Technique

Elastic Security rend public son référentiel de règles de détection

Alors que nous testions une nouvelle fonctionnalité de la Suite Elastic, nous avons identifié un bug dans un noyau Linux qui impacte les disques SSD sur certains noyaux Linux. Une investigation a été lancée, dont le succès a reposé sur une formidable..

Grâce à l'analyse, vous obtenez de précieuses informations exploitables sur les habitudes de recherche de vos utilisateurs, ce qui vous permet d'adapter leur expérience de recherche en tirant parti de vos apprentissages...

Avec Elastic, quelques clics suffisent pour consulter les logs associés à la requête d'un utilisateur pour une transaction.

Technique

Le rôle d'Elastic Observability dans la SRE et la réponse aux incidents

Contrairement aux versions précédentes, Elasticsearch 7.7 utilise un segment de mémoire bien moindre, ce qui améliore la stabilité des clusters Elasticsearch et diminue le coût du stockage de grands volumes de données...

Bien qu’ils soient uniques et spécifiques, tous les déploiements Elasticsearch doivent tenir compte de trois tolérances, au minimum, à savoir la perte de données, les performances et l’indisponibilité...

Avec Workplace Search, ajoutez facilement Microsoft OneDrive, SharePoint et Office 365 – ainsi que d'autres sources de contenu courantes (et personnalisées). Et la recherche d'entreprise devient plus simple...

Technique

Détections Elastic SIEM

Réduisez, réutilisez, recyclez (votre code). Apprenez à créer des composants modulaires pour vos pipelines d'ingestion Logstash.

Le développement de votre infrastructure a un corollaire : la hausse des coûts. Nous allons voir en détail comment Elasticsearch Service vous offre la flexibilité qu'il vous faut pour scaler de façon rentable...

L’identification des modèles anormaux grâce au Machine Learning permet de détecter les utilisateurs malveillants qui contournent les logiciels de sécurité modernes via des techniques appelées « living off the land »...