# Elastic Security Reviews
**Vendor:** Elastic  
**Category:** [Ferramentas ETL](https://www.g2.com/pt/categories/etl-tools)  
**Average Rating:** 4.5/5.0  
**Total Reviews:** 23
## About Elastic Security
Modernize seu SOC com IA Segurança é um problema de dados. Sua equipe precisa detectar, investigar e responder a ameaças rapidamente. O Elastic Security unifica SIEM de próxima geração e XDR com automação nativa, com IA incorporada em cada etapa. Construído sobre o Elasticsearch, a plataforma de busca de código aberto confiada por milhões, o Elastic fornece visibilidade completa em todo o seu ambiente. Nossa arquitetura de malha de dados simplifica a análise para aumentar a produtividade da equipe e reduzir o tempo de permanência do invasor. Reforce suas defesas - Detecte ameaças mais rapidamente analisando dados de toda a sua superfície de ataque - Pare ataques com a proteção XDR mais bem avaliada do setor - Feche o ciclo mais rapidamente com os Elastic Workflows, combinando automação roteirizada com raciocínio de IA agente - Obtenha assistência de IA mais precisa, fundamentada em seus dados usando as principais capacidades de relevância do Elasticsearch Com o Elastic Security, sua equipe SOC pode usar IA generativa para destilar alertas, automatizar tarefas repetitivas e obter orientações personalizadas, tudo com sua escolha de LLM e total transparência no raciocínio e nas fontes. Líderes de SOC escolhem o Elastic Security quando precisam de uma plataforma unificada e aberta pronta para rodar em qualquer nuvem, on-premise ou isolada.



## Elastic Security Pros & Cons
**What users like:**

- Os usuários valorizam as **integrações flexíveis** do Elastic Security, melhorando a usabilidade e permitindo uma conexão perfeita com as ferramentas existentes. (7 reviews)
- Os usuários acham a **facilidade de uso** na gestão de alertas e integração com ferramentas existentes muito benéfica para investigações de segurança. (5 reviews)
- Os usuários elogiam as **poderosas capacidades de detecção** e a flexibilidade do Elastic Security para operações eficazes de SOC. (5 reviews)
- Os usuários apreciam as **integrações fáceis** com ferramentas existentes, melhorando a usabilidade e a eficiência na detecção e monitoramento de ameaças. (4 reviews)
- Os usuários destacam as **melhorias de eficiência** com o Elastic Security para investigações simplificadas e análise de dados rápida. (3 reviews)
- Flexibilidade (3 reviews)
- Facilidade de Implementação (3 reviews)
- Análise de Investigação (3 reviews)
- Monitoramento (3 reviews)
- Eficiência da Solução (3 reviews)

**What users dislike:**

- Os usuários enfrentam uma **sobrecarga operacional significativa e uma curva de aprendizado acentuada** com o Elastic Security, dificultando o uso e a manutenção eficientes. (4 reviews)
- Os usuários acham a **implementação complexa** do Elastic Security assustadora, principalmente devido à sua curva de aprendizado acentuada e às exigências de manutenção. (3 reviews)
- Os usuários acham a **complexidade** do Elastic Security desafiadora, exigindo um esforço significativo para manter e gerenciar efetivamente. (3 reviews)
- Os usuários acham a **configuração complexa** do Elastic Security intimidadora, exigindo amplo conhecimento e esforços de manutenção para uso eficaz. (3 reviews)
- Os usuários relatam **problemas de integração** levando a inconsistências e dificuldades em correlacionar dados de diferentes fontes de log. (3 reviews)
- Curva de Aprendizado (3 reviews)
- Curva de Aprendizado Íngreme (3 reviews)
- Gestão de Dados (2 reviews)
- Aprendizado Difícil (2 reviews)
- Alto Uso de Recursos (2 reviews)

## Elastic Security Reviews
  ### 1. Plataforma de Segurança Poderosa e Personalizável para Ambientes Complexos

**Rating:** 4.5/5.0 stars

**Reviewed by:** Jennifer S. | Senior Cybersecurity Engineer, Pequena Empresa (50 ou menos emp.)

**Reviewed Date:** February 10, 2026

**O que você mais gosta em Elastic Security?**

O que eu mais gosto no Elastic Security é a flexibilidade e profundidade que ele oferece em SIEM, endpoint e observabilidade em uma única plataforma. Posso ingerir quase qualquer fonte de dados, normalizá-la para ECS e construir detecções que realmente refletem como nosso ambiente funciona—em vez de forçar nossos fluxos de trabalho a se adaptarem a uma ferramenta rígida. A visibilidade, correlação e personalização tornam-no especialmente poderoso para operações reais de SOC e ambientes complexos.

