icon

SIEM

SIEM für das moderne SOC

Erkennen und bekämpfen Sie die Bedrohungen von morgen heute schon. Ingestieren Sie Daten aus jeder beliebigen Datenquelle in Cloudgröße. Profitieren Sie von mehr Kontrolle auf Hostebene. Implementieren Sie jeden beliebigen Anwendungsfall und skalieren Sie schnell. Bringen Sie die operationelle Reife voran – mit dem kostenlosen und offenen Elastic Security.
Kostenloses Elastic Security in Kibana herunterladen
illustrated-screenshot-SIEM-2x.png

Lernen Sie mit dem Elastic Common Schema eine Methode zur Anwendung eines gemeinsamen Datenmodells kennen.

Video ansehen

Nutzen Sie Auditbeat, um mithilfe von Host-Daten aus Ihren Linux-Systemen Bedrohungen erkennen zu können.

Webinar ansehen

Sie nutzen den Elastic Stack für Ihre Sicherheitsanalysen? Verstärken Sie Ihre Verteidigungslinien mit Elastic SIEM.

Webinar ansehen

Neu

7.13 vereinfacht die Einführung und Nutzung von Osquery und ermöglicht so eine schnellere Erkennung und Bekämpfung von Bedrohungen.

SecOps mit Elasticsearch-Tempo

SIEM ganz neu gedacht. Skalieren Sie Ihre Data-Fabric in Multi-Cloud-Umgebungen. Analysieren Sie mehrere Jahre umfassende Datenbestände und reichern Sie sie mit zusätzlichen Informationen an. Vereinheitlichen Sie Analysten-Workflows und integrieren Sie sie in Technologien von Drittanbietern. Nutzen Sie unsere Plattform für die aktive Bekämpfung von Bedrohungen und für die Reaktion auf Vorfälle und bringen Sie so die operationelle Reife voran.

Der Schnellere gewinnt

Mit dem Tempo einer Schema-on-write-Architektur erhalten Sie in Sekundenschnelle Antworten auf Ihre Suchanfragen. Die Ergebnisse können Sie in individuellen Dashboards mithilfe von Drill-downs zu bestimmten Ereignissen und durch Pivotieren durch die zugrunde liegenden Daten genauer erkunden.

Flexibel skalierbar

Hantieren Sie mit Security-Daten in Petabyte-Größe. Durchsuchbare Snapshots erleichtern das Durchsuchen von Datensätzen aus vielen, vielen Jahren. Die cluster-übergreifende Suche ermöglicht globale Analysen.

Sicheres Erfassen von Daten

Erfassen Sie Hostdaten und sperren Sie Malware und Ransomware – kostenlos. Operationalisieren Sie Osquery. Stellen Sie Elastic Agent überall in Ihrer Umgebung bereit – er ist ja kostenlos und offen – und erfüllen Sie mit nur einem Klick neue Anwendungsfälle.

Alles ingestieren

Vordefinierte Beats-Integrationen ermöglichen das Zentralisieren von Daten aus beliebigen Quellen, ob Cloud, Netzwerk, Endpoints, Anwendungen oder was Ihnen sonst noch einfällt. Die gewünschte Integration gibt es noch nicht? Wenden Sie sich einfach an die Elastic-Community – dort hilft man Ihnen bestimmt gern zu erstellen, was Sie benötigen.

Ganzheitliche Perspektive

Die Erfassung der Aktivitäten in der Umgebung und des Umgebungskontextes ist ein erster wichtiger Schritt für den Schutz Ihres Unternehmens. Als Nächstes sollten Sie mit dem Elastic Common Schema (ECS) die Voraussetzungen für eine einheitliche Analyse schaffen. ECS macht es einfach, Informationen aus Ihrer Umgebung an einem zentralen Ort zu analysieren – ganz gleich, wie unterschiedlich Ihre Datenquellen sein mögen.

Optimierte SecOps-Workflows

Elastic Security bietet Ihnen alles, was Sie brauchen, um gegen Bedrohungen vorzugehen. Hier können Sie Ereignisse analysieren, Untersuchungen durchführen und in einer interaktiven Zeitleiste Ergebnisse sammeln. Erfassen Sie Hostdaten mit Osquery und gewinnen Sie Erkenntnisse mit Ad-hoc-Datenkorrelation. Integriertes Case Management sowie Integrationen für Drittanbieter-Workflows helfen, das Momentum aufrechtzuerhalten.

