Security Analytics

Analyses de sécurité

Les menaces ne suivent pas de modèle prédéfini. C’est pourquoi vous devriez en faire autant. La Suite Elastic vous donne l'avantage dont vous avez besoin pour maintenir la cadence face aux attaques d'aujourd'hui et de demain.

Découvrez l'analyse de sécurité avec Elastic. Essayer

Nouveau Un aperçu détaillé de la manère dont les fonctionnalités security de X-Pack vous permettent d'accélérer votre processus de conformité au RGDP. En savoir plus.

Soyez rapide., très rapide.

Il n'est pas question de « si » avec les attaques, mais de « quand ». Alors posez-vous la question : pendant combien de temps souhaitez-vous avoir un intrus dans votre système ?

Elastic est conçu pour être rapide tout en indexant vos données au fur et à mesure qu'elles sont ingérées. Le laps de temps pour accéder à l'information est ainsi réduit à quelques secondes, ce qui facilite l'exécution des requêtes ponctuelles et la visualisation en temps réel.

Ne vous débarrassez pas de vos données

Une menace peut provenir de n'importe où. C'est pourquoi détecter une menace nécessite d’avoir une vision globale et en temps réel de tout ce qui se passe à travers vos systèmes.

Elasticsearch peut ingérer des pétaoctets de données — pare-feux, proxy web, systèmes de détection, toutes les sources que vous voulez en fait — alors ne vous retenez pas.

Other
search...
0 matched | 0 scanned
0 Unique Request
Elastic
search...
hits
Unique Request

Conservez vos données plus longtemps pour pouvoir les examiner

Quand sont-elles arrivées ? Où sont-elles parties ? Comment ont-elles été traitées ? Sont-elles compromises ?

Pour répondre à ces questions, sept jours ne permettent pas d'avoir le recul suffisant. Les menaces ordinaires peuvent incuber pendant 100 jours avant d'être résolues. Elastic rend les recherches à travers des données historiques à long terme non seulement possibles mais aussi pratiques, faciles et rapides.

Créez ou augmentez votre solution SIEM

Commencez avec une page blanche et créez une solution de sécurité personnalisée à l'instar de Slack, ou renforcez un investissement existant dans une solution SIEM existante comme USAA. Elastic est flexible, par définition, et si vous ne voyez pas ce dont vous avez besoin, créez-le ou tirez parti de la communauté. Vous n'êtes pas restreint par une solution propriétaire, profitez de l'open source.

Allez-y, essayez!

Commencez petit. Voyez grand. C’est votre choix. Procurez-vous une nouvelle version et découvrez ce que nous avons à offrir.
In Elasticsearch install directory:
Ctrl + C to Copy
In Kibana install directory:
Ctrl + C to Copy
In Filebeat install directory:
Ctrl + C to Copy
What just happened?

Filebeat created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing latest system log messages, and reporting on SSH login attempts and other authentication events.

Didn't work for you?

Filebeat module assumes default log locations, unmodified file formats, and supported versions of the products generating the logs. See the documentation for more details.

In Elasticsearch install directory:
Ctrl + C to Copy
In Kibana install directory:
Ctrl + C to Copy
In Auditbeat install directory:
Ctrl + C to Copy
What just happened?
Auditbeat created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing latest system audit information.
Didn't work for you?

Auditbeat module assumes default operating system configuration. See the documentation for more details.

In Elasticsearch install directory:
Ctrl + C to Copy
In Kibana install directory:
Ctrl + C to Copy
In Logstash install directory:

Modify logstash.yml to set ArcSight module details

modules:
       - name: arcsight
         var.inputs: smartconnector
Ctrl + C to Copy

Configure Smart Connectors to send CEF events to Logstash via TCP on default port 5000.

What just happened?

Logstash created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing ArcSight events.

Didn't work for you?

Logstash module makes a set of assumptions around default configuration of the ArcSight solution, however you can override defaults. See the documentation for more details.

In Elasticsearch install directory:
Ctrl + C to Copy
In Kibana install directory:
Ctrl + C to Copy
In Packetbeat install directory:
Ctrl + C to Copy
What just happened?

Packetbeat created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing details of your DNS traffic.

Didn't work for you?

Packetbeat makes a set of assumptions around defaults, such as default network ports. See the documentation for more details on how to further configure your deployment.

In Elasticsearch install directory:
Ctrl + C to Copy
In Kibana install directory:
Ctrl + C to Copy
In Logstash install directory:

Modify logstash.yml to set Netflow module details

modules:
       - name: netflow
         var.input.udp.port: <netflow_port>
Ctrl + C to Copy

Configure NetFlow to export flow events to Logstash via UDP on default port 2055.

What just happened?

Logstash created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing Netflow events.

Didn't work for you?

Logstash module makes a set of assumptions around default configuration of the Netflow solution, however you can override defaults. See the documentation for more details.

  • Register, if you do not already have an account
  • Log into the Elastic Cloud console
To create a cluster, in Elastic Cloud console:
  • Select Create Cluster, leave cluster size slider at 4 GB RAM, and click Create
  • Note the Cloud ID as <cloud.id> and the cluster Password as <password>
  • In Overview >> Endpoints section note Kibana URL as <kibana_url>
  • Wait until cluster plan completes

Download and unpack Filebeat

In Filebeat install directory:

Paste in the <password> for the elastic user when prompted

Open browser @
<kibana_url> (login: elastic/<password>)
Open dashboard:
"[Filebeat System] SSH login attempts" or "[Filebeat System] Sudo commands"
What just happened?
Filebeat created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing latest system log messages, and reporting on SSH login attempts and other authentication events.
Didn't work for you?