**O que você não gosta em Elastic Security?**

O que eu não gosto sobre o Elastic Security é a curva de aprendizado e a sobrecarga operacional, especialmente para equipes novas no Elastic Stack. Obter o máximo valor requer um forte conhecimento do ECS, pipelines de ingestão e ajuste de cluster, e alguns casos de uso avançados ainda envolvem uma quantidade considerável de configuração manual. A flexibilidade é poderosa, mas pode ser avassaladora sem recursos experientes ou um bom design inicial.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

O Elastic Security resolve o problema da visibilidade de segurança fragmentada ao reunir SIEM, endpoint e análise de logs em uma única plataforma pesquisável. Em vez de lidar com várias ferramentas e silos de dados, posso correlacionar dados de endpoint, rede e nuvem em tempo real, criar detecções que correspondam aos nossos cenários de risco reais e investigar incidentes muito mais rapidamente. Isso me beneficia diretamente ao reduzir a fadiga de alertas, melhorar a velocidade de investigação e dar controle total sobre como os dados de segurança são coletados, enriquecidos e utilizados.

  ### 2. Solução SIEM Integrada com IA e Suporte Excepcional

**Rating:** 5.0/5.0 stars

**Reviewed by:** Jordan J. | Principal Security Engineer, Médio Porte (51-1000 emp.)

**Reviewed Date:** March 04, 2026

**O que você mais gosta em Elastic Security?**

Considero o Elastic Security um ótimo produto principalmente por causa das integrações de IA que facilitam para os analistas fazer perguntas e gerar consultas rapidamente durante suas investigações. As inúmeras integrações e conectores prontos para uso para ingerir logs e gerar alertas são impressionantes, e criamos facilmente alertas personalizados que atendem a vários requisitos de estruturas de segurança. A capacidade de visualizar ameaças é excelente para visões gerais rápidas e para ilustrar valor à liderança. Também aprecio os recursos de gerenciamento de casos que nos permitem vincular vários alertas a um único caso e explorar toda a cadeia de eventos em uma visão de linha do tempo, tornando-o uma plataforma sólida para nossa equipe de segurança. A configuração foi tranquila, graças à plataforma serverless da Elastic, e a equipe de serviços profissionais da Elastic foi extremamente útil. Além disso, os conectores do Slack e PagerDuty nos mantêm informados e prontos para mobilizar a equipe para alertas críticos. No geral, o Elastic Security tem sido confiável e atende às nossas necessidades de forma eficaz, e eu o recomendaria absolutamente.

**O que você não gosta em Elastic Security?**

Houve alguns pequenos bugs na plataforma que encontramos, mas as equipes de suporte foram muito úteis na triagem dos bugs e na implementação das correções. Em alguns casos, tivemos correções implantadas em poucas horas.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

O Elastic Security centraliza nossos logs de segurança, fornecendo uma visão unificada para que nossos analistas investiguem e gerenciem eventos de forma eficaz. Sua IA, visualizações, alertas personalizados e gerenciamento de casos otimizam as operações, ajudando-nos a correlacionar eventos, visualizar ameaças e manter a supervisão de forma integrada.

  ### 3. Detecção Poderosa e Visibilidade Profunda com Usabilidade Prática no Elastic Security

**Rating:** 4.5/5.0 stars

**Reviewed by:** Usuário Verificado em Tecnologia da Informação e Serviços | Pequena Empresa (50 ou menos emp.)

**Reviewed Date:** February 11, 2026

**O que você mais gosta em Elastic Security?**

O Elastic Security destaca-se por suas poderosas capacidades de detecção e profunda visibilidade em endpoints e logs, enquanto ainda é relativamente fácil de usar uma vez que os fluxos de trabalho são compreendidos. A implementação é suave em ambientes que já utilizam o Elastic stack, e as integrações com ferramentas existentes são flexíveis e bem documentadas. A plataforma oferece um conjunto rico de recursos para detecção de ameaças, caça e resposta que escala bem para operações de SOC. O suporte ao cliente e os recursos da comunidade são fortes, tornando a resolução de problemas gerenciável. No geral, é uma plataforma rica em recursos, frequentemente utilizada, que equilibra capacidade avançada com usabilidade prática.

