Elastic Security 要求

编辑

Elastic Security 是 Kibana 的内置部分。要使用 Elastic Security,您只需要一个 Elastic Stack 部署(一个 Elasticsearch 集群和 Kibana)。

Elastic Cloud 在 AWS、GCP 和 Azure 上提供 Elasticsearch、Kibana 和 Elastic Security 的所有功能,作为托管服务。要开始使用,请注册 免费的 Elastic Cloud 试用版

有关自行安装和管理 Elastic Stack 的信息,请参阅 安装 Elastic Stack

支持矩阵页面列出了经过测试的 Elasticsearch、Kibana、Beats 和 Elastic Endpoint 官方支持的操作系统、平台和浏览器。

节点角色要求

编辑

要使用 Elastic Security,您的 Elasticsearch 集群中至少一个节点必须具有 transform 角色。节点在创建时会自动获得此角色,因此如果默认角色设置保持不变,则无需更改。这适用于本地和云部署。

如果您的节点具有自定义角色,则可能需要进行更改。更新节点角色时,节点只会分配您指定的角色,并且会删除默认角色。如果您需要将 transform 角色重新分配给节点,请创建一个专用的转换节点

空间和索引权限

编辑

要使用 Elastic Security,您的角色必须至少具有

  • 空间Security 功能的 Read 权限。这使您可以 Read 访问 Elastic Security 中的所有功能,除了案例。您需要额外的最低权限才能使用案例。
  • 所有 Elastic Security 索引的 Readview_index_metadata 权限,例如 filebeat-*packetbeat-*logs-*endgame-* 索引。

配置高级设置 描述了如何修改 Elastic Security 索引。

有关索引权限的更多信息,请参阅 Elasticsearch 安全权限

特定功能要求

编辑

某些特定功能还有一些额外的要求

许可证要求

编辑

所有功能都作为免费的基本计划的一部分提供,除了

Elastic Stack 订阅列出了所有功能所需的订阅计划。

高级配置和 UI 选项

编辑

配置高级设置 描述了如何修改高级设置,例如 Elastic Security 索引、过滤器中使用的默认时间间隔以及 IP 信誉链接。

映射到 ECS 的第三方收集器

编辑

Elastic Common Schema (ECS) 定义了一组用于在 Elasticsearch 中存储事件数据的通用字段。ECS 帮助用户规范化他们的事件数据,以便更好地分析、可视化和关联事件中表示的数据。Elastic Security 可以摄取和规范化来自任何符合 ECS 的数据源的事件。

Elastic Security 需要符合 ECS 的数据。如果您使用第三方数据收集器将数据发送到 Elasticsearch,则必须将数据映射到 ECS。Elastic Security ECS 字段参考 列出了 Elastic Security 中使用的 ECS 字段。

跨集群搜索

编辑

有关如何在 Elastic Security 索引上执行跨集群搜索的信息,请参阅