Engineering

Elastic Security abre repositório público de regras de detecção

Ao testar um novo recurso do Elastic Stack, descobrimos uma falha no kernel do Linux que afetava discos SSD em certos kernels do Linux. Saiba como a investigação envolveu uma grande colaboração com dois parceiros próximos: Google Cloud e Canonical...

Além de usar a analítica para obter insights valiosos sobre o comportamento de busca dos usuários, você também pode ajustar facilmente a experiência de busca com base no que aprendeu...

Com a Elastic, você pode ver os logs relacionados a uma solicitação específica que um usuário fez para qualquer transação — tudo com apenas alguns cliques.

Engineering

Na versão 7.7: diminua significativamente o uso de memória heap do Elasticsearch

Cada implantação do Elasticsearch é diferente, mas cada uma deve levar em conta (pelo menos) três tolerâncias: perda de dados, desempenho e tempo de inatividade. Vamos ver como projetar ou ajustar a sua arquitetura com base nas suas margens...

Com o Workplace Search, você pode adicionar facilmente o Microsoft OneDrive, o SharePoint e o Office 365 — além de outras fontes de conteúdo comuns (e customizadas) — para fazer uma busca integrada em toda a sua organização...

Forneça à sua equipe do centro de operações de segurança (SOC) uma experiência unificada com regras de detecção de SIEM pré-criadas.

Engineering

Como criar pipelines do Logstash de forma a facilitar a manutenção e a reutilização

À medida que sua infraestrutura cresce, seus custos também aumentam. Saiba como o Elasticsearch Service oferece flexibilidade para ampliação com economia.

A descoberta de padrões anômalos por machine learning ajuda a detectar adversários que driblam os softwares de segurança modernos por meio de técnicas “living off the land”, ou seja, o uso de ferramentas que já existem no sistema...

Saiba mais sobre violação de dados e como os usuários podem se proteger no Elasticsearch