Identify threats with Elastic SIEM

Played 1 times
Videos 1
First Sep 2020
Last Sep 2020

Identify threats with Elastic SIEM

Knowing what is going on in your environment is an important part of staying on top of security issues. But how do you capture relevant metrics and visualize them? One widely-used tool for that job is the Elastic Stack, formerly known as the ELK stack. This talk shows how to ingest relevant metrics from your network and hosts as well as how to easily visualize them to find suspicious patterns and behaviors. We will be also using the latest tool named SIEM.

We will use real-world honeypot data for this example:

  • The first step is to parse and enrich the data, so we can identify actual attacks, their origin, and more.
  • Then we store and explore the data to find meaningful insights.
  • Which leads us to visualize specific attributes — like the location of an attacker or patterns in the attacks.
  • Building upon this we can combine visualizations into dashboards, giving a broader overview.
  • Finally we will use the Kibana SIEM app to see how everything is now getting easy to track for attacks.

Everything done live.

Title

Identify threats with Elastic SIEM

Abstract

Knowing what is going on in your environment is an important part of staying on top of security issues. But how do you capture relevant metrics and visualize them? One widely-used tool for that job is the Elastic Stack, formerly known as the ELK stack. This talk shows how to ingest relevant metrics from your network and hosts as well as how to easily visualize them to find suspicious patterns and behaviors. We will be also using the latest tool named SIEM.

We will use real-world honeypot data for this example:

* The first step is to parse and enrich the data, so we can identify actual attacks, their origin, and more.
* Then we store and explore the data to find meaningful insights.
* Which leads us to visualize specific attributes — like the location of an attacker or patterns in the attacks.
* Building upon this we can combine visualizations into dashboards, giving a broader overview.
* Finally we will use the Kibana SIEM app to see how everything is now getting easy to track for attacks.

Everything done live.

Identifier les menaces avec Elastic SIEM

Savoir ce qui se passe dans votre environnement est une part importante pour être informé de problèmes de sécurité. Mais comment capturer et visualiser les informations pertinentes ? Un outil open source est mondialement utilisé pour cela : la suite Elastic. Ce talk vous fera découvrir par la pratique comment ingérer les données utiles provenant de votre couche réseau, de vos machines, de vos logs ainsi que le moyen de facilement les visualiser afin d’identifier des patterns et comportements suspicieux. Nous utiliserons notamment pour cela le tout dernier outil SIEM de la suite Elastic.

Nous utiliserons pour cela des données type “piège à miel” :

  • La première étape est de lire, extraire et enrichir la donnée afin d’identifier les attaques, leur source et plus encore.
  • Puis stocker et explorer la donnée collectée pour trouver des indicateurs pertinents.
  • Ce qui nous amènera à créer des visualisations spécifiques à notre besoin - par exemple la localisation de l’attaquant ou des patterns type d’attaque.
  • Building upon this we can combine visualizations into dashboards, giving a broader overview.
  • Enfin nous utiliserons l’application SIEM de Kibana pour voir comment tout est maintenant facile à suivre pour les attaques.

Tout cela en live.

Title

Identifier les menaces avec Elastic SIEM

Abstract

Savoir ce qui se passe dans votre environnement est une part importante pour être informé de problèmes de sécurité. Mais comment capturer et visualiser les informations pertinentes ? Un outil open source est mondialement utilisé pour cela : la suite Elastic. Ce talk vous fera découvrir par la pratique comment ingérer les données utiles provenant de votre couche réseau, de vos machines, de vos logs ainsi que le moyen de facilement les visualiser afin d’identifier des patterns et comportements suspicieux. Nous utiliserons notamment pour cela le tout dernier outil SIEM de la suite Elastic.

Nous utiliserons pour cela des données type “piège à miel” :

* La première étape est de lire, extraire et enrichir la donnée afin d’identifier les attaques, leur source et plus encore.
* Puis stocker et explorer la donnée collectée pour trouver des indicateurs pertinents.
* Ce qui nous amènera à créer des visualisations spécifiques à notre besoin - par exemple la localisation de l’attaquant ou des patterns type d’attaque.
* Building upon this we can combine visualizations into dashboards, giving a broader overview.
* Enfin nous utiliserons l'application SIEM de Kibana pour voir comment tout est maintenant facile à suivre pour les attaques.

Tout cela en live.

Conferences

2020
1 talks

© 2010 - 2026 David Pilato

🔍 Search is powered by QueryBox. Just hit CTRL+K or CMD+K to start searching.

⚙️ Generated from 🇫🇷 with ❤️ on Tue Jan 13, 2026 at 22:41:22 UTC

🌱 Powered by Hugo with theme Dream.

Details

I discovered Elasticsearch project in 2011. After contributed to the project and created open source plugins for it, David joined elastic the company in 2013 where he is Developer and Evangelist. He also created and still actively managing the French spoken language User Group. At elastic, he mainly worked on Elasticsearch source code, specifically on open-source plugins. In his free time, he likes talking about elasticsearch in conferences or in companies (Brown Bag Lunches AKA BBLs ). He is also author of FSCrawler project which helps to index your pdf, open office, whatever documents in elasticsearch using Apache Tika behind the scene.

Who am I?

Developer | Evangelist at elastic and creator of the Elastic French User Group . Frequent speaker about all things Elastic, in conferences, for User Groups and in companies with BBL talks . In my free time, I enjoy coding and deejaying as DJ Elky , just for fun. Living with my children in Cergy, France.

Social Links