icon

SIEM

SIEM für das moderne SOC

Erkennen, untersuchen und bekämpfen Sie neue Bedrohungen. Ingestieren Sie Daten aus jeder beliebigen Datenquelle, auch in Cloud-Größe. Profitieren Sie von mehr Kontrolle auf Host-Ebene. Implementieren Sie moderne Security-Anwendungsfälle und skalieren Sie schnell. Bringen Sie die operationelle Reife voran – mit dem kostenlosen und offenen Elastic Security.

Kostenloses Elastic Security in Kibana herunterladen
illustrated-screenshot-SIEM-2x.png

Lernen Sie das Elastic Common Schema und damit eine Methode zur Anwendung eines gemeinsamen Datenmodells kennen.

Video ansehen

Nutzen Sie Auditbeat, um mithilfe von Host-Daten aus Ihren Linux-Systemen Bedrohungen erkennen zu können.

Webinar ansehen

Sie nutzen den Elastic Stack für Ihre Sicherheitsanalysen? Verstärken Sie Ihre Verteidigungslinien mit Elastic SIEM.

Webinar ansehen

Neu

Neu in 7.15: Ingestieren und Analysieren von Daten aus Cloudflare, Carbon Black und CrowdStrike und Korrelieren dieser Daten mit von ThreatQuotient kuratierten Bedrohungsinformationen.

SecOps mit Elasticsearch-Tempo

Skalieren Sie Ihre Data-Fabric in Multi-Cloud-Umgebungen. Analysieren Sie mehrere Jahre umfassende Datenbestände und reichern Sie sie mit zusätzlichen Informationen an. Vereinheitlichen Sie Analysten-Workflows und integrieren Sie sie in Technologien von Drittanbietern. Nutzen Sie unsere Plattform für die aktive Bekämpfung von Bedrohungen und für die Reaktion auf Vorfälle und bringen Sie so die operationelle Reife voran.

Der Schnellere gewinnt

Erleben Sie das Tempo von Schema-on-write und die Flexibilität von Schema-on-read. Die Ergebnisse können Sie in individuellen Dashboards mithilfe von Drilldowns zu bestimmten Ereignissen und durch Pivotieren durch die zugrunde liegenden Daten genauer erkunden.

Flexibel skalierbar

Security-Daten in Petabyte-Größe? Kein Problem. Daten können in kostengünstigen Objektspeichern wie S3 aufbewahrt und dort durchsucht werden. So stehen sie auch nach Jahren noch zur Verfügung, um Bedrohungen ausfindig zu machen und zu untersuchen. Damit sind die Voraussetzungen für eine globale Analyse geschaffen.

Sicheres Erfassen von Daten

Erfassen Sie Hostdaten und sperren Sie Malware und Ransomware – kostenlos. Operationalisieren Sie osquery. Stellen Sie überall in Ihrer Umgebung Elastic Agent bereit – kostenlos und offen – und erfüllen Sie mit nur einem Klick neue Anwendungsfälle.

Grenzenloses Ingestieren ermöglicht grenzenloses Analysieren

Vordefinierte Datenintegrationen helfen, Security-Analytics für die gesamte Angriffsfläche zu implementieren. Sie entwickeln eine neue Integration? Arbeiten Sie mit Nutzern weltweit zusammen.

Ganzheitliche Perspektive

Zentralisieren Sie Umgebungsaktivitäten und interne und externe Kontexte. Schaffen Sie mit dem Elastic Common Schema (ECS) die Voraussetzungen für eine einheitliche Analyse. Die Lösung erleichtert das Analysieren von Informationen aus allen Ecken Ihrer digitalen Umgebung und darüber hinaus, ganz unabhängig von Ihren Datenquellen.

Uneingeschränktes Analysieren Ihrer Umgebung

Überwachen Sie Ihre Daten mithilfe von Dashboards. Greifen Sie in Nullkommanichts auf Trenddiagramme für praktisch jedes Thema zu. Erkunden Sie Informationen jeglicher Art so weit zurück wie nötig – durchsuchbare Snapshots machen es erschwinglich, die Breite und Dauer der Datentransparenz zu erweitern. Und das alles mit einer Technologie, die auch mit den schnellsten Analysten mühelos mithalten kann.

