Elastic 安全系统要求编辑

Elastic 安全是 Kibana 的内置组件。要使用 Elastic 安全,您只需要一个 Elastic Stack 部署(一个 Elasticsearch 集群和 Kibana)。

Elastic Cloud 以托管服务的形式提供 Elasticsearch、Kibana 和 Elastic 安全的所有功能,可在 AWS、GCP 和 Azure 上使用。要开始使用,请注册免费 Elastic Cloud 试用版

有关自行安装和管理 Elastic Stack 的信息,请参阅安装 Elastic Stack

支持矩阵页面列出了 Elasticsearch、Kibana、Beats 和 Elastic Endpoint 已在其上测试过的官方支持的操作系统、平台和浏览器。

节点角色要求编辑

要使用 Elastic 安全,您的 Elasticsearch 集群中至少有一个节点必须具有转换角色。节点在创建时会自动获得此角色,因此如果默认角色设置保持不变,则无需进行任何更改。这适用于本地部署和云部署。

如果您的节点具有自定义角色,则可能需要进行更改。更新节点角色时,仅为节点分配您指定的角色,默认角色将被删除。如果需要将转换角色重新分配给节点,请创建专用转换节点

Kibana 空间和索引权限编辑

要使用 Elastic 安全,您必须至少具有

  • Kibana 空间中安全功能的读取权限(请参阅空间)。这将授予您对 Elastic 安全中除案例以外的所有功能的读取访问权限。要使用案例,还需要其他最低权限
  • 所有 Elastic 安全索引(例如filebeat-*packetbeat-*logs-*endgame-*索引)的读取view_index_metadata权限。

配置高级设置介绍了如何修改 Elastic 安全索引。

有关索引权限的更多信息,请参阅Elasticsearch 安全权限

特定功能的要求编辑

特定功能有一些附加要求

许可证要求编辑

所有功能都作为免费基本计划的一部分提供,但以下功能除外

Elastic Stack 订阅列出了所有功能所需的订阅计划。

高级配置和 UI 选项编辑

配置高级设置介绍了如何修改高级设置,例如 Elastic 安全索引、过滤器中使用的默认时间间隔以及 IP 信誉链接。

映射到 ECS 的第三方收集器编辑

Elastic 通用模式 (ECS)定义了一组用于在 Elasticsearch 中存储事件数据的通用字段。ECS 帮助用户规范化其事件数据,以便更好地分析、可视化和关联事件中表示的数据。Elastic 安全可以摄取和规范化来自任何符合 ECS 的数据源的事件。

Elastic 安全需要符合 ECS 的数据。如果使用第三方数据收集器将数据发送到 Elasticsearch,则必须将数据映射到 ECS。Elastic 安全 ECS 字段参考列出了 Elastic 安全中使用的 ECS 字段。

跨集群搜索编辑

有关如何对 Elastic 安全索引执行跨集群搜索的信息,请参阅