Winlogbeat

Leichtgewichtiger Shipper für Windows-Ereignisprotokolle

Mit Winlogbeat behalten Sie den Überblick über Ihre Windows-basierte Infrastruktur. Winlogbeat streamt Windows-Ereignisprotokolle an Elasticsearch und Logstash.

Zugriff auf alle Windows-Ereignisprotokoll-Kanäle

Windows-Ereignisprotokolle können sehr aufschlussreich sein. Sie interessieren sich für sicherheitsrelevante Ereignisse wie erfolgreiche Anmeldevorgänge (4624) und missglückte Anmeldungen (4625)? Oder Sie möchten Informationen darüber haben, was beim Anschluss eines Speichergeräts (4663) oder bei der Installation eines neuen Dienstes (4798) passiert ist? Winlogbeat kann so konfiguriert werden, dass es Logdaten aus jedem Ereignisprotokoll-Kanal lesen kann, sodass Sie Zugriff auf die Windows-Daten haben, die Sie am dringendsten benötigen.

Screenshot of winlogbeat

Elasticsearch und Logstash fürs Speichern, Kibana fürs Visualisieren

Winlogbeat unterstützt das Elastic Common Schema (ECS) und ist Bestandteil des Elastic Stack. Das garantiert eine nahtlose Zusammenarbeit mit Logstash, Elasticsearch und Kibana. Egal, ob Sie Ihre Windows-Ereignisprotokolle mit Logstash besser aufbereiten, in Elasticsearch mit den Analytics-Tools herumspielen oder Daten in Kibana in einem Dashboard oder in der SIEM-App angezeigt bekommen möchten – Winlogbeat hilft Ihnen dabei.

Nichts geht verloren

Sie können festlegen, dass Ihre Windows-Ereignisprotokolle per Spool-Verfahren auf Festplatte gespeichert werden, sodass Ihre Pipeline keinen Datenpunkt mehr auslässt – selbst wenn Netzwerkprobleme oder andere Unterbrechungen auftreten. Winlogbeat erfasst Ihre Ereignisse und wartet mit dem Senden an Elasticsearch oder Logstash, bis der Normalbetrieb wiederhergestellt ist.