Analyses de sécurité avec Elasticsearch: analyse comportementale et investigation avec Elastic

Dans la continuité du webinar sur l’ingestion de données enrichies, nous montrerons comment utiliser les modules d’analytique avancés d’Elastic pour détecter des anomalies comportementales et ensuite investiguer (forensic).

Pour la première partie (anomalies comportementales), l’objectif est de pallier aux faux positifs et faux négatifs des modèles statiques (fonctionnant par seuils et corrélation pré-définies) en construisant automatiquement un modèle dynamique basé sur les données historiques et ainsi détecter les dérives.

L’investigation - dans un usage post-mortem (forensic) ou proactif - repose sur le module Graph qui permet d’explorer les données par similarités et rebonds successifs et ainsi reconstituer une attaque en dévoilant toutes les parties prenantes de l’attaque.

Dans ce webinar, nous découvrirons :

  • Comment configurer la détection automatique de déviations comportementales à l’aide de Machine Learning.
  • Comment faire de l’investigation forensic avec Graph.
  • Comment interfacer ces modules avec Alerting, les tableaux de bords Kibana, et ainsi identifier au plus vite la cause d’une attaque.

Bonne nouvelle ! Les principales fonctionnalités de sécurité de la Suite Elastic sont désormais gratuites. En savoir plus.

Elastic SIEM : découvrez un nouvel ensemble d'intégration de données pour les cas d'usage en sécurité. Avec notre nouvelle application dédiée sur Kibana, les professionnels de la sécurité peuvent plus efficacement analyser et trier les flux provenant de serveurs communs ainsi que ceux provenant du réseaux de sécurité. Essayez notre nouvel outil.

Vincent Maury

Solutions Architect

Elastic

S'inscrire et regarder

Nous vous enverrons plus contenu susceptible de vous intéresser.