Categoria

Atualizações de produtos

O 2025 State of Detection Engineering na Elastic explora como criamos, mantemos e avaliamos nossos conjuntos de regras SIEM e EDR.

imagem de espaço reservado
Anunciando o Programa Elastic Bounty para Proteções de Regras de Comportamento

Anunciando o Programa Elastic Bounty para Proteções de Regras de Comportamento

A Elastic está lançando uma expansão do programa de recompensas de segurança, convidando pesquisadores a testar suas regras de SIEM e EDR para técnicas de evasão e bypass, começando pelos endpoints do Windows. Essa iniciativa fortalece a colaboração com a comunidade de segurança, assegurando que as defesas da Elastic permaneçam robustas contra ameaças em evolução.

Streamlining Security: Integrating Amazon Bedrock with Elastic

Streamlining Security: Integrating Amazon Bedrock with Elastic

Este artigo irá guiá-lo pelo processo de configuração da integração com o Amazon Bedrock e ativação das regras de detecção predefinidas da Elastic para otimizar suas operações de segurança.

Eleve sua caça a ameaças com a Elastic

Eleve sua caça a ameaças com a Elastic

Elastic is releasing a threat hunting package designed to aid defenders with proactive detection queries to identify actor-agnostic intrusions.

Cups Overflow: quando sua impressora derrama mais do que tinta

Cups Overflow: quando sua impressora derrama mais do que tinta

O Elastic Security Labs discute estratégias de detecção e mitigação de vulnerabilidades no sistema de impressão CUPS, que permitem que invasores não autenticados explorem o sistema via IPP e mDNS, resultando em execução remota de código (RCE) em sistemas baseados em UNIX, como Linux, macOS, BSDs, ChromeOS e Solaris.

Elastic releases the Detection Engineering Behavior Maturity Model

Elastic releases the Detection Engineering Behavior Maturity Model

Using this maturity model, security teams can make structured, measurable, and iteritive improvements to their detection engineering teams..

Now in beta: New Detection as Code capabilities

Now in beta: New Detection as Code capabilities

Apresentando uma nova classe de vulnerabilidade: False File Immutability

Apresentando uma nova classe de vulnerabilidade: False File Immutability

Este artigo apresenta uma classe de vulnerabilidade do Windows ainda sem nome que demonstra os perigos da suposição e descreve algumas consequências de segurança não intencionais.

500ms to midnight: XZ A.K.A. liblzma backdoor

500ms to midnight: XZ A.K.A. liblzma backdoor

O Elastic Security Labs está lançando uma análise inicial do backdoor do XZ Utility, incluindo regras YARA, osquery e pesquisas KQL para identificar possíveis comprometimentos.

Monitoramento de ameaças Okta com Elastic Security

Monitoramento de ameaças Okta com Elastic Security

Este artigo orienta os leitores sobre como estabelecer um laboratório de detecção de ameaças Okta, enfatizando a importância de proteger plataformas SaaS como a Okta. Ele detalha a criação de um ambiente de laboratório com o Elastic Stack, integrando soluções SIEM e Okta.

Fall 2023 Global Threat Report Outro

Fall 2023 Global Threat Report Outro

This article highlights the essential contributions to the Global Threat Report from the Security Intelligence team, and describes three major phenomena impacting the threat landscape.

Desvendando a cortina com pilhas de chamadas

Desvendando a cortina com pilhas de chamadas

Neste artigo, mostraremos como contextualizamos regras e eventos e como você pode aproveitar pilhas de chamadas para entender melhor quaisquer alertas encontrados em seu ambiente.

Now available: The LLM safety assessment

Now available: The LLM safety assessment

Check out the newest report from Elastic Security Labs, which explores how you can protect your organization from LLM threats.

Usuários elásticos protegidos contra ataque à cadeia de suprimentos da SUDDENICON

Usuários elásticos protegidos contra ataque à cadeia de suprimentos da SUDDENICON

O Elastic Security Labs está lançando uma análise de triagem para auxiliar os clientes da 3CX na detecção inicial do SUDDENICON, um possível comprometimento da cadeia de suprimentos que afeta os usuários do softphone VOIP da 3CX.

Detect Credential Access with Elastic Security

Detect Credential Access with Elastic Security

Elastic Endpoint Security provides events that enable defenders with visibility on techniques and procedures which are commonly leveraged to access sensitive files and registry objects.