**O que você não gosta em Elastic Security?**

A curva de aprendizado pode ser íngreme no início, especialmente ao ajustar detecções e gerenciar recursos avançados sem experiência prévia com o Elastic.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

O Elastic Security ajuda a centralizar a detecção, permitindo-nos criar regras personalizadas que identificam ameaças em várias fontes de dados em uma única plataforma. Sua capacidade de ingerir logs de ferramentas como CrowdStrike e outros produtos de segurança nos proporciona visibilidade unificada para investigações mais rápidas. Isso reduz a proliferação de ferramentas e melhora a eficiência do nosso SOC na detecção e resposta a incidentes.

  ### 4. Regras pré-construídas e integrações fáceis tornam o Elastic uma escolha forte

**Rating:** 4.5/5.0 stars

**Reviewed by:** hector g. | Security Consultant, Médio Porte (51-1000 emp.)

**Reviewed Date:** February 11, 2026

**O que você mais gosta em Elastic Security?**

Acho que uma das melhores coisas sobre o Elastic é o grande conjunto de regras pré-construídas criadas pelo próprio Elastic.

Também gosto de como o parsing e o mapeamento são realmente fáceis de seguir e implementar, especialmente quando você pode encontrar uma integração que já foi criada para a tecnologia que você precisa monitorar.

**O que você não gosta em Elastic Security?**

O que eu mais sentia falta era de um SOAR adequado. Ainda não experimentei os fluxos de trabalho, mas tenho grandes expectativas para eles.

No passado, testamos o assistente de IA na primeira versão e ficamos um pouco desapontados. Hoje em dia, acho que ele melhorou bastante.

Outra coisa que notei ultimamente é que, ao usar e correlacionar diferentes fontes de log, especialmente através das integrações da Elastic, às vezes encontro campos que deveriam corresponder, mas não correspondem. Por exemplo, Source.ip vs client.ip, ou user.name vs source.user.name. Essa inconsistência tornou bastante difícil correlacionar a inteligência de ameaças com os painéis.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Um dos maiores problemas que enfrentamos ao implementar nosso MSSP foi separar os dados entre os clientes. O Elastic lida com isso muito bem, e essa é uma das grandes razões pelas quais o escolhemos.

  ### 5. KQL/ES|QL Ultra-Rápido e Telemetria Unificada com Elastic Defend

**Rating:** 5.0/5.0 stars

**Reviewed by:** Usuário Verificado em Tecnologia da Informação e Serviços | Pequena Empresa (50 ou menos emp.)

**Reviewed Date:** February 10, 2026

**O que você mais gosta em Elastic Security?**

A característica de destaque do Elastic Security é a velocidade e flexibilidade do KQL e ES|QL. Em caças a ameaças de alto risco, ser capaz de navegar por conjuntos de dados massivos com resultados quase instantâneos é crítico. A integração nativa do Elastic Defend é um segundo lugar próximo; ter telemetria de endpoint e logs de SIEM em um único esquema (ECS) elimina o "imposto de tradução" geralmente necessário ao mapear fontes de dados díspares. Embora o Assistente de IA seja um grande impulsionador de eficiência para gerar consultas complexas, o verdadeiro valor está na personalização da plataforma.

**O que você não gosta em Elastic Security?**

Um dos principais desafios com o Elastic Security é a pesada sobrecarga administrativa necessária para manter um ambiente saudável. Ao contrário das soluções SaaS "configurar e esquecer", o Elastic requer constante "cuidado e alimentação" dos pipelines de ingestão, gerenciamento do ciclo de vida do índice (ILM) e mapeamento de shards. Se o mapeamento não for perfeito, você enfrenta explosões de mapeamento ou campos não analisados que podem tornar logs críticos invisíveis durante uma busca. Essa complexidade muitas vezes transforma um Analista de Ameaças em um Engenheiro de Dados em tempo parcial apenas para garantir que os dados sejam pesquisáveis.

Outro ponto de dor significativo é a curva de aprendizado acentuada das novas linguagens de consulta. Embora o ES|QL seja poderoso, a transição do KQL ou Lucene cria uma lacuna temporária de eficiência para a equipe. Além disso, o licenciamento e o consumo de recursos podem ser imprevisíveis; como o preço é baseado em computação e armazenamento (RAM/CPU) em vez de apenas volume de dados ou assentos, uma consulta mal escrita por um analista júnior ou um aumento repentino no volume de logs pode levar a uma degradação de desempenho ou custos de escalonamento inesperados que são difíceis de orçar em um SOC de grande escala.