Filebeat module assumes default log locations, unmodified file formats, and supported versions of the products generating the logs. See the documentation for more details.

  • Register, if you do not already have an account
  • Log into the Elastic Cloud console
To create a cluster, in Elastic Cloud console:
  • Select Create Cluster, leave cluster size slider at 4 GB RAM, and click Create
  • Note the Cloud ID as <cloud.id> and the cluster Password as <password>
  • In Overview >> Endpoints section note Kibana URL as <kibana_url>
  • Wait until cluster plan completes

Download and unpack Auditbeat

In Auditbeat install directory:

Paste in the <password> for the elastic user when prompted

Open browser @
<kibana_url> (login: elastic/<password>)
Open dashboard:
"[Auditbeat File] File Integrity"
What just happened?
Auditbeat created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing latest system audit information.
Didn't work for you?

Auditbeat module assumes default operating system configuration. See the documentation for more details.

  • Register, if you do not already have an account
  • Log into the Elastic Cloud console
To create a cluster, in Elastic Cloud console:
  • Select Create Cluster, leave cluster size slider at 4 GB RAM, and click Create
  • Note the Cloud ID as <cloud.id> and the cluster Password as <password>
  • In Overview >> Endpoints section note Kibana URL as <kibana_url>
  • Wait until cluster plan completes

Download and unpack Logstash

In Logstash install directory, run:

Modify logstash.yml to set ArcSight module details

modules:
- name: arcsight
  var.inputs: smartconnector
  var.elasticsearch.username: "elastic"
  var.elasticsearch.password: "<password>"
                

Configure Smart Connectors to send CEF events to Logstash via TCP on default port 5000.

Open browser @
<kibana_url> (login: elastic/<password>)
Open dashboard:
"[ArcSight] Network Overview Dashboard"
What just happened?

Logstash created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing Arcsight events.

Didn't work for you?

Logstash module makes a set of assumptions around default configuration of the ArcSight solution, however you can override defaults. See the documentation for more details.

  • Register, if you do not already have an account
  • Log into the Elastic Cloud console
To create a cluster, in Elastic Cloud console:
  • Select Create Cluster, leave cluster size slider at 4 GB RAM, and click Create
  • Note the Cloud ID as <cloud.id> and the cluster Password as <password>
  • In Overview >> Endpoints section note Kibana URL as <kibana_url>
  • Wait until cluster plan completes

Download and unpack Packetbeat

In Packetbeat install directory:

Paste in the <password> for the elastic user when prompted

Open browser @
<kibana_url> (login: elastic/<password>)
Open dashboard:
"[Packetbeat] DNS Tunneling"
What just happened?

Packetbeat created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing details of your DNS traffic.

Didn't work for you?

Packetbeat makes a set of assumptions around defaults, such as default network ports. See the documentation for more details on how to further configure your deployment.

  • Register, if you do not already have an account
  • Log into the Elastic Cloud console
To create a cluster, in Elastic Cloud console:
  • Select Create Cluster, leave cluster size slider at 4 GB RAM, and click Create
  • Note the Cloud ID as <cloud.id> and the cluster Password as <password>
  • In Overview >> Endpoints section note Kibana URL as <kibana_url>
  • Wait until cluster plan completes

Download and unpack Logstash

In Logstash install directory:

Paste in the <password> for the elastic user when prompted

Modify logstash.yml to set Netflow module details

cloud.id: 
     cloud.auth: elastic:${ES_PWD}
     modules:
       - name: netflow
         var.input.udp.port: <netflow_port>

Configure NetFlow to export flow events to Logstash via UDP on default port 2055.

Open browser @
<kibana_url> (login: elastic/<password>)
Open dashboard:
"Netflow: Overview"
What just happened?

Logstash created an index pattern in Kibana with defined fields, searches, visualizations, and dashboards. In a matter of minutes you can start viewing Netflow events.

Didn't work for you?

Logstash module makes a set of assumptions around default configuration of the Netflow solution, however you can override defaults. See the documentation for more details.

Automatisez la détection des anomalies et examinez les connexions singulières

Comment réussissez-vous à faire face à des milliards de connexions et à faire émerger les connexions qui ont du sens à travers des millions d'adresses IP ? Ajoutez du machine learning et des analyses de graphes à votre équation Elastic afin de détecter les cybermenaces rapidement — celles auxquelles vous vous attendiez et mais aussi les autres — au milieu de tout ce bruit.

Vous serez entre de bonnes mains

USAA a commencé avec quelques nœuds Elasticsearch dans son laboratoire de sécurité. La société dispose désormais d'un déploiement de production complet qui renforce sa solution SIEM ArcSight. Auparavant, les premiers intervenants USAA devaient attendre plusieurs minutes (parfois des heures), pour que leurs recherches puissent produire des résultats sur l'analyse des menaces dans la gestion des logs. Avec Elastic, ce n'est plus le cas.

Ils ne sont pas les seuls à gérer leurs événements de sécurité avec Elastic. Découvrez davantage de retours clients.

Les analyses de sécurité vont au-delà des simples événements de sécurité

Vous avez des indicateurs ? Des logs d'infrastructure ? Des documents avec des tonnes de texte ? Centralisez le tout dans la Suite Elastic avec vos événements de sécurité afin d'enrichir vos analyses, minimiser votre risque et simplifier votre architecture.

Logging

Un logging rapide et évolutif qui ne vous laissera pas tomber.

En savoir plus

Indicateurs

Supervisez processeur, mémoire, et bien plus.

En savoir plus

Recherche Web

Créez facilement une excellente expérience de recherche.

En savoir plus

APM

Obtenez un aperçu de la performance de vos applications.

En savoir plus

Recherche applicative

Recherchez à travers tous vos documents.

En savoir plus