Elastic Security 需求

编辑

Elastic Security 是 Kibana 的内置部分。要使用 Elastic Security,您只需要一个 Elastic Stack 部署(一个 Elasticsearch 集群和 Kibana)。

Elastic Cloud 提供了 Elasticsearch、Kibana 和 Elastic Security 的所有功能,作为托管服务,可在 AWS、GCP 和 Azure 上使用。要开始使用,请注册 免费的 Elastic Cloud 试用版

有关自行安装和管理 Elastic Stack 的信息,请参阅 安装 Elastic Stack

支持矩阵”页面列出了已在 Elasticsearch、Kibana、Beats 和 Elastic Endpoint 上测试过的官方支持的操作系统、平台和浏览器。

节点角色需求

编辑

要使用 Elastic Security,您的 Elasticsearch 集群中至少一个节点必须具有 transform 角色。在创建节点时,节点会自动获得此角色,因此如果默认角色设置保持不变,则不需要进行更改。这适用于本地和云部署。

如果您的节点具有自定义角色,则可能需要进行更改。更新节点角色时,节点只会分配您指定的的角色,并且默认角色将被删除。如果您需要将 transform 角色重新分配给节点,请 创建一个专用的转换节点

空间和索引权限

编辑

要使用 Elastic Security,您的角色必须至少具有

  • Read 权限,用于 空间中的 Security 功能。这将授予您对 Elastic Security 中所有功能(案例除外)的 Read 访问权限。您需要额外的 最低权限才能使用案例。
  • Readview_index_metadata 权限,用于所有 Elastic Security 索引,例如 filebeat-*packetbeat-*logs-*endgame-* 索引。

配置高级设置 描述了如何修改 Elastic Security 索引。

有关索引权限的更多信息,请参阅 Elasticsearch 安全权限

特定功能的需求

编辑

某些特定功能有一些其他需求

许可证需求

编辑

所有功能都是免费基本计划的一部分 除了

Elastic Stack 订阅 列出了所有功能所需的订阅计划。

高级配置和 UI 选项

编辑

配置高级设置 描述了如何修改高级设置,例如 Elastic Security 索引、过滤器中使用的默认时间间隔以及 IP 信誉链接。

映射到 ECS 的第三方收集器

编辑

Elastic 通用架构 (ECS) 定义了一组用于在 Elasticsearch 中存储事件数据的通用字段。ECS 帮助用户规范化其事件数据,以便更好地分析、可视化和关联事件中表示的数据。Elastic Security 可以摄取和规范化来自任何符合 ECS 的数据源的事件。

Elastic Security 需要 符合 ECS 的数据。如果您使用第三方数据收集器将数据发送到 Elasticsearch,则必须将数据映射到 ECS。Elastic Security ECS 字段参考 列出了 Elastic Security 中使用的 ECS 字段。

跨集群搜索

编辑

有关如何在 Elastic Security 索引上执行跨集群搜索的信息,请参阅