Finalmente, as capacidades nativas de SOAR ainda parecem um tanto imaturas em comparação com plataformas dedicadas. Embora existam ações automatizadas básicas, construir playbooks de resposta complexos e de múltiplas etapas—especialmente aqueles que envolvem integrações de terceiros fora do ecossistema Elastic—pode ser complicado e muitas vezes requer ferramentas externas para alcançar a verdadeira automação. Para um fluxo de trabalho DFIR de alto nível, o gerenciamento de casos embutido também carece de alguns dos recursos mais profundos de documentação forense necessários para a cadeia de custódia de evidências, forçando-nos a depender de plataformas externas para relatórios formais.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

A Elastic Security resolve efetivamente o problema da siloização de dados e do "imposto de tradução". Em ambientes tradicionais, os analistas muitas vezes precisam alternar entre consoles EDR para artefatos de endpoint e um SIEM separado para logs de rede, correlacionando manualmente carimbos de data/hora e nomes de host. A Elastic consolida isso através do Elastic Common Schema (ECS), proporcionando uma visão unificada de toda a superfície de ataque. Para mim, isso foi um divisor de águas durante investigações complexas — como a recente caça à ameaça UNC3886 — porque me permite passar de uma árvore de processos suspeita diretamente para conexões de rede relacionadas ou logs de auditoria em nuvem sem perder o contexto ou desperdiçar tempo normalizando dados manualmente.

A plataforma também aborda a questão da latência investigativa através de suas capacidades de busca de alto desempenho e a introdução do ES|QL. Ao resolver o gargalo de retornos de consulta lentos em grandes conjuntos de dados históricos, a Elastic me permite realizar caçadas iterativas de "e se" em escala. Isso me beneficia ao reduzir significativamente nosso Tempo Médio para Detectar (MTTD); posso testar uma hipótese contra meses de telemetria em segundos em vez de horas. Essa velocidade, combinada com Ações de Resposta Automatizadas como isolamento de host, me capacita a transitar instantaneamente da descoberta para a contenção, o que é crítico ao lidar com ameaças persistentes avançadas que se movem lateralmente com alta velocidade.

Finalmente, a Elastic ajuda a preencher a lacuna de recursos analíticos com seus assistentes impulsionados por IA e regras de detecção pré-construídas mapeadas para o framework MITRE ATT&CK. Ao automatizar a detecção "de baixo nível" de TTPs conhecidos, a plataforma resolve o problema da fadiga de alertas, liberando meu tempo para focar em trabalhos de DFIR de alto nível e modelagem estratégica de ameaças. Isso beneficia minha carreira e a organização ao mudar nossa postura de monitoramento básico de logs para uma operação sofisticada e centrada em caçadas, onde estamos procurando os "desconhecidos desconhecidos" em vez de apenas triagem de alertas intermináveis de malware comum.

  ### 6. Essencial para a Nossa Segurança Linux

**Rating:** 5.0/5.0 stars

**Reviewed by:** Pascal F.

**Reviewed Date:** February 10, 2026

**O que você mais gosta em Elastic Security?**

Gosto muito que o Elastic Security ofereça uma visão clara do nosso sistema. Podemos fazer boas análises porque operamos um SOC sem acesso direto às máquinas, e para isso a função de defesa é muito útil. Além disso, a primeira instalação do Elastic Security foi muito simples e clara. No geral, estou muito satisfeito e certamente daria uma pontuação de 10 ao Elastic Security como recomendação a um amigo ou colega.

**O que você não gosta em Elastic Security?**

Inventário da máquina quais patches estão instalados

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Eu uso o Elastic Security para monitorar nosso ambiente Linux, o que proporciona EDR e análise de logs de rede e processos. Ele oferece uma visão do sistema, permitindo que façamos uma boa análise mesmo sem acesso direto às máquinas.

  ### 7. Recursos de Segurança Poderosos com Mínimos Problemas de Configuração

**Rating:** 4.5/5.0 stars

**Reviewed by:** Nathan T. | Médio Porte (51-1000 emp.)

**Reviewed Date:** April 22, 2026

**O que você mais gosta em Elastic Security?**

Gosto de usar o Elastic Security para monitoramento de segurança. Os logs centrais e os recursos do ECS são incrivelmente úteis para mim. Aprecio as ferramentas poderosas como timeline e cases, que tornam o gerenciamento de detalhes de segurança muito mais eficiente. A configuração inicial do Elastic Security foi bastante fácil, o que achei realmente conveniente.

