Identify threats with Elastic SIEM
Identify threats with Elastic SIEM
Knowing what is going on in your environment is an important part of staying on top of security issues. But how do you capture relevant metrics and visualize them? One widely-used tool for that job is the Elastic Stack, formerly known as the ELK stack. This talk shows how to ingest relevant metrics from your network and hosts as well as how to easily visualize them to find suspicious patterns and behaviors. We will be also using the latest tool named SIEM.
We will use real-world honeypot data for this example:
- The first step is to parse and enrich the data, so we can identify actual attacks, their origin, and more.
- Then we store and explore the data to find meaningful insights.
- Which leads us to visualize specific attributes — like the location of an attacker or patterns in the attacks.
- Building upon this we can combine visualizations into dashboards, giving a broader overview.
- Finally we will use the Kibana SIEM app to see how everything is now getting easy to track for attacks.
Everything done live.
Title
Identify threats with Elastic SIEMAbstract
Knowing what is going on in your environment is an important part of staying on top of security issues. But how do you capture relevant metrics and visualize them? One widely-used tool for that job is the Elastic Stack, formerly known as the ELK stack. This talk shows how to ingest relevant metrics from your network and hosts as well as how to easily visualize them to find suspicious patterns and behaviors. We will be also using the latest tool named SIEM.
We will use real-world honeypot data for this example:
* The first step is to parse and enrich the data, so we can identify actual attacks, their origin, and more.
* Then we store and explore the data to find meaningful insights.
* Which leads us to visualize specific attributes — like the location of an attacker or patterns in the attacks.
* Building upon this we can combine visualizations into dashboards, giving a broader overview.
* Finally we will use the Kibana SIEM app to see how everything is now getting easy to track for attacks.
Everything done live.
Identifier les menaces avec Elastic SIEM
Savoir ce qui se passe dans votre environnement est une part importante pour être informé de problèmes de sécurité. Mais comment capturer et visualiser les informations pertinentes ? Un outil open source est mondialement utilisé pour cela : la suite Elastic. Ce talk vous fera découvrir par la pratique comment ingérer les données utiles provenant de votre couche réseau, de vos machines, de vos logs ainsi que le moyen de facilement les visualiser afin d’identifier des patterns et comportements suspicieux. Nous utiliserons notamment pour cela le tout dernier outil SIEM de la suite Elastic.
Nous utiliserons pour cela des données type “piège à miel” :
- La première étape est de lire, extraire et enrichir la donnée afin d’identifier les attaques, leur source et plus encore.
- Puis stocker et explorer la donnée collectée pour trouver des indicateurs pertinents.
- Ce qui nous amènera à créer des visualisations spécifiques à notre besoin - par exemple la localisation de l’attaquant ou des patterns type d’attaque.
- Building upon this we can combine visualizations into dashboards, giving a broader overview.
- Enfin nous utiliserons l’application SIEM de Kibana pour voir comment tout est maintenant facile à suivre pour les attaques.
Tout cela en live.
Title
Identifier les menaces avec Elastic SIEMAbstract
Savoir ce qui se passe dans votre environnement est une part importante pour être informé de problèmes de sécurité. Mais comment capturer et visualiser les informations pertinentes ? Un outil open source est mondialement utilisé pour cela : la suite Elastic. Ce talk vous fera découvrir par la pratique comment ingérer les données utiles provenant de votre couche réseau, de vos machines, de vos logs ainsi que le moyen de facilement les visualiser afin d’identifier des patterns et comportements suspicieux. Nous utiliserons notamment pour cela le tout dernier outil SIEM de la suite Elastic.
Nous utiliserons pour cela des données type “piège à miel” :
* La première étape est de lire, extraire et enrichir la donnée afin d’identifier les attaques, leur source et plus encore.
* Puis stocker et explorer la donnée collectée pour trouver des indicateurs pertinents.
* Ce qui nous amènera à créer des visualisations spécifiques à notre besoin - par exemple la localisation de l’attaquant ou des patterns type d’attaque.
* Building upon this we can combine visualizations into dashboards, giving a broader overview.
* Enfin nous utiliserons l'application SIEM de Kibana pour voir comment tout est maintenant facile à suivre pour les attaques.
Tout cela en live.
