Este documento resume cómo Elastic resuelve el dilema de los datos de seguridad para las organizaciones. Ofrece un marco común para la recopilación de datos a través de múltiples fuentes, una administración configurable de los datos mediante un estándar abierto y la capacidad de hacer accionables los datos a través de la búsqueda de amenazas, detección automatizada y prevención de amenazas. Elastic Agent permite la recopilación centralizada de datos y protección de terminales de forma integral.
4. 5 1,000M 5
Dominios de datos
Los practicantes analizan
los endpoints, la nube, la
red, las aplicaciones, los
usuarios y más!
Eventos diarios
La mayoría de las
organizaciones
promedian mil millones de
eventos cada día
Analistas de SOC
El tamaño de un centro de
operaciones de seguridad es
variable, pero la mayoría
cuenta con menos de cinco
analistas
EL DILEMA DE LOS DATOS
5. Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
6. ¿Qué datos
necesito recopilar?
• MITRE ATT&CK™ proporciona las
fuentes de datos necesarias
para detectar más de 250
técnicas de adversarios
• Existen más de 50 fuentes de
datos únicas
• Algunas de las fuentes de datos
incluidas son "Monitoreo de
procesos", "Registros de DNS",
"Registros de autenticación", ¡y
más!
7. ¿Qué datos
necesito recopilar?
• MITRE ATT&CK™ proporciona
las fuentes de datos necesarias
para detectar más de 250
técnicas de adversarios
• Existen más de 50 fuentes de
datos únicas
• Algunas de las fuentes de
datos incluidas son "Monitoreo
de procesos", "Registros de
DNS", "Registros de
autenticación", ¡y más!
8. Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
9. Elastic Agent
• Administración centralizada de
toda la recopilación de datos y
la protección de terminales
• Integración de fuentes de datos
con un solo clic
• Configuraciones
personalizables para un control
y una configuración completos
10. Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
11. Elastic Security
• Una sola aplicación para el
análisis de datos a través de
todos los dominios y fuentes de
datos
• Administración configurable
del ciclo de vida de los datos
• Elastic Common Schema (ECS
• Sin penalizaciones por agregar
nuevas fuentes de datos,
terminales o ingesta de datos
• Niveles de almacenamiento
flexibles
12. Elastic Common Schema (ECS)
Como se normalizan los datos dentro de Elastic
Define un conjunto común de
campos y objetos para ingerir datos
en Elasticsearch
Permite el análisis de fuentes
cruzadas de datos
Diseñado para ser extensible
ECS ha sido adoptado a través del
Elastic Stack
Sus contribuciones y comentarios
son bienvenidos en
https://github.com/elastic/ecs
Búsqueda sin ECS
src:10.42.42.42
OR client_ip:10.42.42.42
OR apache2.access.remote_ip:
10.42.42.42
OR context.user.ip:10.42.42.42
OR src_ip:10.42.42.42
Búsqueda con ECS
source.ip:10.42.42.42
13. Resuelva el dilema contestando cuatro preguntas clave
¿Qué datos necesito recopilar?
1
Ahora que los tengo, ¿cómo administro los datos?
3
¿Cómo los hago accionables?
4
¿Cómo obtengo esos datos?
2
14. Búsqueda de
amenazas
• Busque de manera proactiva
ataques ocultos
• Guarde el análisis en la
administración integrada de
casos
• Plantillas de línea de tiempo
personalizables para facultar
aun a los analistas más jóvenes
15. Detección
automatizada
• Aproveche la velocidad y
escala de Elasticsearch para
detectar amenazas conocidas y
desconocidas
• Fácilmente automatice la
detección de amenazas
usando queries (KQL/DSL,
aprendizaje de máquina,
umbrales y más!
• Más de 200 protecciones
gratis y abiertas
16. Prevención de
amenazas
• La recopilación de datos a nivel
de kernel permite una visibilidad
profunda
• Proteja sus hosts de Windows,
macOS y Linux
• Prevenga el malware
18. El dilema de datos resuelto por Elastic Security
Marco común para la recopilación de datos
1
Administración de datos configurable con un estándar abierto
para análisis
3
Datos accionables: búsqueda de amenazas, detección automatizada,
prevención de amenazas
4
Agente único para la recopilación de datos y la protección de terminales
2
19. 19
Closing slide
This presentation includes forward-looking
statements that are subject to risks and
uncertainties. Actual results may differ materially
as a result of various risk factors included in the
reports on the Forms 10-K, 10-Q, and 8-K, and in
other filings we make with the SEC from time to
time. Elastic undertakes no obligation to update
any of these forward-looking statements.
20. Prueba el producto
gratis en la nube:
ela.st/security-trial
Prueba la versión de
demostración:
demo.elastic.co
Conéctate en Slack:
ela.st/slack
Únete a la comunidad de Elastic Security