icon

SIEM

SIEM mit Elasticsearch-Tempo

Alles, wofür Sie den kostenlosen und offenen Elastic Stack lieben – ausgerichtet auf Security-Informationen und Ereignisverwaltung (SIEM). Profitieren Sie bei Ihren Security-Operations vom Tempo, von der Skalierbarkeit und von den Relevanzfunktionen von Elasticsearch für SIEM-Anwendungsfälle.

Kostenloses Elastic Security in Kibana herunterladen
illustrated-screenshot-SIEM-2x.png

Lernen Sie mit dem Elastic Common Schema eine neue Methode zur Anwendung eines gemeinsamen Datenmodells kennen.

Video ansehen

Nutzen Sie Auditbeat, um mithilfe von Host-Daten aus Ihren Linux-Systemen Bedrohungen erkennen zu können.

Webinar ansehen

Sie nutzen den Elastic Stack für Ihre Sicherheitsanalysen? Verstärken Sie Ihre Verteidigungslinien mit Elastic SIEM.

Webinar ansehen

Neu

7.10 bietet neue Cloud- und SaaS-Erkennungen, EQL-Korrelations- und Bedrohungsabgleichsregeln sowie Integrationen für Cisco Umbrella, Microsoft Defender, Juniper und Zoom.

SIEM, von den Machern des Elastic (ELK) Stack

Schützen Sie Ihre Organisation mit Elastic Security als Ihrer SIEM-Plattform. Müheloses Ingestieren der verschiedensten Datenformate eliminiert blinde Flecken. Vordefinierte Anomalieerkennungsjobs und öffentlich verfügbare Erkennungsregeln helfen bei der Erkennung komplexer Bedrohungen und leistungsfähige Untersuchungsfunktionen und eingebettetes Case Management beschleunigen die Bekämpfung von Bedrohungen – alles von einer zentralen Ansicht aus.

Der Schnellere gewinnt

Mit dem Tempo einer Schema-on-write-Architektur erhalten Sie in Sekundenschnelle Antworten auf Ihre Suchanfragen. Die Ergebnisse können Sie in individuellen Dashboards mithilfe von Drill-downs zu bestimmten Ereignissen und durch Pivotieren durch die zugrunde liegenden Daten genauer erkunden.

Flexibel skalierbar

Dank Elasticsearch im Inneren kann Elastic Security auch mit Petabytes von Sicherheitsdaten umgehen. Durchsuchbare Snapshots helfen, Daten beliebig lange aufzubewahren und ganz einfach auch große Datenmengen zu durchsuchen.

Sicheres Erfassen von Daten

Mit dem Elastic Agent ist das Blockieren von Malware so einfach wie nie. Stellen Sie den Elastic Agent kostenlos auf allen Ihren Endpoints bereit und ermöglichen Sie so mit nur einem Klick die verschiedensten neuen Anwendungsfälle.

Ingestieren von Daten aus beliebigen Quellen

Vordefinierte Beats-Integrationen ermöglichen das schnelle und einfache Zentralisieren von Daten aus beliebigen Quellen, ob Cloud, Netzwerk, Endpoints, Anwendungen oder was Ihnen sonst noch einfällt. Und sollte doch einmal eine Integration fehlen, wenden Sie sich einfach an die Elastic-Community. Dort hilft man Ihnen bestimmt gern, sie zu erstellen. So verhilft Ihnen „kostenlos und offen“ zum Erfolg.

Ganzheitliche Perspektive

Das Erfassen Ihres Datenbestands ist der erste Schritt. Der nächste besteht darin, eine zentralisierte Analyse zu ermöglichen. Mit Elastic Common Schema (ECS) ist es möglich, Informationen wie Logs, Datenflüsse und Kontextdaten aus der gesamten Umgebung an einem zentralen Ort zu analysieren – ganz gleich, wie unterschiedlich die Datenquellen sind.

Optimierte SecOps-Workflows

Elastic Security bietet Security-Teams einen interaktiven Arbeitsbereich zur Erkennung und Bekämpfung von Bedrohungen. Hier können Sie Ereignisse analysieren, Untersuchungen durchführen und in einer interaktiven Zeitleiste Beweise sammeln. Sie können einfach und schnell Fälle eröffnen und aktualisieren sowie potenzielle Vorfälle an SecOps-Workflow- und IT-Ticketing-Plattformen senden.

