icon

SIEM

SIEM mit Elasticsearch-Tempo

Alles, wofür Sie den kostenlosen und offenen Elastic Stack lieben – ausgerichtet auf Security-Informationen und Ereignisverwaltung (SIEM). Profitieren Sie bei Ihren Security-Operations vom Tempo, von der Skalierbarkeit und von den Relevanzfunktionen von Elasticsearch für SIEM-Anwendungsfälle.

Kostenloses Elastic Security in Kibana herunterladen
illustrated-screenshot-SIEM-2x.png

Lernen Sie mit dem Elastic Common Schema eine Methode zur Anwendung eines gemeinsamen Datenmodells kennen.

Video ansehen

Nutzen Sie Auditbeat, um mithilfe von Host-Daten aus Ihren Linux-Systemen Bedrohungen erkennen zu können.

Webinar ansehen

Sie nutzen den Elastic Stack für Ihre Sicherheitsanalysen? Verstärken Sie Ihre Verteidigungslinien mit Elastic SIEM.

Webinar ansehen

Neu

7.11 bietet vordefinierte Erkennungsregeln und ML-Jobs, überarbeitete Alerting-Funktionen und Alert-Maßnahmen sowie Verbesserungen bei Barrierefreiheit und Benutzerfreundlichkeit.

SIEM, von den Machern des Elastic (ELK) Stack

Schützen Sie Ihre Organisation mit Elastic Security für SIEM. Müheloses Ingestieren der verschiedensten Datenformate eliminiert blinde Flecken. Vordefinierte Anomalieerkennungsjobs und öffentlich verfügbare Erkennungsregeln helfen, komplexe Bedrohungen zu erkennen, und leistungsfähige Untersuchungsfunktionen und integriertes Case-Management beschleunigen die Bekämpfung von Bedrohungen – alles von einer zentralen Ansicht aus.

Der Schnellere gewinnt

Mit dem Tempo einer Schema-on-write-Architektur erhalten Sie in Sekundenschnelle Antworten auf Ihre Suchanfragen. Die Ergebnisse können Sie in individuellen Dashboards mithilfe von Drill-downs zu bestimmten Ereignissen und durch Pivotieren durch die zugrunde liegenden Daten genauer erkunden.

Flexibel skalierbar

Dank Elasticsearch im Inneren kann Elastic Security auch mit Petabytes von Sicherheitsdaten umgehen. Durchsuchbare Snapshots erleichtern das Durchsuchen von Datensätzen aus vielen, vielen Jahren.

Sicheres Erfassen von Daten

Mit dem Elastic Agent ist es so einfach wie nie, sich vor Malware und Ransomware zu schützen. Dank der Möglichkeit, den Agent überall in Ihrer Umgebung bereitzustellen, er ist ja kostenlos und offen, können neue Anwendungsfälle mit nur einem Klick umgesetzt werden.

Ingestieren von Daten aus beliebigen Quellen

Vordefinierte Beats-Integrationen ermöglichen das schnelle und einfache Zentralisieren von Daten aus beliebigen Quellen, ob Cloud, Netzwerk, Endpoints, Anwendungen oder was Ihnen sonst noch einfällt. Und sollte doch einmal eine Integration fehlen, wenden Sie sich einfach an die Elastic-Community. Dort hilft man Ihnen bestimmt gern, sie zu erstellen.

Ganzheitliche Perspektive

Das Erfassen Ihres Datenbestands ist der erste Schritt. Der nächste besteht darin, eine zentralisierte Analyse zu ermöglichen. Mit Elastic Common Schema (ECS) ist es möglich, Informationen wie Logs, Datenflüsse und Kontextdaten aus der gesamten Umgebung an einem zentralen Ort zu analysieren – ganz gleich, wie unterschiedlich die Datenquellen sind.

Optimierte SecOps-Workflows

Elastic Security bietet Security-Teams einen interaktiven Arbeitsbereich zur Erkennung und Bekämpfung von Bedrohungen. Hier können Sie Ereignisse analysieren, Untersuchungen durchführen und in einer interaktiven Zeitleiste Ergebnisse sammeln. Durch Ad-hoc-Korrelation werden aus Daten schnell Erkenntnisse, während Analysten durch das integrierte Case-Management und Integrationen für Downstream-Workflow-Tools in die Lage versetzt werden, das Richtige zu tun.

