Avec Elastic Endpoint Security, finie la tarification par point de terminaison ! | Elastic Blog
Nouveautés

La tarification à l’utilisation, qu’est-ce que c’est ?

Récemment, nous avons fait deux annonces importantes :

  1. Endgame a rejoint les troupes d’Elastic.
  2. Nous supprimons la tarification par point de terminaison non seulement pour les cas d’utilisation "traditionnels" de protection des points de terminaison, mais également pour la détection et la réponse des points de terminaison.

On nous a parfois demandé où se trouvait le piège. Il est vrai que, historiquement parlant, les fournisseurs de sécurité ont toujours proposé une tarification par point de terminaison. Désormais, vous n’avez plus à vous préoccuper de cette variable, et cela semble trop beau pour être vrai.

Mais rassurez-vous... Il n’y a aucun piège. Chez Elastic, nous proposons juste une tarification simple.

Pour nous, le plus important, c’est que vous trouviez encore et toujours de nouvelles façons de tirer parti de nos produits. Et nous voulons que vous puissiez prédire avec facilité et précision l’impact en termes de coûts des nouveaux cas d'utilisation. Aussi, ne perdez pas de temps à compter vos appareils et à négocier des licences. Ce qui importe, c’est de protéger votre entreprise.

Que facturons-nous ?

À compter du 1er novembre, la solution Elastic Endpoint Security sera intégrée dans une nouvelle forme d’abonnement Enterprise. Vous payez simplement des frais d’abonnement basés sur les ressources informatiques que vous utilisez pour gérer, stocker, rechercher et analyser les données d’événements de vos points de terminaison. Ainsi, vous pouvez allouer les ressources qu’il vous faut en toute flexibilité selon vos besoins et selon la croissance des capacités d’Elastic.

Avec l’abonnement Enterprise de la Suite Elastic, intégrez l’ensemble de vos données d’événements de sécurité au point de terminaison dans la Suite Elastic pour détecter et chasser les menaces, et pour permettre une réponse et une orchestration automatisées. Vous pouvez vous appuyer sur une architecture flexible de stockage hot/warm/cold pour accéder à l’ensemble de données dont vous avez besoin quand vous en avez besoin. Aucun taux d’ingestion, tarif par appareil ou tarif par utilisateur ne vous est facturé. De plus, vous bénéficiez d’une technologie de pointe en matière de prévention contre les malware et les menaces pour vos ordinateurs portables, ordinateurs de bureau et serveurs, dans une expérience unique.

Et comme nos solutions tirent parti de la meilleure technologie de recherche du marché, vous pouvez réellement utiliser vos données pour mettre au jour les anomalies, chasser les menaces et éviter les dommages et les pertes.

En payant uniquement pour les ressources que vous utilisez, vous ne vous retrouvez pas bloqué dans un cas d'utilisation ou une approche spécifique.

Supposons que vous souhaitiez tester une nouvelle capacité d’Elastic, par exemple l’observabilité. Vous pourriez faire des tests avec les indicateurs d’application, et vous n’auriez à étendre vos ressources que si vous décidez de stocker et d’analyser plus de données. C’est aussi simple que ça.

Lorsque des données historiques perdent de leur intérêt, vous pouvez les déplacer, sans avoir à les supprimer complètement. Placez-les sur du matériel moins coûteux à l’aide du gel des index. Si certaines données deviennent inutiles, vous pouvez les supprimer ou les archiver, puis réorienter vos ressources Elastic vers d’autres projets.

Notre approche simple et flexible en termes de tarification facilite la détermination de votre utilisation actuelle, avec la possibilité d’adopter de nouvelles capacités et de prendre en charge d’autres cas d'utilisation dans le futur.

Faites le tri dans vos événements, pas dans vos budgets

L’ancien modèle de tarification par point de terminaison et par fonctionnalité convient bien aux fournisseurs, mais il se fait souvent en défaveur de la sécurité. Pour les fournisseurs de sécurité, les clients passent au second plan. Plutôt que d’avoir les intérêts des clients en tête, les fournisseurs proposent des "niveaux" de protection accompagnés d’une multitude de modules complémentaires. Si vous avez déjà dû faire le choix entre les points de terminaison et les serveurs ayant une protection "complète" et ceux qui n’auraient qu’une protection partielle (voire nulle), vous savez de quoi nous parlons. Et là, c’est le drame. Une infraction se produit parce que vous n’avez pas fait la mise à niveau vers le dernier SKU en vogue...

Lorsque l’on sait que le temps moyen avant qu’une infraction soit découverte est de plus de 90 jours, il ne rime à rien pour les fournisseurs de limiter le stockage de vos données à sept jours. Et il est encore plus illogique que vous deviez choisir quels événements de point de terminaison seront ingérés dans le SIEM et quels seront ceux que vous devrez mettre de côté, faute de finances. Quand il faut "chercher une aiguille dans une botte de foin", il est nécessaire d’avoir toute la botte.

Engagement envers une approche juste et prévisible

Elastic a mis en place un modèle de tarification à l’utilisation cohérent sur l’ensemble de ses produits, depuis Elastic SIEM jusqu’à Logs, en passant par Metrics et APM. Une tarification à l’utilisation signifie tout simplement que les frais d’abonnement se basent sur le nombre de ressources informatiques que vous utilisez pour exécuter votre Suite Elastic.

Par exemple, nous avons choisi de ne pas tarifier Elastic SIEM en fonction du nombre d’utilisateurs ou d’un taux d’ingestion. En ce qui concerne la fonction d’observabilité, nous avons supprimé la tarification par agent et par hôte. Et pour la fonction de recherche, nous avons mis fin à une tarification par document, par recherche et par utilisateur.

Chez Elastic, nous facturons uniquement les ressources utilisées pour stocker, rechercher et analyser vos données.

Aujourd’hui, c’est cette même approche que nous appliquons à Elastic Endpoint Security.

Jugez-en par vous-même

Envie de vous lancer ? Déployez un cluster sur Elasticsearch Service ou installez la dernière version de la Suite Elastic.

Vous avez déjà des données ECS dans Elasticsearch ? Il vous suffit de mettre vos clusters à niveau vers la version 7.4, et Elastic SIEM est à vous.

L’arrivée d’Elastic Endpoint Security est imminente. Soyez informé des développements concernant Elastic Endpoint Security ou soumettez votre candidature pour faire partie du Programme d’accès en avant-première.