**O que você não gosta em Elastic Security?**

Na linha do tempo, você não pode mover colunas deslizando, é necessário clicar com o botão direito e "mover para a esquerda" várias vezes às vezes.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Eu uso o Elastic Security para centralizar logs, utilizando o ECS e triagem rápida.

  ### 8. Investigações de Segurança Simplificadas com Elastic

**Rating:** 4.5/5.0 stars

**Reviewed by:** Delonte J. | Director of Security Engineering and Operations

**Reviewed Date:** February 12, 2026

**O que você mais gosta em Elastic Security?**

Aprecio a capacidade de visualizar dados e transformá-los em inteligência acionável com o Elastic Security. Nós o usamos para criar painéis que monitoram nossa postura de segurança, superfície de ataque e cenário de ameaças. A integração com nosso sistema de gerenciamento de incidentes é perfeita, e a configuração foi simples e direta. O Elastic Security permitiu que nossa equipe conduzisse investigações de forma mais eficiente.

**O que você não gosta em Elastic Security?**

Acho desafiador construir regras de sequenciamento onde múltiplos eventos devem ocorrer em ordem ao longo de um determinado tempo.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Eu uso o Elastic Security para investigar e detectar incidentes de segurança de forma eficiente. Ele nos permite visualizar dados, criando painéis para monitorar nossa postura de segurança e transformar insights em inteligência acionável.

  ### 9. Gerenciamento Fácil de Alertas e Casos Poderosos para Investigações de Segurança

**Rating:** 4.5/5.0 stars

**Reviewed by:** Usuário Verificado em Tecnologia da Informação e Serviços | Médio Porte (51-1000 emp.)

**Reviewed Date:** February 12, 2026

**O que você mais gosta em Elastic Security?**

Você pode gerenciar os alertas de uma maneira fácil. No painel de alertas, você pode ter todas as informações necessárias para uma investigação de segurança. Além disso, com o recurso de casos, você pode criar seu próprio banco de dados de alertas.

**O que você não gosta em Elastic Security?**

Às vezes, o carregamento é lento e é difícil copiar campos e valores de cronogramas.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Está nos ajudando como um SIEM

  ### 10. Regras Flexíveis e Pré-configuradas com Gestão de Casos Integrada

**Rating:** 4.5/5.0 stars

**Reviewed by:** Usuário Verificado em Administração Pública | Médio Porte (51-1000 emp.)

**Reviewed Date:** February 11, 2026

**O que você mais gosta em Elastic Security?**

Gosto da sua flexibilidade, das regras predefinidas e da gestão de casos integrada para compartilhar informações.

**O que você não gosta em Elastic Security?**

Parece um pouco complexo no início. É uma infraestrutura grande, pesada e bastante complexa para manter no local.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Eu principalmente o uso como um SIEM para nosso SOC, pois nos fornece uma visão completa do nosso ambiente.

  ### 11. Ótima Flexibilidade de Autenticação, mas Login Anônimo Precisa de Desativação Manual

**Rating:** 3.5/5.0 stars

**Reviewed by:** Abhishek g. | Devops engineer, Médio Porte (51-1000 emp.)

**Reviewed Date:** February 10, 2026

**O que você mais gosta em Elastic Security?**

O Elastic xpack security é ótimo para se conectar com múltiplos controladores de domínio ou vários métodos de autenticação.

**O que você não gosta em Elastic Security?**

ainda tem algumas desvantagens, como login anônimo, que precisa ser desativado separadamente, caso contrário, será vulnerável

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Controle de acesso você pode ter acesso baseado em função, até mesmo pode controlar o acesso ao nível de campos usando o gerenciador de funções do Kibana.

