¿Qué significa “sin precio por endpoint” en Elastic Endpoint Security? | Elastic Blog
News

¿Qué significa “sin precio por endpoint”?

La solución Elastic Endpoint Security mencionada en este blog ahora se denomina Elastic Security. La solución Elastic Security más amplia proporciona seguridad de endpoint, SIEM, búsqueda de amenazas, monitoreo del cloud y más. Cuando se haga mención en el futuro a la seguridad de endpoint de Elastic, se hará referencia a la protección antimalware específica que los usuarios pueden habilitar en el Gestor de ingesta.

Recientemente anunciamos dos cosas importantes:

  1. Endgame aunó fuerzas con Elastic.
  2. Eliminaremos los precios por endpoint no solo para los casos de uso de protección de endpoints “tradicionales”, sino también para la detección y respuesta de endpoints.

Algunas partes interesadas han preguntado “¿cuál es el truco?”. Los proveedores de seguridad de endpoints siempre han cobrado por endpoint, y ya no tener que preocuparse por esta variable puede parecer demasiado bueno para ser verdad.

No hay truco. En Elastic, nuestros precios son así de simples.

Queremos que tú, nuestro usuario, encuentres continuamente nuevas formas de obtener valor de nuestros productos. Y queremos que puedas predecir de forma sencilla y precisa el impacto de costo de los casos de uso nuevos. No pierdas tiempo contando dispositivos y negociando licencias; tienes una organización que proteger.

¿Qué es lo que cobramos?

A partir del 1 de noviembre, Elastic Endpoint Security se incluirá en una nueva vía de suscripción de Enterprise. Simplemente pagas una tarifa de suscripción basada en los recursos informáticos que usas para gestionar, almacenar, buscar y analizar los datos de eventos de tus endpoints. Esto te brinda la flexibilidad de asignar recursos a medida que cambian tus necesidades y aumentan las capacidades de Elastic.

Con la suscripción Enterprise al Elastic Stack, puedes incorporar todos tus datos de eventos de seguridad de los endpoints al Elastic Stack para la detección y búsqueda de amenazas, y para habilitar la respuesta automática y orquestación. Puedes beneficiarte de una arquitectura flexible de almacenamiento caliente, tibio o frío para tener acceso a todos los datos que necesitas de manera oportuna, y no se te cobrará por tasas de ingesta, por dispositivo o por usuario. Además, también obtendrás la mejor tecnología de prevención de amenazas y malware para tus laptops, equipos de escritorio y servidores, todo en una única experiencia.

Y como nuestras soluciones están basadas en la tecnología de búsqueda líder en el mundo, puedes usar tus datos para revelar anomalías, buscar lo desconocido y prevenir daños y pérdidas en tu organización.

Cuando solo pagas por los recursos que usas, no estás atrapado en un enfoque o caso de uso específico.

Digamos que deseas probar una capacidad nueva de Elastic, como la Observabilidad. Podrías experimentar con métricas de aplicaciones y solo tendrías que ampliar tus recursos si decides almacenar y analizar más datos. Es así de sencillo.

Cuando los datos históricos sean menos valiosos, puedes moverlos sin necesidad de eliminarlos por completo. Puedes colocarlos en hardware más económico con índices congelados. Si determinados datos ya no tienen valor, puedes eliminarlos o archivarlos y reorientar los recursos de Elastic a otros proyectos.

Nuestro enfoque simple y flexible de precios facilita la representación de tu uso actual y, en el futuro, la adopción de capacidades nuevas y el cumplimiento de casos de uso nuevos.

Priorización de eventos, no de presupuestos

El antiguo modelo de precios por endpoint y por característica solo funciona bien para los proveedores; y suele ser un obstáculo para la seguridad. Los proveedores de seguridad de la información han hecho que abrumar a los clientes con gastos sea la norma. En lugar de enfocarse en qué es lo mejor para los clientes, los proveedores proporcionan “niveles” de protección entrelazados con complementos. Si alguna vez has tenido que elegir cuáles de tus endpoints y servidores recibirían protección “completa” y cuáles solo cierta protección (o ninguna), sabes a qué nos referimos. Después, cuando se produce una vulneración, se debe a que no habías actualizado a la última SKU cargada de términos de moda...

Cuando el tiempo de permanencia promedio del atacante es mayor a 90 días, no tiene sentido que los proveedores limiten el almacenamiento de datos a siete días. Es incluso más ilógico tener que elegir cuáles eventos de endpoint puedes ingestar en SIEM y cuáles debes descartar. Como dice el refrán, “para encontrar la aguja en el pajar, necesitas el pajar completo”.

Compromiso con un enfoque predecible y justo

En Elastic hemos mantenido un modelo de precios basados en los recursos coherente en todos nuestros productos, desde Elastic SIEM hasta Logs, Metrics y APM. Los precios basados en los recursos simplemente significan que nuestras tarifas de suscripción se basan en los recursos informáticos que usas para ejecutar tu Elastic Stack.

Por ejemplo, elegimos no definir el precio de Elastic SIEM según la tasa de ingesta o asientos. Con Observabilidad, eliminamos los precios por agente y por host, y con Búsqueda, eliminamos los precios por documento, por búsqueda y por usuario.

En Elastic, solo cobramos por los recursos usados para almacenar, buscar y analizar los datos.

Ahora extendemos ese enfoque a Elastic Endpoint Security.

Pruébalo tú mismo

Para comenzar, activa un cluster en Elasticsearch Service o instala la versión más reciente del Elastic Stack.

¿Ya tienes datos de ECS en Elasticsearch? Solo actualiza los clusters a la versión 7.4 y prueba Elastic SIEM.

Elastic Endpoint Security llegará pronto.