Ein Fenster in Ihre Umgebung

Erkunden Sie Ihre Daten mithilfe von Dashboards. Über Aggregationsdiagramme, die überall in der Benutzeroberfläche zur Verfügung stehen, erhalten Sie Zugriff auf kontextuell relevante Daten. Durchsuchbare Snapshots machen es erschwinglich, beliebige Datenquellen mit Daten aus beliebigen Zeiträumen zu archivieren und trotzdem weiter durchsuchen zu können. Und das alles mit einer Technologie, die auch mit den schnellsten Analysten mühelos mithalten kann.

Erkennung von Anomalien durch Machine Learning

Die Anomalieerkennung hilft, unbekannte Bedrohungen aufzudecken. So können Sie Threat-Hunter mit evidenzbasierten Hypothesen versorgen. Finden Sie die Bedrohungen, die Sie erwartet haben – und die, die Sie noch nicht kannten. Vordefinierte ML-Jobs und einsatzbereite Algorithmen sorgen für eine schnelle Wertschöpfung.

Automatisieren der Erkennung mit hoch zuverlässigen Regeln

Mit Korrelationsregeln zur Erkennung von Verhaltensweisen, auch solchen, die noch gar nicht bekannt sind, und Tools, die auf potenzielle Bedrohungen hinweisen, können Sie Ihre Umgebung kontinuierlich schützen. Gleichen Sie sie mit Bedrohungsanzeichen ab und weisen Sie ihnen entsprechende Prioritäten zu. Vorkonfigurierte Risiko- und Schweregrad-Scores helfen Ihnen, sich auf das Wesentliche zu konzentrieren. Die Erkennungsregeln sind mit MITRE ATT&CK® abgestimmt und zur sofortigen Implementierung öffentlich verfügbar.

Eine SIEM-Plattform für alle

Wir haben eine einzigartige Vision, wie SIEM funktionieren sollte: schnell, leistungsfähig und für alle Security-Analysten offen.

Ein Agent, viele Anwendungsfälle

Vermeidung, Erkennung und Bekämpfung

Wenn Sie schon einen Agent für das Erfassen von Endpoint-Daten haben, warum dann nicht denselben Agent zum Schutz vor Malware und Ransomware einsetzen? Elastic Security hilft, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen – mit einem zentralen Agent, der kostenlos und offen verfügbar ist.

Ressourcenbasiertes Preismodell

Volle Kostentransparenz

Die Elastic-Lizenzierung ist vorhersagbar und flexibel und basiert nicht auf Abrechnung nach Ingestion, Anwendung oder Endpoint. So können Sie die Ressourcen bereitstellen, die Sie gerade benötigen – und wenn Ihr Geschäft wächst und gedeiht, passen Sie die Ressourcen einfach an. Klingt gut, oder?

Anerkannt, genutzt und geliebt von

Bereit für die Cloud und überall bereitstellbar

Elastic Security ausprobieren

Elastic Security kann in der Cloud oder „on-premise“ bereitgestellt werden. Wählen Sie zwischen Elasticsearch Service auf Elastic Cloud für die vereinfachte Verwaltung und Skalierung und Elastic Cloud Enterprise für die volle Kontrolle über das Deployment. 

Wenn Sie Fragen haben, sehen Sie sich die Elastic Security-Dokumentation an oder besuchen Sie unser Elastic Security-Forum.

What just happened?

Auditbeat created an index pattern in Kibana with defined ECS fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing the latest system audit information in Elastic Security.

Didn't work for you?

Auditbeat module assumes default operating system configuration. See the documentation for more details.

Sicherheitsereignisse sind erst der Anfang

Haben Sie Metriken? Traces? Dokumente mit Unmengen von Text? Bringen Sie alles in den Elastic Stack, um Sicherheitsanalysen anzureichern, neue Anwendungsfälle zu ermöglichen und die operationelle Komplexität zu senken.
Logs

Logs

Profitieren Sie von schnellem und skalierbarem Logging – zuverlässig und ohne Ausfälle.

Metriken

Metriken

Zahlen zählen: CPU, Arbeitsspeicher und mehr.

APM

APM

Gewinnen Sie Erkenntnisse zur Performance Ihrer Anwendung.