icon

SIEM

SIEM mit Elasticsearch-Tempo

Alles, wofür Sie den kostenlosen und offenen Elastic Stack lieben – ausgerichtet auf Security-Informationen und Ereignisverwaltung (SIEM). Profitieren Sie bei Ihren Security-Operations und beim Threat-Hunting vom Tempo, von der Skalierbarkeit und von den Relevanzfunktionen von Elasticsearch für SIEM-Anwendungsfälle.

Kostenloses Elastic Security in Kibana herunterladen
illustrated-screenshot-hero-siem-1460x1000.png

Lernen Sie mit dem Elastic Common Schema eine neue Methode zur Anwendung eines gemeinsamen Datenmodells kennen.

Video ansehen

Nutzen Sie Auditbeat, um mithilfe von Host-Daten aus Ihren Linux-Systemen Bedrohungen erkennen zu können.

Webinar ansehen

Sie nutzen den Elastic Stack für Ihre Sicherheitsanalysen? Verstärken Sie Ihre Verteidigungslinien mit Elastic SIEM.

Webinar ansehen

Neu

Elastic Security 7.9 unterstützt SIEM-Anwendungsfälle durch die Erkennung von Bedrohungen in Cloud-Infrastruktur und ‑Anwendungen, die Vereinheitlichung von Workflows und mehr.

SIEM, von den Machern des Elastic (ELK) Stack

Elastic Security kann als SIEM-Plattform eingesetzt werden. Mehr Transparenz durch mühelose Ingestion verschiedenster Daten. Nutzen Sie vordefinierte Anomalieerkennungsjobs und öffentlich verfügbare Erkennungsregeln. Beschleunigen Sie die Bekämpfung durch leistungsfähige Untersuchungsfunktionen und eingebettetes Case Management. Jeweils mit einer einzigen GUI in Kibana.

Schnelligkeit ist entscheidend

Mit dem Tempo einer Schema-on-write-Architektur erhalten Sie in Sekundenschnelle Antworten auf Ihre Suchanfragen. Die Ergebnisse können Sie in individuellen Dashboards mithilfe von Drill-downs zu bestimmten Ereignissen und durch Pivotieren durch die zugrunde liegenden Daten genauer erkunden.

Flexibel skalierbar

Dank Elasticsearch im Inneren kann Elastic Security auch mit Petabytes von Sicherheitsdaten umgehen. Das erlaubt es Ihnen, Daten so lange aufzubewahren, wie Sie es wünschen, und sich so ein vollständiges Bild zu machen, wenn es wirklich vonnöten ist.

Sicheres Erfassen von Daten

Mit dem Elastic Agent ist das Blockieren von Malware so einfach wie nie geworden. Stellen Sie den Elastic Agent kostenlos auf allen Ihren Endpunkten bereit und ermöglichen Sie so mit nur einem Klick eine Reihe neuer Anwendungsfälle.

Ingestieren von Daten aus beliebigen Quellen

Vordefinierte Integrationen für Agent und Beats ermöglichen das schnelle Ingestieren und Analysieren von Daten aus beliebigen Quellen, ob Cloud, Netzwerk, Endpunkte, Anwendungen oder was Ihnen sonst noch einfällt. Und sollte doch einmal eine Integration fehlen, hilft die Elastic-Community weiter: Entweder es gibt die Integration dort schon oder sie hilft, sie zu erstellen. So trägt das kostenlose und offene Elastic Security zu Ihrem Erfolg bei.

Ganzheitliche Perspektive

Das Erfassen Ihres Datenbestands ist der erste Schritt. Der nächste besteht darin, eine zentralisierte Analyse zu ermöglichen. Mit Elastic Common Schema (ECS) ist es möglich, Informationen wie Logs, Datenflüsse und Kontextdaten aus der gesamten Umgebung an einem zentralen Ort zu analysieren – ganz gleich, wie unterschiedlich die Datenquellen sind.

