Jornada guiada do Elastic Security
Progrida rapidamente em seu aprendizado e utilize o Elastic Security na prevenção, detecção e resposta a ameaças em escala usando esta coleção de recursos selecionados.
1. Visão geral
Introdução ao Elastic Security
O Elastic Security oferece SIEM, segurança de endpoint e segurança na nuvem.
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt4270295d1a19ceab/6297ba919bb72a0f7439d7e6/blog-webinar-search-720x420.png)
2. Integrar seus dados
Implante o Elastic
Veja como é fácil executar sua primeira implantação em qualquer uma das mais de 50 regiões com suporte.
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blta3d36438470504bb/60928f2a1671db1046c1ade8/blog-video-720x420.png)
Faça a ingestão dos seus dados
Comece com a ingestão dos seus dados para conhecer o poder da Elastic. Os recursos a seguir ajudam você a estabelecer visibilidade em toda a sua superfície de ataque.
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt64ac6f0006f42861/6092aafd162d47104df4b8b9/blog-security-timeseries-radar-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt20d832f641eefd4b/6092b4121022211019ccd57b/fb-security-lock-1200x628.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt5ca0af3f4be72081/5bbca397af72b42d0cb4d9e8/metrics_api_pic.png)
3. Como trabalhar com o Elastic Security
Analise seus dados
Agora vamos à parte divertida — explorar o que está acontecendo no seu ambiente. A documentação abaixo lhe mostra várias visualizações para ajudar você a explorar seu ambiente.
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blte1fae7941002639f/5facb95a6f82405d9a4ab8e7/blog-graphs-monitor-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt4042407cc73afed2/5ef2d4c87253820a4364f310/blog-thumb-search-charts.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt282c593f087367b1/6092aad3b9440f10206ec54a/blog-timeseries-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt2c53b53a84e578dd/6092b3fd5907c910150fa6ac/blog-security-detection-720x420.png)
Automatize a prevenção e a detecção
Aqui, abordamos como habilitar as regras de detecção pré-criadas do Elastic Security e os trabalhos de machine learning para filtrar e corrigir automaticamente ameaças conhecidas como malware, ransomware e muito mais.
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt20d832f641eefd4b/6092b4121022211019ccd57b/fb-security-lock-1200x628.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt64ac6f0006f42861/6092aafd162d47104df4b8b9/blog-security-timeseries-radar-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt5660331e918aaf62/5fd25956d0df66524b5d36f6/blog-machine-learning-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt6f90a7e1e4bb99ef/615dfd99054fcd4c56721612/blog-graphs-laptop-720x420.png)
Investigue e cace
O poderoso mecanismo de busca da Elastic, conhecido por suas rápidas consultas em grandes conjuntos de dados, é a plataforma escolhida para caçar ameaças. Vamos colocá-lo à prova com seus dados. Use os recursos a seguir para realizar suas próprias investigações — desde a triagem inicial até o encerramento de um caso.
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt5660331e918aaf62/5fd25956d0df66524b5d36f6/blog-machine-learning-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt4042407cc73afed2/5ef2d4c87253820a4364f310/blog-thumb-search-charts.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/bltb4757e7eb9f975ab/6092a80f7cc444103417fb87/blog-thumbnail-user-group-organizers-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt2c53b53a84e578dd/6092b3fd5907c910150fa6ac/blog-security-detection-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt5ca0af3f4be72081/5bbca397af72b42d0cb4d9e8/metrics_api_pic.png)
4. Próximas etapas:
Agradecemos o tempo dedicado à coleta e análise de logs com o Elastic Cloud. Se você está conhecendo a Elastic, não deixe de fazer uma avaliação gratuita de 14 dias.
Recursos de segurança
Agora que você está usando o Elastic Security, eleve suas operações de segurança a um patamar superior com estes guias.
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt2c53b53a84e578dd/6092b3fd5907c910150fa6ac/blog-security-detection-720x420.png)
![](https://static-www.elastic.co/v3/assets/bltefdd0b53724fa2ce/blt5ca0af3f4be72081/5bbca397af72b42d0cb4d9e8/metrics_api_pic.png)