Elastic Security: Erkennen und Bekämpfen von Bedrohungen mit SIEM
Überblick
Einführung in Elastic Security
Lesen Sie, wie Ihnen die Zentralisierung von SIEM-, Container- und Cloud-Security in Elastic Security dabei hilft, Ihre Organisation zu schützen.
Praktische Einführung in Elastic Security
Erleben Sie Elastic Security live in dieser interaktiven Demo.
Onboarding der Daten
Elastic Cloud-Konto erstellen
Registrieren Sie sich zunächst einmal, um Elastic Cloud 14 Tage lang kostenlos ausprobieren zu können. Erstellen Sie ein Konto auf cloud.elastic.co und befolgen Sie dann die Anweisungen in diesem Video, um Elastic bereitzustellen.
Wenn Ihr Deployment einsatzbereit ist, wählen Sie Detect threats in my data with SIEM und dann Start.
Wenn Sie Elastic Security zum ersten Mal verwenden, werden Sie aufgefordert, Elastic Defend zu installieren. Damit können Sie Ihre Endpoints schützen und mit Hunderten von Elastic Agent-Integrationen Daten erfassen.
Beim Auswählen von Add Elastic Defend werden Sie aufgefordert, Elastic Agent auf einem Host zu installieren.
Folgen Sie zum Installieren von Elastic Agent einfach den Anweisungen, fügen Sie die Integrationen hinzu und beginnen Sie damit, Security-Daten an Elastic zu senden.
Arbeiten mit Elastic Security
Analysieren Ihrer Daten
Lassen Sie uns gemeinsam herausfinden, was in Ihrer Umgebung vor sich geht. Sie können sich einen ganzheitlichen Überblick über sicherheitsrelevante Daten verschaffen, Ereignisse schnell untersuchen und vieles mehr. Informationen dazu, wie Sie Ihre Umgebung anhand interaktiver Dashboards und mithilfe von Analytics-Tools erkunden können, finden Sie hier:
Automatisierte Vorbeugung und Erkennung
Als Nächstes sollten Sie vorkonfigurierte Erkennungsregeln aktivieren. Wie das geht, erfahren Sie im folgenden Webinar:
Wenn Sie auch unbekannte Bedrohungen aufdecken möchten, können Sie vordefinierte Machine-Learning-Jobs verwenden.
Und zum Schutz Ihrer Hosts empfiehlt es sich, mit Elastic Defend automatisierte Maßnahmen zum Schutz vor Ransomware und Malware zu implementieren.
Threat Hunting und Untersuchung von Bedrohungen
Für das Threat Hunting und die Untersuchung von Bedrohungen ist Elastic die Plattform der Wahl. Testen Sie sie doch einfach einmal mit Ihren Daten. Die folgenden Ressourcen erlauben es Ihnen, eigene Untersuchungen durchzuführen – von der ersten Triage bis zum Schließen des Falles.
Wie geht es weiter?
Glückwunsch! Sie haben Ihre Journey mit Elastic Security begonnen. Sie sollten sich aber unbedingt noch Gedanken zu operativen-, Security- und Daten-Aspekten Ihres Deployments machen, damit Sie auch wirklich optimal von Elastic profitieren.