  ### 12. É uma boa ferramenta com uma boa interface para SIEM

**Rating:** 4.0/5.0 stars

**Reviewed by:** Usuário Verificado em Tecnologia da Informação e Serviços | Médio Porte (51-1000 emp.)

**Reviewed Date:** February 11, 2026

**O que você mais gosta em Elastic Security?**

Capacidade de EDR e suporte a K8 junto com SIEM

**O que você não gosta em Elastic Security?**

Problemas com o agente elástico, às vezes parece estar insalubre ou bloqueando ações de negócios.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Principalmente SIEM para serviço SOC

  ### 13. Casos de Uso de Segurança Elástica Pré-Construídos que Facilitam a Migração

**Rating:** 5.0/5.0 stars

**Reviewed by:** Usuário Verificado em Bancário | Empresa (> 1000 emp.)

**Reviewed Date:** February 11, 2026

**O que você mais gosta em Elastic Security?**

Um dos motivos mais úteis para escolher o Elastic Security é a disponibilidade de casos de uso de segurança pré-construídos e prontos para uso.

**O que você não gosta em Elastic Security?**

O lado positivo é que, quando você migra de uma ferramenta diferente, aprende especificidades, por exemplo, endereço IP armazenado em vários campos para a capacidade de pesquisar tanto por texto quanto por regex.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Principalmente, usamos como ferramenta SIEM e também como ferramenta EDR.

  ### 14. Revisão de segurança elástica

**Rating:** 4.0/5.0 stars

**Reviewed by:** Usuário Verificado em Telecomunicações | Médio Porte (51-1000 emp.)

**Reviewed Date:** October 27, 2022

**O que você mais gosta em Elastic Security?**

A segurança elástica fornece análises chave de vários hosts em uma arquitetura distribuída. Ela ajuda a diagnosticar quaisquer anomalias ou ameaças, permitindo que você aja rapidamente e minimize possíveis perdas.

**O que você não gosta em Elastic Security?**

Pode ser mais caro, então você pode querer escolher os hosts apropriados onde a ameaça é maior, como aqueles na camada de borda da sua rede.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

A segurança elástica fornece insights rápidos e análises sobre os hosts em sua rede e alerta você caso alguma ação seja necessária para manter seus hosts seguros.

  ### 15. Eu recomendaria muito.

**Rating:** 4.0/5.0 stars

**Reviewed by:** Saravanan K. | Programming Analyst II, Médio Porte (51-1000 emp.)

**Reviewed Date:** November 13, 2022

**O que você mais gosta em Elastic Security?**

Novos recursos e atualizações. Segurança no compartilhamento em nuvem

**O que você não gosta em Elastic Security?**

Nenhum grande ponto negativo a relatar neste momento.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Melhorar a postura de segurança na nuvem

  ### 16. Muito confiável. Boa segurança.

**Rating:** 4.0/5.0 stars

**Reviewed by:** Eduardo N. | Technical Support Engineer, Pequena Empresa (50 ou menos emp.)

**Reviewed Date:** September 29, 2022

**O que você mais gosta em Elastic Security?**

Software muito confiável para proteger dados sensíveis. Fácil de configurar também!

**O que você não gosta em Elastic Security?**

Nada realmente. Loop de ocasião dependendo da rede. Às vezes, requer uma limpeza de cache e cookies para contornar o loop.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Protegendo e-mails sensíveis sobre compilações de software. Conversas internas

  ### 17. Rápida e mais fácil solução SIEM para pequenas empresas e startups

**Rating:** 5.0/5.0 stars

**Reviewed by:** Sidhartha P. | Cyber Security Analyst, Empresa (> 1000 emp.)

**Reviewed Date:** July 27, 2020

**O que você mais gosta em Elastic Security?**

ELK é a melhor solução se você é uma startup ou uma pequena empresa. É incrivelmente rápido e econômico.

**O que você não gosta em Elastic Security?**

Criar notificações prontas pode ser um desafio no início, os observadores podem ser simplificados.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Caça a ameaças, solução SIEM para equipe SOC

  ### 18. Conjunto de Logs Totalmente Funcional

**Rating:** 4.5/5.0 stars

**Reviewed by:** Usuário Verificado em Terceirização/Offshoring | Médio Porte (51-1000 emp.)

**Reviewed Date:** June 09, 2020

**O que você mais gosta em Elastic Security?**

O Logstash fornece uma coleta completa de logs, a melhor configuração é usá-los com o Kibana e o Elastic Search como um conjunto Elk.

**O que você não gosta em Elastic Security?**

Não é tão fácil de configurar, é necessário um parceiro especializado.

