Catégorie

Mises à jour produit

Le site 2025 State of Detection Engineering at Elastic explore la manière dont nous créons, maintenons et évaluons nos ensembles de règles SIEM et EDR.

image d'espace réservé
Annonce du programme de récompense Elastic pour les protections des règles de comportement

Annonce du programme de récompense Elastic pour les protections des règles de comportement

Elastic lance une extension de son programme de récompenses de sécurité, invitant les chercheurs à tester ses règles SIEM et EDR pour des techniques d'évasion et de contournement, en commençant par les points de terminaison Windows. Cette initiative renforce la collaboration avec la communauté de la sécurité, garantissant que les défenses d’Elastic restent robustes face à l’évolution des menaces.

Streamlining Security: Integrating Amazon Bedrock with Elastic

Streamlining Security: Integrating Amazon Bedrock with Elastic

Cet article vous guidera tout au long du processus de configuration de l'intégration Amazon Bedrock et de l'activation des règles de détection prédéfinies d'Elastic afin de rationaliser vos opérations de sécurité.

Optimisez votre recherche des menaces avec Elastic

Optimisez votre recherche des menaces avec Elastic

Elastic is releasing a threat hunting package designed to aid defenders with proactive detection queries to identify actor-agnostic intrusions.

Débordement d'overflow : lorsque votre imprimante renverse plus que de l'encre

Débordement d'overflow : lorsque votre imprimante renverse plus que de l'encre

Elastic Security Labs présente des stratégies de détection et d'atténuation des vulnérabilités du système d'impression CUPS, qui permettent à des attaquants non authentifiés d'exploiter le système via IPP et mDNS, ce qui entraîne l'exécution de code à distance (RCE) sur les systèmes basés sur UNIX tels que Linux, macOS, BSD, ChromeOS et Solaris.

Elastic releases the Detection Engineering Behavior Maturity Model

Elastic releases the Detection Engineering Behavior Maturity Model

Using this maturity model, security teams can make structured, measurable, and iteritive improvements to their detection engineering teams..

Now in beta: New Detection as Code capabilities

Now in beta: New Detection as Code capabilities

Introduction d'une nouvelle classe de vulnérabilité : La fausse immutabilité des fichiers

Introduction d'une nouvelle classe de vulnérabilité : La fausse immutabilité des fichiers

Cet article présente une catégorie de vulnérabilité Windows qui n'avait jamais été nommée auparavant. Il démontre les dangers de l'hypothèse et décrit certaines conséquences involontaires en matière de sécurité.

500ms to midnight: XZ A.K.A. liblzma backdoor

500ms to midnight: XZ A.K.A. liblzma backdoor

Elastic Security Labs publie une analyse initiale de la porte dérobée XZ Utility, y compris les règles YARA, osquery et les recherches KQL pour identifier les compromissions potentielles.

Surveillance des menaces Okta avec Elastic Security

Surveillance des menaces Okta avec Elastic Security

Cet article guide les lecteurs dans la mise en place d'un laboratoire de détection des menaces Okta, en soulignant l'importance de sécuriser les plateformes SaaS comme Okta. Il détaille la création d'un environnement de laboratoire avec Elastic Stack, l'intégration de solutions SIEM et Okta.

Fall 2023 Global Threat Report Outro

Fall 2023 Global Threat Report Outro

This article highlights the essential contributions to the Global Threat Report from the Security Intelligence team, and describes three major phenomena impacting the threat landscape.

Lever le rideau sur les piles d'appels

Lever le rideau sur les piles d'appels

Dans cet article, nous vous montrerons comment nous contextualisons les règles et les événements, et comment vous pouvez exploiter les piles d'appels pour mieux comprendre les alertes que vous rencontrez dans votre environnement.

Now available: The LLM safety assessment

Now available: The LLM safety assessment

Check out the newest report from Elastic Security Labs, which explores how you can protect your organization from LLM threats.

Les utilisateurs d'Elastic protégés contre l'attaque de la chaîne d'approvisionnement de SUDDENICON

Les utilisateurs d'Elastic protégés contre l'attaque de la chaîne d'approvisionnement de SUDDENICON

Elastic Security Labs publie une analyse de triage pour aider les clients de 3CX dans la détection initiale de SUDDENICON, une compromission potentielle de la chaîne d'approvisionnement affectant les utilisateurs du softphone VOIP 3CX.

Detect Credential Access with Elastic Security

Detect Credential Access with Elastic Security

Elastic Endpoint Security provides events that enable defenders with visibility on techniques and procedures which are commonly leveraged to access sensitive files and registry objects.

