2026 Best Software Awards are here!See the list
Elastic Security

Par Elastic

4.4 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Elastic Security ?

Vue d'ensemble des tarifs de Elastic Security

Essai gratuit

Avis sur la tarification Elastic Security

(2)
Utilisateur vérifié à Technologie de l'information et services
AT
Petite entreprise (50 employés ou moins)
"KQL/ES|QL ultra-rapide et télémétrie unifiée avec Elastic Defend"
Qu'aimez-vous le plus à propos de Elastic Security?

La caractéristique remarquable de Elastic Security est la rapidité et la flexibilité de KQL et ES|QL. Dans les recherches de menaces à enjeux élevés, pouvoir pivoter à travers des ensembles de données massifs avec des résultats quasi-instantanés est crucial. L'intégration native de Elastic Defend arrive en deuxième position ; avoir la télémétrie des points de terminaison et les journaux SIEM dans un schéma unique (ECS) élimine la "taxe de traduction" habituellement requise lors de la mise en correspondance de sources de données disparates. Bien que l'Assistant AI soit un excellent accélérateur d'efficacité pour générer des requêtes complexes, la véritable valeur réside dans la personnalisation de la plateforme. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Elastic Security?

L'un des principaux défis avec Elastic Security est la lourde charge administrative nécessaire pour maintenir un environnement sain. Contrairement aux solutions SaaS "prêt-à-l'emploi", Elastic nécessite un "soin et alimentation" constants des pipelines d'ingestion, de la gestion du cycle de vie des index (ILM) et du mappage des shards. Si le mappage n'est pas parfait, vous risquez des explosions de mappage ou des champs non analysés qui peuvent rendre invisibles des journaux critiques lors d'une recherche. Cette complexité transforme souvent un analyste de menaces en ingénieur de données à temps partiel juste pour s'assurer que les données sont consultables.

Un autre point de douleur significatif est la courbe d'apprentissage abrupte des nouveaux langages de requête. Bien que ES|QL soit puissant, la transition de KQL ou Lucene crée un écart temporaire d'efficacité pour l'équipe. De plus, la licence et la consommation de ressources peuvent être imprévisibles ; puisque le prix est basé sur le calcul et le stockage (RAM/CPU) plutôt que simplement sur le volume de données ou les sièges, une requête mal écrite par un analyste junior ou une augmentation soudaine du volume de journaux peut entraîner une dégradation des performances ou des coûts de mise à l'échelle inattendus qui sont difficiles à budgétiser pour un SOC à grande échelle.

Enfin, les capacités SOAR natives semblent encore quelque peu immatures par rapport aux plateformes dédiées. Bien que des actions automatisées de base existent, la création de playbooks de réponse complexes et multi-étapes—surtout ceux impliquant des intégrations tierces en dehors de l'écosystème Elastic—peut être maladroite et nécessite souvent des outils externes pour atteindre une véritable automatisation. Pour un flux de travail DFIR de haut niveau, la gestion des cas intégrée manque également de certaines des fonctionnalités de documentation médico-légale plus approfondies nécessaires pour la chaîne de possession des preuves, nous obligeant à nous appuyer sur des plateformes externes pour les rapports formels. Avis collecté par et hébergé sur G2.com.

JS
Senior Cybersecurity Engineer
Petite entreprise (50 employés ou moins)
"Plateforme de sécurité puissante et personnalisable pour des environnements complexes"
Qu'aimez-vous le plus à propos de Elastic Security?

Ce que j'aime le plus dans Elastic Security, c'est la flexibilité et la profondeur qu'il offre à travers SIEM, endpoint et observabilité sur une seule plateforme. Je peux ingérer presque n'importe quelle source de données, la normaliser à ECS, et créer des détections qui reflètent réellement le fonctionnement de notre environnement, plutôt que de forcer nos flux de travail à s'adapter à un outil rigide. La visibilité, la corrélation et la personnalisation le rendent particulièrement puissant pour les opérations SOC réelles et les environnements complexes. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Elastic Security?

Ce que je n'aime pas à propos de la sécurité Elastic, c'est la courbe d'apprentissage et la surcharge opérationnelle, surtout pour les équipes nouvelles dans l'Elastic Stack. Pour en tirer le meilleur parti, il faut une solide connaissance de l'ECS, des pipelines d'ingestion et du réglage des clusters, et certains cas d'utilisation avancés nécessitent encore une bonne dose de configuration manuelle. La flexibilité est puissante, mais elle peut être écrasante sans ressources expérimentées ou une bonne conception initiale. Avis collecté par et hébergé sur G2.com.

Comparaisons Elastic Security
Image de l'avatar du produit
Apache NiFi
Comparer maintenant
Image de l'avatar du produit
AWS Glue
Comparer maintenant
Image de l'avatar du produit
Azure Data Factory
Comparer maintenant
Image de l'avatar du produit
Elastic Security