**Recomendações a outras pessoas considerando Elastic Security:**

Considere obter ajuda de um parceiro especialista

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Registrar conformidade e monitoramento

  ### 19. Usei o Logstash como um filtro para agregar os dados provenientes do Beats,

**Rating:** 5.0/5.0 stars

**Reviewed by:** Usuário Verificado em Tecnologia da Informação e Serviços | Empresa (> 1000 emp.)

**Reviewed Date:** December 29, 2019

**O que você mais gosta em Elastic Security?**

O Logstash fornece muitos plugins e também funciona como um Filtro que é usado para coletar os dados e depois filtrá-los da maneira que desejamos. Além disso, o Logstash é uma ferramenta de código aberto, portanto, também resolve o problema de custo.

**O que você não gosta em Elastic Security?**

Até agora está tudo bem, eu gosto muito.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Usei o Logstash para criar pipelines que me deram dados filtrados vindos do Beats. E então ele também me fornece uma seção de saída onde posso mencionar minha saída para ser transferida para lá, por exemplo, o Elastic Search. O desempenho do Logstash é muito bom também, pois é uma ferramenta de código aberto que é econômica para mim.

  ### 20. Processador de logs versátil com amplo suporte da comunidade e atualizações rápidas

**Rating:** 4.0/5.0 stars

**Reviewed by:** Joseph H. | Information Technology Manager, Bibliotecas, Médio Porte (51-1000 emp.)

**Reviewed Date:** August 24, 2017

**O que você mais gosta em Elastic Security?**

A coisa que eu mais gosto no logstash é a capacidade de ajustá-lo ao que quer que você esteja fazendo. Se é o seu próprio projeto personalizado ou uma fonte de entrada padrão, ele se adaptará às suas necessidades.

**O que você não gosta em Elastic Security?**

Configurar o logstash demorou um pouco quando eu não tinha ideia de como fazê-lo funcionar. O que estou tentando dizer é que a curva de aprendizado foi um pouco mais alta do que eu pensava. Isso e o GROK é horrível.

**Recomendações a outras pessoas considerando Elastic Security:**

Encontre um analisador Grok online e depois procure muitos guias sobre como escrever grok. Há muitos deles por aí.

Quando você encontrar seu guia, teste seu código. Configure um ambiente de CI / CD, mesmo que seja simples, para testar suas alterações nos arquivos de configuração do logstash.

Certifique-se de configurar todas as suas entradas e saídas como arquivos separados, isso facilita muito a depuração.  
Use um sistema de controle de versão como o git, isso facilita muito encontrar problemas com suas alterações de configuração.

Basicamente, o que estou dizendo é siga os princípios de DevOps, logstash é problemático.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Analisando arquivos de log do Windows e Linux para uso comum e mau uso de computadores. Ser capaz de ver em um local central como todos os sistemas e clientes estão se comportando é maravilhoso.

  ### 21. Simples de configurar. Funciona de forma confiável. A ferramenta mais simples em ETL.

**Rating:** 5.0/5.0 stars

**Reviewed by:** Usuário Verificado em Internet | Pequena Empresa (50 ou menos emp.)

**Reviewed Date:** January 26, 2018

**O que você mais gosta em Elastic Security?**

A simplicidade de definir a configuração para um trabalho ETL e os inúmeros plugins disponíveis.

**O que você não gosta em Elastic Security?**

Uma maneira não tão amigável de escalar a ferramenta para grandes quantidades de entrada.

**Recomendações a outras pessoas considerando Elastic Security:**

Definitivamente, experimente. É a melhor ferramenta para cargas de trabalho pequenas a médias. 
Os padrões grok padrão podem ser bastante complicados. Sugestão: use o filtro CSV, se viável.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Extraia, transforme e carregue cargas de trabalho especialmente para logs de acesso.

  ### 22. Revisão do Logstash

**Rating:** 4.0/5.0 stars

**Reviewed by:** Usuário Verificado em Internet | Médio Porte (51-1000 emp.)

**Reviewed Date:** January 18, 2018

**O que você mais gosta em Elastic Security?**

Ele registra as atividades de todos os servidores e as agrega em uma única fonte de verdade para visualização e pesquisa.

**O que você não gosta em Elastic Security?**

Os registros demoram um pouco para serem compreendidos por uma pessoa não técnica no início.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Para manter registros e poder rastrear para ver quais atividades foram realizadas por quais usuários

  ### 23. Bom software de código aberto

**Rating:** 4.0/5.0 stars

**Reviewed by:** Usuário Verificado em Jogos de Computador | Empresa (> 1000 emp.)

**Reviewed Date:** August 28, 2016

**O que você mais gosta em Elastic Security?**

Desempenho muito bom ao processar e coletar logs de grande tamanho. Código aberto com uma grande comunidade e muitos plugins disponíveis.