Automatisieren der Erkennung mit hochzuverlässigen Regeln

Schützen Sie Ihre Umgebung kontinuierlich mit verhaltensbasierten Regeln zur Erkennung von Verhaltensweisen und Tools, die auf potenzielle Bedrohungen hinweisen. Analysieren Sie das Verhalten von Angriffen und Angreifern, um potenzielle Bedrohungen entsprechend priorisieren zu können. Risiko- und Schweregrad-Scores helfen Ihnen, sich auf das Wesentliche zu konzentrieren. Die Erkennungsregeln sind mit MITRE ATT&CK® abgestimmt, werden regelmäßig aktualisiert und sind zur sofortigen Implementierung öffentlich verfügbar.

Risikobewertung mit ML und Entitäts-Analytics

Die Anomalieerkennung auf der Basis von vordefinierten ML-Jobs hilft, unbekannte Bedrohungen aufzudecken. So können Sie Threat-Hunter mit evidenzbasierten Hypothesen versorgen. Finden Sie die Bedrohungen, die Sie erwartet haben – und die, die Sie noch nicht kannten. Gewinnen Sie Einblicke in die Hosts und andere Entitäten, bei denen das Risiko besonders hoch ist.

Optimiertes Untersuchen, automatisiertes Bekämpfen

Threat-Intelligence hilft, Alerts aussagekräftiger zu gestalten und Erkenntnisse zu gewinnen. Standardisieren Sie Teamprozesse mit detaillierten Untersuchungsrichtlinien und integriertem Case Management. Stellen Sie Erkenntnisse auf einer interaktiven Zeitleiste zusammen. Inspizieren Sie Hosts und ergreifen Sie bei Bedarf sofortige Gegenmaßnahmen, auch bei verteilten Endpoints. Nutzen Sie SOAR- und Ticketing-Workflow-Integrationen, um am Ball zu bleiben.

Eine SIEM-Plattform für alle

Wir haben eine einzigartige Vision, wie SIEM funktionieren sollte: schnell, leistungsfähig und für alle Security-Analysten offen.

Ein Agent, viele Anwendungsfälle

Vermeiden, Erkennen, Bekämpfen

Wenn Sie schon einen Agent für das Erfassen von Host-Daten haben, warum ihn nicht auch zum Schutz vor Malware und Ransomware einsetzen? Elastic Security hilft, Bedrohungen zu vermeiden, zu erkennen und zu bekämpfen – mit dem kostenlosen und offenen Elastic Agent.

Ressourcenbasiertes Preismodell

Volle Kostentransparenz

Die Elastic-Lizenzierung ist vorhersagbar und flexibel und basiert nicht auf Abrechnung nach Ingestion, Anwendung oder Endpoint. So können Sie die Ressourcen bereitstellen, die Sie gerade benötigen – und wenn Ihr Geschäft wächst und gedeiht, passen Sie die Ressourcen einfach an. Klingt gut, oder?

Anerkannt, genutzt und geliebt von

Bereit für die Cloud und überall bereitstellbar

Elastic Security ausprobieren

Elastic Security kann in der Cloud oder „on-premises“ bereitgestellt werden. Wählen Sie zwischen Elasticsearch Service auf Elastic Cloud für die einfache Verwaltung und Skalierung und Elastic Cloud Enterprise für die volle Kontrolle über das Deployment. 

Sicherheitsereignisse sind erst der Anfang

Sorgen Sie für aussagekräftigere Security-Analytics und schaffen Sie die Voraussetzungen für neue Anwendungsfälle mit schnellem Zugriff auf alle Daten.

Logdaten

Logdaten

Profitieren Sie von schnellem und skalierbarem Logging – zuverlässig und ohne Ausfälle.

Metriken

Metriken

Zahlen zählen: CPU, Arbeitsspeicher und mehr.

APM

APM

Gewinnen Sie Erkenntnisse zur Performance Ihrer Anwendung.