Anleitungen für Elastic Security
Diese kuratierten Ressourcen helfenft Ihnen, sich schnell in Elastic Security zurechtzufinden, um Bedrohungen vermeiden, erkennen und bekämpfen zu können.
1. Übersicht
Einführung in Elastic Security
Elastic Security liefert SIEM, Endpoint- und Cloud-Security.
2. Onboarding Ihrer Daten
Bereitstellen von Elastic
Lassen Sie sich zeigen, wie einfach es ist, in einer unserer mehr als 50 Regionen ein eigenes Deployment aufzusetzen.
Ingestieren Ihrer Daten
Die Nutzung von Elastic beginnt mit dem Ingestieren Ihrer Daten – häufig auch „Importieren“ oder „Erfassen“ genannt. Die folgenden Ressourcen können Ihnen dabei helfen, Einblicke in Ihre Angriffsfläche zu gewinnen.
3. Arbeiten mit Elastic Security
Analysieren Ihrer Daten
Nach der Arbeit nun das Vergnügen: Finden Sie heraus, was in Ihrer Umgebung vor sich geht. Die folgende Dokumentation zeigt Ihnen Schritt für Schritt, wie Sie verschiedene Visualisierungen erstellen können, um Ihre Umgebung zu erkunden.
Automatisierte Vorbeugung und Erkennung
Wir zeigen Ihnen, wie Sie die vordefinierten Erkennungsregeln und Machine-Learning-Jobs von Elastic Security aktivieren können, um bekannte Bedrohungen, wie Malware, Ransomware und mehr, automatisch herauszufiltern und zu bekämpfen.
Untersuchung und Bekämpfung
Die leistungsfähige Suchmaschine von Elastic, die auch bei größten Datenbeständen schnell Antworten liefert, ist für Threat Hunter die Plattform der Wahl. Testen Sie sie doch einfach einmal mit Ihren Daten. Die folgenden Ressourcen erlauben es Ihnen, eigene Untersuchungen durchzuführen – von der ersten Triage bis zum Schließen des Falles.
4. Wie geht es weiter?
Vielen Dank, dass Sie sich die Zeit genommen haben, Logs mit Elastic Cloud zu erfassen und zu analysieren. Wenn Sie Elastic noch nicht kennen, starten Sie jetzt eine kostenlose 14-tägige Testversion.
Security-Ressourcen
Nachdem Sie sich jetzt in Elastic Security eingearbeitet haben, können Sie mit diesen nützlichen Anleitungen Ihre SecOps-Aktivitäten auf die nächste Stufe heben.