icon

Elastic SIEM

Security Analytics mit Elasticsearch-Tempo

Alles, wofür Sie den Elastic Stack lieben – ausgerichtet auf Security-Informationen und Ereignisverwaltung (SIEM). Profitieren Sie bei Ihren Security-Operations und beim Threat-Hunting vom Tempo, von der Skalierbarkeit und von den Relevanzfunktionen von Elastic SIEM.

MarketoFEForm

Neueste Version herunterladen

Lernen Sie mit dem Elastic Common Schema eine neue Methode zur Anwendung eines gemeinsamen Datenmodells kennen.

Video ansehen

Nutzen Sie Auditbeat, um mithilfe von Host-Daten aus Ihren Linux-Systemen Bedrohungen erkennen zu können.

Webinar ansehen

Sie nutzen den Elastic Stack für Ihre Sicherheitsanalysen? Verstärken Sie Ihre Verteidigungslinien mit Elastic SIEM.

Webinar ansehen

Neu

In Version 7.6 können Sie die Erkennung mit Regeln auf MITRE-Basis automatisieren, Cloud- und Anwendungsdaten analysieren und mit effizienten Workflows Ihre Reaktionen beschleunigen.

SIEM, von den Machern des Elastic (ELK) Stack

Schützen Sie Ihre Organisation mit Elastic SIEM. Elastic SIEM bietet Integrationen für Netzwerk- und Host-Daten, Analytics-Features auf der Basis des Elastic Common Schema (ECS) mit weiterleitbaren Ergebnissen sowie die Möglichkeit, Sicherheitsdaten mit der SIEM-App in Kibana zu erkunden.

Nur wer schnell ist, gewinnt

Mit dem Tempo der Elasticsearch-eigenen Schema-on-write-Architektur erhalten Sie in Sekundenschnelle Antworten auf Ihre Ad-hoc-Abfragen. Visualisieren Sie Ihre Daten in benutzerdefinierten Dashboards und interagieren Sie mit ihnen. Sehen Sie sich die Details bestimmter Ereignisse an und folgen Sie den ausgelegten „Breadcrumb“-Spuren durch Pivotieren durch die zugrundeliegenden Daten.

Flexibel skalierbar

Dank Elasticsearch im Inneren ist Elastic SIEM ohne Weiteres in der Lage, auch mit Petabytes von Sicherheitsdaten umzugehen. Das erlaubt es Ihnen, Daten so lange aufzubewahren, wie Sie es wünschen, und sich so ein vollständiges Bild zu machen, wenn es wirklich vonnöten ist – wer weiß, welche Daten Sie brauchen, wenn die nächste Bedrohung zuschlägt?

Ingestieren von Daten aus beliebigen Quellen

Vordefinierte Beats-Integrationen ermöglichen das schnelle und einfache Ingestieren von Daten aus beliebigen Quellen, ob Endpunkte, Netzwerkgeräte, Anwendungen oder was Ihnen sonst noch einfällt. Und sollte doch einmal eine Integration fehlen, hilft die Elastic-Community weiter: Entweder es gibt die Integration dort schon oder sie hilft, sie zu erstellen. Open Source macht’s möglich.

Ganzheitliche Perspektive

Das Erfassen des gesamten Datenbestands ist das eine, aber es nutzt nur dann etwas, wenn man in der Lage ist, ihn einheitlich zu untersuchen. Mit dem Elastic Common Schema (ECS) ist es möglich, Informationen wie Logs, Datenflüsse und Kontextdaten aus der gesamten Umgebung an einem zentralen Ort zu analysieren – ganz gleich, wie unterschiedlich die Datenquellen sind.

SecOps und Threat-Hunting sind Mannschaftssportarten

Die SIEM-App ist ein interaktiver Arbeitsbereich für Sicherheitsteams zur Analyse von Ereignissen und zur Durchführung erster Untersuchungen. Hier können Sie die Bedrohungslage überwachen, auf einer Zeitleiste Indizien sammeln, entsprechende Ereignisse markieren und mit Anmerkungen versehen und potenzielle Vorfälle an Ticketing- und SOAR-Plattformen weiterleiten.