Ein Fenster in Ihre Umgebung

Dashboards ermöglichen die Interaktion mit Ihren Daten. Über Aggregationsdiagramme, die überall in der Benutzeroberfläche zur Verfügung stehen, erhalten Sie Zugriff auf kontextuell relevante Daten. Durchsuchbare Snapshots machen es erschwinglich, beliebige Datenquellen mit Daten aus beliebigen Zeiträumen zu archivieren und trotzdem weiter durchsuchen zu können. Und all dies lässt sich mit Technologie erledigen, die auch für die brillantesten (oder überlastetsten) Analysten schnell genug ist.

Erkennung von Anomalien durch Machine Learning

Die Anomalieerkennung hilft, unbekannte Bedrohungen aufzudecken. So können Sie Threat-Hunter mit evidenzbasierten Hypothesen versorgen. Finden Sie die Bedrohungen, die Sie erwartet haben – und die, die Sie noch nicht kannten. Vordefinierte ML-Jobs und einsatzbereite Algorithmen sorgen für eine schnelle Wertschöpfung.

Automatisieren der Erkennung mit hoch zuverlässigen priorisierten Regeln

Mit Korrelationsregeln zur Erkennung von Verhaltensweisen und Tools, die auf potenzielle Bedrohungen hinweisen, können Sie Ihre Umgebung kontinuierlich schützen. Gleichen Sie sie mit Bedrohungsanzeichen ab und weisen Sie ihnen entsprechende Prioritäten zu. Vorkonfigurierte Risiko- und Schweregrad-Scores helfen Ihnen, sich auf das Wesentliche zu konzentrieren. Die Erkennungsregeln sind mit MITRE ATT&CK® abgestimmt und zur sofortigen Implementierung öffentlich verfügbar.

Eine SIEM-Plattform für alle

Wir haben eine einzigartige Vision, wie SIEM funktionieren sollte: schnell, leistungsfähig und für alle Security-Analysten offen.

Ein Agent, viele Anwendungsfälle

Vermeidung, Erkennung und Bekämpfung

Wenn Sie schon einen Agent für das Erfassen von Endpoint-Daten haben, warum dann nicht denselben Agent zum Schutz vor Malware und Ransomware einsetzen? Elastic Security hilft, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen – mit einem zentralen Agent, der kostenlos und offen verfügbar ist.

Ressourcenbasiertes Preismodell

Volle Kostentransparenz

Die Elastic-Lizenzierung ist vorhersagbar und flexibel und basiert nicht auf Abrechnung nach Ingestion, Anwendung oder Endpoint. So können Sie die Ressourcen bereitstellen, die Sie gerade benötigen – und wenn Ihr Geschäft wächst und gedeiht, passen Sie die Ressourcen einfach an. Klingt gut, oder?

Anerkannt, genutzt und geliebt von

SIEM bereit für die Cloud und überall bereitstellbar

Elastic Security ausprobieren

Elastic Security kann in der Cloud oder „on-premise“ bereitgestellt werden. Wählen Sie zwischen Elasticsearch Service auf Elastic Cloud für die vereinfachte Verwaltung und Skalierung und Elastic Cloud Enterprise für die volle Kontrolle über das Deployment. 

Wenn Sie Fragen haben, sehen Sie sich die Elastic Security-Dokumentation an oder besuchen Sie unser Elastic Security-Forum.

What just happened?

Auditbeat created an index pattern in Kibana with defined ECS fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing the latest system audit information in Elastic Security.

Didn't work for you?

Auditbeat module assumes default operating system configuration. See the documentation for more details.

Sicherheitsereignisse sind erst der Anfang

Haben Sie Metriken? APM-Daten? Dokumente mit Unmengen von Text? Bringen Sie Ihre gesamten Datenbestände in den Elastic Stack, um Ihre Sicherheitsanalysen anzureichern, neue Anwendungsfälle zu ermöglichen und die Betriebskosten zu senken.

Logs

Logs

Profitieren Sie von schnellem und skalierbarem Logging – zuverlässig und ohne Ausfälle.

Metrics

Metrics

Zahlen zählen: CPU, Arbeitsspeicher und mehr.

APM

APM

Gewinnen Sie Erkenntnisse zur Performance Ihrer Anwendung.