Optimierte SecOps-Workflows

Elastic Security bietet Security-Teams einen interaktiven Arbeitsbereich zur Erkennung und Bekämpfung von Bedrohungen. Hier können Sie Ereignisse analysieren, Untersuchungen durchführen und in einer interaktiven Zeitleiste Beweise sammeln. Sie können einfach und schnell Fälle eröffnen und aktualisieren sowie potenzielle Vorfälle an SecOps-Workflow- und IT-Ticketing-Plattformen senden.

Ein Fenster in Ihre Umgebung

Nutzen Sie Dashboards und Karten, um mit Ihren Daten zu interagieren. Rufen Sie kontextbezogene Daten in Aggregationsdiagrammen in der gesamten GUI ab. Suchen Sie nach allen Arten von Informationen. Unsere Technologie ist auch für die besten Analysten schnell genug.

Erkennung von Anomalien durch Machine Learning

Die auf Machine-Learning-Algorithmen basierende Anomalieerkennung hilft, bisher unbekannte Bedrohungen zu erkennen. So können Sie Threat-Huntern evidenzbasierte Hypothesen an die Hand geben. Mit unserem ständig wachsenden Angebot an vordefinierten ML-Jobs können Sie nicht nur die Bedrohungen aufspüren, die Sie sowieso schon erwartet haben, sondern auch bislang unbekannte Bedrohungen.

Automatische Erkennung mit Regeln auf ATT&CK®-Basis

Mit Korrelationsregeln zur Erkennung von Tools, Taktiken und Prozeduren, die auf potenzielle Bedrohungen hinweisen, können Sie Ihre Umgebung kontinuierlich schützen. Vorkonfigurierte Risiko- und Schweregrad-Scores helfen Ihnen, sich auf das Wesentliche zu konzentrieren. Inhalte werden mit der MITRE ATT&CK®-Matrix abgestimmt und sind zur sofortigen Implementierung öffentlich verfügbar.

SIEM für alle

Wir haben eine einzigartige Zukunftsvision für SIEM: schnell, leistungsfähig und offen für Security-Analysten überall.

Weniger mit mehr

Vermeidung, Erkennung und Bekämpfung

Wenn man schon einen Host-Agent für das Erfassen von Daten hat, könnte man diesen dann nicht auch zum Schützen von Daten und Systemen verwenden? Elastic Security hilft, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen, und all das mit einem zentralen Agent, der offen und kostenlos erhältlich ist.

So einfach wie möglich –

keine ingestionsbasierte Abrechnung mehr

Egal, ob Sie Elastic gerade erst kennenlernen oder weiter mit Elastic wachsen möchten – bei der Art und Weise, wie Sie unsere Produkte nutzen, sollten Sie sich nicht eingeschränkt fühlen. Daher bezahlen Sie bei uns nur für die Ressourcen, die Sie benötigen, und Sie können sie so nutzen, wie Sie es für richtig halten.

Anerkannt, genutzt und geliebt von

SIEM bereit für die Cloud und überall bereitstellbar

Elastic Security ausprobieren

Elastic Security kann in der Cloud oder „on-premise“ bereitgestellt werden. Wählen Sie zwischen Elasticsearch Service auf Elastic Cloud für die vereinfachte Verwaltung und Skalierung und Elastic Cloud Enterprise für die volle Kontrolle über das Deployment. Sie haben Fragen? Sehen Sie sich die Elastic Security-Dokumentation an oder besuchen Sie unser Elastic Security-Forum.

What just happened?

Auditbeat created an index pattern in Kibana with defined ECS fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing the latest system audit information in the SIEM app.

Didn't work for you?

Auditbeat module assumes default operating system configuration. See the documentation for more details.

Sicherheitsereignisse sind erst der Anfang

Haben Sie Metriken? APM-Daten? Dokumente mit Unmengen von Text? Bringen Sie Ihre gesamten Datenbestände in den Elastic Stack, um Ihre Sicherheitsanalysen anzureichern, neue Anwendungsfälle zu ermöglichen und die Betriebskosten zu senken.

Logs

Logs

Profitieren Sie von schnellem und skalierbarem Logging – zuverlässig und ohne Ausfälle.

Metriken

Metriken

Zahlen zählen: CPU, Arbeitsspeicher und mehr.

APM

APM

Gewinnen Sie Erkenntnisse zur Performance Ihrer Anwendung.