**O que você não gosta em Elastic Security?**

Alto consumo de memória. 
Um pouco difícil de configurar.

**Que problemas Elastic Security está resolvendo e como isso está beneficiando você?**

Precisávamos de uma maneira de encontrar facilmente problemas recorrentes no sistema de build que estão em nossos centenas de logs. Com a implementação do ELK (Elasticsearch, Logstash, Kibana), agora podemos pesquisar facilmente todos os nossos logs de uma vez.



- [View Elastic Security pricing details and edition comparison](https://www.g2.com/pt/products/elastic-elastic-security/reviews?section=pricing&secure%5Bexpires_at%5D=2026-05-14+01%3A48%3A58+-0500&secure%5Bsession_id%5D=9f052710-02f2-4f08-b8eb-4eafeef39318&secure%5Btoken%5D=8774f9a4a1a141af7e5fb5491ad24cc0d73025f82263074055330cc27bdcc56c&format=llm_user)
## Elastic Security Integrations
  - [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews)
  - [Jira Service Management](https://www.g2.com/pt/products/jira-service-management/reviews)
  - [Microsoft 365](https://www.g2.com/pt/products/microsoft365/reviews)
  - [Microsoft Defender for Endpoint](https://www.g2.com/pt/products/microsoft-defender-for-endpoint/reviews)
  - [n8n](https://www.g2.com/pt/products/n8n/reviews)
  - [SentinelOne Singularity Threat Intelligence](https://www.g2.com/pt/products/sentinelone-singularity-threat-intelligence/reviews)

## Elastic Security Features
**Gestão**
- Relatórios
- Auditoria

**Detecção & Resposta**
- Automação de Resposta
- Caça a ameaças
- Detecção baseada em regras
- Detecção em Tempo Real

**Serviços - Detecção e Resposta de Endpoint (EDR)**
- Serviços Gerenciados

**Visibilidade na nuvem**
- Descoberta de dados
- Registro na nuvem
- Análise de lacunas na nuvem

**Gerenciamento de Redes**
- Monitoramento de atividades
- Gestão de Ativos
- Gerenciamento de Logs

**Sistema de Controle**
- Controle do dispositivo
- Controle Web
- Controle de Aplicação
- Gestão de Ativos
- Isolamento do sistema

**Funcionalidade**
- Extração
- Transformação
- A carregar
- Automação
- Escalabilidade

**Gestão**
- Extensibilidade
- Automação do fluxo de trabalho
- Visibilidade unificada

**Segurança**
- Segurança de dados
- Prevenção de perda de dados
- Auditoria de Segurança

**Gestão de Incidentes**
- Gestão de Eventos
- Resposta automatizada
- Notificação de incidentes

**Prevenção de vulnerabilidades**
- Inteligência de endpoint
- Firewall
- Detecção de malware

**Analytics**
- Inteligência de ameaças
- Inteligência Artificial & Machine Learning
- Recolha de dados

**Identidade**
- SSO
- Governança
- Análise de usuários

**Inteligência de Segurança**
- Inteligência de ameaças
- Avaliação de vulnerabilidade
- Análises avançadas
- Exame dos dados

**Gerenciamento de Segurança**
- Incidentes
- Validação de segurança
- Conformidade

**Agente AI - Gerenciamento de Informações e Eventos de Segurança (SIEM)**
- Execução Autônoma de Tarefas
- Planejamento em várias etapas
- Assistência Proativa
- Tomada de Decisão

**Plataformas de Detecção e Resposta Estendida (XDR) de IA Agente**
- Execução Autônoma de Tarefas
- Assistência Proativa
- Tomada de Decisão

**Serviços - Detecção e Resposta Estendidas (XDR)**
- Serviços Gerenciados

## Top Elastic Security Alternatives
  - [Databricks](https://www.g2.com/pt/products/databricks/reviews) - 4.6/5.0 (740 reviews)
  - [Wiz](https://www.g2.com/pt/products/wiz-wiz/reviews) - 4.7/5.0 (773 reviews)
  - [CrowdStrike Falcon Endpoint Protection Platform](https://www.g2.com/pt/products/crowdstrike-falcon-endpoint-protection-platform/reviews) - 4.7/5.0 (373 reviews)