Ein Fenster in Ihre Umgebung

Sie können Daten in interaktiven Dashboards und auf Landkarten anzeigen lassen. Ob Sie Beziehungen anhand von Diagrammen analysieren oder dateitypübergreifende Suchen in Ihrem gesamten Datenbestand durchführen möchten – für all dies steht Technologie zur Verfügung, die auch für die schärfsten Analysten schnell genug ist.

Erkennung von Anomalien durch Machine Learning

Die auf Machine-Learning-Algorithmen basierende Anomalieerkennung hilft, bisher unbekannte Bedrohungen zu erkennen. So können Sie Threat-Huntern evidenzbasierte Hypothesen an die Hand geben. Unser ständig wachsendes Angebot an vordefinierten ML-Jobs hilft Ihnen, die Bedrohungen aufzuspüren, die Sie erwartet haben – und die, die Sie noch gar nicht kannten.

Automatische Erkennung mit Regeln auf ATT&CK-Basis

Korrelationsregeln zur Erkennung von Tools, Taktiken und Prozeduren, die auf potenzielle Bedrohungen hinweisen, helfen, den kontinuierlichen Schutz Ihrer Umgebung sicherzustellen. Nutzen Sie vorkonfigurierte Risiko- und Schweregrad-Scores, um Ihre Aufgaben zu priorisieren und sich auf das zu konzentrieren, was im Moment am wichtigsten ist. Inhalte werden mit der MITRE ATT&CK-Knowledge-Base abgestimmt und können sofort implementiert werden.

SIEM für alle

Wir arbeiten daran, unsere Vision einer optimalen SIEM-Plattform umzusetzen. Schnell, offen zugänglich und für Security Analysts überall problemlos einsetzbar.

SIEM + ENDPOINT

Erfassen und erkennen, schützen und bekämpfen

Wenn Sie ohnehin Daten von Endpunkten an Elastic SIEM senden, können Sie doch die Endpunkte gleich mitschützen. Mit Elastic Endpoint Security ist das ganz einfach. Es handelt sich dabei um einen autonomen Agent, der Angriffe verhindert und Ereignisse und Alerts weiterleitet, damit sie an zentraler Stelle analysiert werden können. Machen Sie bei unserem Early-Access-Programm mit.

Preise

Einfach einfach – keine ingestionsbasierte Abrechnung mehr.

Egal, ob Sie Elastic gerade erst kennenlernen oder weiter mit Elastic wachsen möchten – bei der Art und Weise, wie Sie unsere Produkte nutzen, sollten Sie sich nicht eingeschränkt fühlen. Daher bezahlen Sie bei uns nur für die Ressourcen, die Sie benötigen, und Sie können sie so nutzen, wie Sie es für richtig halten.

Anerkannt, genutzt und geliebt

Bereit für die Cloud und überall bereitstellbar

Elastic SIEM kann in der Cloud oder On-Premise bereitgestellt werden. Wählen Sie zwischen Elasticsearch Service auf Elastic Cloud für die vereinfachte Verwaltung und Skalierung und Elastic Cloud Enterprise für die volle Kontrolle über das Deployment.

Elastic SIEM ausprobieren

Wir haben eine einzigartige Vision von dem, was SIEM sein sollte: schnell, leistungsfähig, offen – und für Security-Analysten überall einfach verfügbar.

What just happened?

Auditbeat created an index pattern in Kibana with defined ECS fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing the latest system audit information in the SIEM app.

Didn't work for you?

Auditbeat module assumes default operating system configuration. See the documentation for more details.

Sicherheitsereignisse sind erst der Anfang

Haben Sie Metriken? APM-Daten? Dokumente mit Unmengen von Text? Bringen Sie Ihre gesamten Datenbestände in den Elastic Stack, um Ihre Sicherheitsanalysen anzureichern, neue Anwendungsfälle zu ermöglichen und die Betriebskosten zu senken.

Logs

Logs

Profitieren Sie von schnellem und skalierbarem Logging – zuverlässig und ohne Ausfälle.

Metrics

Metrics

Zahlen zählen: CPU, Arbeitsspeicher und mehr.

APM

APM

Gewinnen Sie Erkenntnisse zur Performance Ihrer Anwendung.