Résumé de la vulnérabilité : Follina, CVE-2022-30190

Résumé de la vulnérabilité : Follina, CVE-2022-30190

Elastic déploie une nouvelle signature de logiciel malveillant pour identifier l'utilisation de la vulnérabilité Follina. Pour en savoir plus, consultez cet article.

Elastic's 2022 Global Threat Report : Une feuille de route pour naviguer dans le paysage croissant des menaces d'aujourd'hui

Elastic's 2022 Global Threat Report : Une feuille de route pour naviguer dans le paysage croissant des menaces d'aujourd'hui

Les ressources de renseignements sur les menaces telles que le rapport Elastic Global Threat Report ( 2022 ) sont essentielles pour aider les équipes à évaluer la visibilité, les capacités et l'expertise de leur organisation en matière d'identification et de prévention des menaces de cybersécurité.

2022 Elastic Global Threat Report Announcement

2022 Elastic Global Threat Report Announcement

Discover our latest findings & strategic recommendations to better stay informed of potential directions threat actors may focus on.

2022 Elastic Global Threat Report : Aider les responsables de la sécurité à naviguer dans le paysage des menaces d'aujourd'hui

2022 Elastic Global Threat Report : Aider les responsables de la sécurité à naviguer dans le paysage des menaces d'aujourd'hui

Un pourcentage important de toutes les cybermenaces réussit à déjouer les mesures d'atténuation techniques, procédurales et humaines. Que doit donc faire une entreprise face à des perspectives aussi défavorables ? Découvrez-le dans cet article.

Analyse de la vulnérabilité de Log4Shell & CVE-2021-45046

Analyse de la vulnérabilité de Log4Shell & CVE-2021-45046

Dans ce billet, nous présentons les prochaines étapes que l'équipe de sécurité d'Elastic prend pour que les utilisateurs continuent à se protéger contre la CVE-2021-44228, ou Log4Shell.

Prévisions et recommandations : 2022 Rapport mondial sur les menaces Elastic

Prévisions et recommandations : 2022 Rapport mondial sur les menaces Elastic

Avec la publication de notre premier rapport global sur les menaces chez Elastic, les clients, les partenaires et la communauté de la sécurité dans son ensemble sont en mesure d'identifier un grand nombre des domaines sur lesquels notre équipe s'est concentrée au cours des derniers mois ( 12 ).

Résumé de l'évaluation de KNOTWEED

Résumé de l'évaluation de KNOTWEED

KNOTWEED déploie le logiciel espion Subzero en utilisant des exploits 0-day pour Adobe Reader et le système d'exploitation Windows. Une fois l'accès initial obtenu, il utilise différentes sections de Subzero pour maintenir la persistance et effectuer des actions sur l'hôte.

Détection de l’exploitation de la vulnérabilité CVE-2021-44228 (log4j2) avec Elastic Security

Détection de l’exploitation de la vulnérabilité CVE-2021-44228 (log4j2) avec Elastic Security

Le présent article de blog fournit un résumé de la vulnérabilité CVE-2021-44228 et fournit aux utilisateurs d’Elastic Security des outils permettant de détecter une exploitation active de celle-ci dans leur environnement. Cet article sera complété au fur et à mesure que nous en apprendrons davantage.

Règles de détection de la vulnérabilité SIGRed

Règles de détection de la vulnérabilité SIGRed

La vulnérabilité SIGRed concerne tous les systèmes utilisant le service de serveur DNS de Windows (Windows 2003+). Pour défendre votre environnement, nous vous recommandons de mettre en œuvre la logique de détection décrite dans cet article de blog à l'aide d'une technologie telle qu'Elastic Security.

Détecter et réagir à un tuyau sale avec l'élastique

Détecter et réagir à un tuyau sale avec l'élastique

Elastic Security publie une logique de détection pour l'exploit Dirty Pipe.

Tirer le meilleur parti des transformateurs dans Elastic

Tirer le meilleur parti des transformateurs dans Elastic

Dans ce blog, nous expliquerons brièvement comment nous avons affiné un modèle de transformateur destiné à une tâche de modélisation du langage masqué (MLM), afin de le rendre adapté à une tâche de classification.

Détection et réponse aux vulnérabilités ProxyShell activement exploitées

Détection et réponse aux vulnérabilités ProxyShell activement exploitées

La semaine dernière, Elastic Security a observé l'exploitation de vulnérabilités de Microsoft Exchange associées à ProxyShell. Consultez l'article pour connaître les derniers détails publiés sur cette activité.

Elastic Security opens public detection rules repo

Elastic Security opens public detection rules repo

Elastic Security has opened its detection rules repository to the world. We will develop rules in the open alongside the community, and we’re welcoming your community-driven detections. This is an opportunity to share collective security knowledge.