilft Ihnen „kostenlos und offen“ zum Erfolg.







Das Erfassen Ihres Datenbestands ist der erste Schritt. Der nächste besteht darin, eine zentralisierte Analyse zu ermöglichen. Mit Elastic Common Schema (ECS) ist es möglich, Informationen wie Logs, Datenflüsse und Kontextdaten aus der gesamten Umgebung an einem zentralen Ort zu analysieren – ganz gleich, wie unterschiedlich die Datenquellen sind.
Elastic Security bietet Security-Teams einen interaktiven Arbeitsbereich zur Erkennung und Bekämpfung von Bedrohungen. Hier können Sie Ereignisse analysieren, Untersuchungen durchführen und in einer interaktiven Zeitleiste Beweise sammeln. Sie können einfach und schnell Fälle eröffnen und aktualisieren sowie potenzielle Vorfälle an SecOps-Workflow- und IT-Ticketing-Plattformen senden.


Die auf Machine-Learning-Algorithmen basierende Anomalieerkennung hilft, bisher unbekannte Bedrohungen zu erkennen. So können Sie Threat-Huntern evidenzbasierte Hypothesen an die Hand geben. Mit unserem ständig wachsenden Angebot an vordefinierten ML-Jobs können Sie nicht nur die Bedrohungen aufspüren, die Sie sowieso schon erwartet haben, sondern auch bislang unbekannte Bedrohungen.




Mit Korrelationsregeln zur Erkennung von Tools, Taktiken, Prozeduren und Verhaltensweisen, die auf potenzielle Bedrohungen hinweisen, können Sie Ihre Umgebung kontinuierlich schützen. Gleichen Sie sie mit Bedrohungsanzeichen ab und weisen Sie ihnen entsprechende Prioritäten zu. Vorkonfigurierte Risiko- und Schweregrad-Scores helfen Ihnen, sich auf das Wesentliche zu konzentrieren. Die Erkennungsregeln sind mit MITRE ATT&CK® abgestimmt und zur sofortigen Implementierung öffentlich verfügbar.
Ein Agent, viele Anwendungsfälle
Wenn Sie schon einen Agent für das Erfassen von Endpoint-Daten haben, warum sollten Sie dann denselben Agent nicht auch zur Abwehr von Malware verwenden? Elastic Security hilft, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen, und all das mit einem zentralen Agent, der offen und kostenlos erhältlich ist.So einfach wie möglich –
Egal, ob Sie Elastic gerade erst kennenlernen oder weiter mit Elastic wachsen möchten – bei der Art und Weise, wie Sie unsere Produkte nutzen, sollten Sie sich nicht eingeschränkt fühlen. Daher bezahlen Sie bei uns nur für die Ressourcen, die Sie benötigen, und Sie können sie so nutzen, wie Sie es für richtig halten.
SIEM bereit für die Cloud und überall bereitstellbar
Elastic Security kann in der Cloud oder „on-premise“ bereitgestellt werden. Wählen Sie zwischen Elasticsearch Service auf Elastic Cloud für die vereinfachte Verwaltung und Skalierung und Elastic Cloud Enterprise für die volle Kontrolle über das Deployment.
Wenn Sie Fragen haben, sehen Sie sich die Elastic Security-Dokumentation an oder besuchen Sie unser Elastic Security-Forum.
- Hosted
- Download
- Audit events
- Auth logs
- DNS traffic
- NetFlow
Auditbeat created an index pattern in Kibana with defined ECS fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing the latest system audit information in the SIEM app.
Auditbeat module assumes default operating system configuration. See the documentation for more details.