Resumo da vulnerabilidade: Follina, CVE-2022-30190

Resumo da vulnerabilidade: Follina, CVE-2022-30190

A Elastic está implantando uma nova assinatura de malware para identificar o uso da vulnerabilidade Follina. Saiba mais neste post.

Relatório Global de Ameaças 2022 da Elastic: Um roteiro para navegar no crescente cenário de ameaças de hoje

Relatório Global de Ameaças 2022 da Elastic: Um roteiro para navegar no crescente cenário de ameaças de hoje

Recursos de inteligência de ameaças, como o 2022 Elastic Global Threat Report, são essenciais para ajudar as equipes a avaliar sua visibilidade organizacional, capacidades e experiência na identificação e prevenção de ameaças à segurança cibernética.

2022 Elastic Global Threat Report Announcement

2022 Elastic Global Threat Report Announcement

Discover our latest findings & strategic recommendations to better stay informed of potential directions threat actors may focus on.

Relatório de ameaças globais elásticas de 2022: ajudando os líderes de segurança a navegar no cenário de ameaças atual

Relatório de ameaças globais elásticas de 2022: ajudando os líderes de segurança a navegar no cenário de ameaças atual

Uma porcentagem significativa de todas as ameaças cibernéticas obtém algum grau de sucesso contra mitigações técnicas, processuais e humanas. Então, o que uma empresa deve fazer diante de probabilidades tão desfavoráveis? Descubra neste artigo.

Análise da vulnerabilidade Log4Shell e CVE-2021-45046

Análise da vulnerabilidade Log4Shell e CVE-2021-45046

Nesta postagem, abordamos as próximas etapas que a equipe do Elastic Security está tomando para que os usuários continuem se protegendo contra o CVE-2021-44228, ou Log4Shell.

Previsão e recomendações: 2022 Elastic Global Threat Report

Previsão e recomendações: 2022 Elastic Global Threat Report

Com o lançamento do nosso primeiro Relatório Global de Ameaças na Elastic, clientes, parceiros e a comunidade de segurança em geral podem identificar muitas das áreas de foco que nossa equipe teve nos últimos 12 meses.

Resumo da avaliação KNOTWEED

Resumo da avaliação KNOTWEED

O KNOTWEED distribui o spyware Subzero por meio do uso de exploits de dia 0 para o Adobe Reader e o sistema operacional Windows. Depois que o acesso inicial é obtido, ele usa diferentes seções do Subzero para manter a persistência e executar ações no host.

Detecção de exploração do CVE-2021-44228 (log4j2) no Elastic Security

Detecção de exploração do CVE-2021-44228 (log4j2) no Elastic Security

Este post do blog resume o CVE-2021-44228 e indica aos usuários do Elastic Security detecções para encontrar explorações ativas de vulnerabilidade em seu ambiente. Haverá atualizações com mais detalhes neste post à medida que novas informações surgirem sobre o assunto.

Regras de detecção para vulnerabilidade SIGRed

Regras de detecção para vulnerabilidade SIGRed

A vulnerabilidade SIGRed afeta todos os sistemas que utilizam o serviço de servidor DNS do Windows (Windows 2003+). Para defender seu ambiente, recomendamos implementar a lógica de detecção incluída nesta postagem do blog usando tecnologia como o Elastic Security.

Detectando e respondendo a Dirty Pipe com Elastic

Detectando e respondendo a Dirty Pipe com Elastic

A Elastic Security está lançando lógica de detecção para o exploit Dirty Pipe.

Aproveitando ao máximo os transformadores em Elastic

Aproveitando ao máximo os transformadores em Elastic

Neste blog, falaremos brevemente sobre como ajustamos um modelo de transformador destinado a uma tarefa de modelagem de linguagem mascarada (MLM), para torná-lo adequado para uma tarefa de classificação.

Detecção e resposta para vulnerabilidades ProxyShell exploradas ativamente

Detecção e resposta para vulnerabilidades ProxyShell exploradas ativamente

Na semana passada, a Elastic Security observou a exploração de vulnerabilidades do Microsoft Exchange associadas ao ProxyShell. Revise a postagem para encontrar detalhes recém-divulgados sobre esta atividade.

Elastic Security opens public detection rules repo

Elastic Security opens public detection rules repo

Elastic Security has opened its detection rules repository to the world. We will develop rules in the open alongside the community, and we’re welcoming your community-driven detections. This is an opportunity to share collective security knowledge.