Ein Fenster in Ihre Umgebung

Nutzen Sie Dashboards und Karten, um mit Ihren Daten zu interagieren. Rufen Sie kontextbezogene Daten in Aggregationsdiagrammen in der gesamten GUI ab. Suchen Sie nach allen Arten von Informationen. Unsere Technologie ist auch für die besten Analysten schnell genug.

Erkennung von Anomalien durch Machine Learning

Die auf Machine-Learning-Algorithmen basierende Anomalieerkennung hilft, bisher unbekannte Bedrohungen zu erkennen. So können Sie Threat-Huntern evidenzbasierte Hypothesen an die Hand geben. Mit unserem ständig wachsenden Angebot an vordefinierten ML-Jobs können Sie nicht nur die Bedrohungen aufspüren, die Sie sowieso schon erwartet haben, sondern auch bislang unbekannte Bedrohungen.

Automatisieren der Erkennung mit hoch zuverlässigen priorisierten Regeln

Mit Korrelationsregeln zur Erkennung von Tools, Taktiken, Prozeduren und Verhaltensweisen, die auf potenzielle Bedrohungen hinweisen, können Sie Ihre Umgebung kontinuierlich schützen. Gleichen Sie sie mit Bedrohungsanzeichen ab und weisen Sie ihnen entsprechende Prioritäten zu. Vorkonfigurierte Risiko- und Schweregrad-Scores helfen Ihnen, sich auf das Wesentliche zu konzentrieren. Die Erkennungsregeln sind mit MITRE ATT&CK® abgestimmt und zur sofortigen Implementierung öffentlich verfügbar.

SIEM-Plattform für alle

Wir haben eine einzigartige Zukunftsvision für SIEM: schnell, leistungsfähig und offen für Security-Analysten überall.

Ein Agent, viele Anwendungsfälle

Vermeidung, Erkennung und Bekämpfung

Wenn Sie schon einen Agent für das Erfassen von Endpoint-Daten haben, warum sollten Sie dann denselben Agent nicht auch zur Abwehr von Malware verwenden? Elastic Security hilft, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen, und all das mit einem zentralen Agent, der offen und kostenlos erhältlich ist.

So einfach wie möglich –

keine ingestionsbasierte Abrechnung mehr

Egal, ob Sie Elastic gerade erst kennenlernen oder weiter mit Elastic wachsen möchten – bei der Art und Weise, wie Sie unsere Produkte nutzen, sollten Sie sich nicht eingeschränkt fühlen. Daher bezahlen Sie bei uns nur für die Ressourcen, die Sie benötigen, und Sie können sie so nutzen, wie Sie es für richtig halten.

Anerkannt, genutzt und geliebt von

SIEM bereit für die Cloud und überall bereitstellbar

Elastic Security ausprobieren

Elastic Security kann in der Cloud oder „on-premise“ bereitgestellt werden. Wählen Sie zwischen Elasticsearch Service auf Elastic Cloud für die vereinfachte Verwaltung und Skalierung und Elastic Cloud Enterprise für die volle Kontrolle über das Deployment. 

Wenn Sie Fragen haben, sehen Sie sich die Elastic Security-Dokumentation an oder besuchen Sie unser Elastic Security-Forum.

What just happened?

Auditbeat created an index pattern in Kibana with defined ECS fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing the latest system audit information in the SIEM app.

Didn't work for you?

Auditbeat module assumes default operating system configuration. See the documentation for more details.

Sicherheitsereignisse sind erst der Anfang

Haben Sie Metriken? APM-Daten? Dokumente mit Unmengen von Text? Bringen Sie Ihre gesamten Datenbestände in den Elastic Stack, um Ihre Sicherheitsanalysen anzureichern, neue Anwendungsfälle zu ermöglichen und die Betriebskosten zu senken.

Logdaten

Logdaten

Profitieren Sie von schnellem und skalierbarem Logging – zuverlässig und ohne Ausfälle.

Metrics

Metrics

Zahlen zählen: CPU, Arbeitsspeicher und mehr.

APM

APM

Gewinnen Sie Erkenntnisse zur Performance Ihrer Anwendung.