Professional Documents
Culture Documents
5 Cai
5 Cai
5 Cai
Malicious Event Detection Using ELK Stack Through Cyber Threat Intelligence
ELK Stack có thể được áp dụng trong việc phát hiện các sự kiện độc hại bằng cách sử dụng
thông tin CTI. Thông tin CTI cung cấp thông tin về các mối đe dọa mạng hiện đang tồn tại,
bao gồm cả các mẫu độc hại, địa chỉ IP đáng ngờ và các biểu hiện của hoạt động tấn công.
Link: https://www.ijitee.org/wp-content/uploads/papers/v8i7/G6018058719.pdf
Threat Hunting
Threat hunting với ELK Stack là một phương pháp tiếp cận phổ biến trong việc phát hiện các
mối đe dọa mạng trong một tổ chức. ELK Stack bao gồm Elasticsearch, Logstash và Kibana,
là một bộ công cụ mạnh mẽ cho việc thu thập, lưu trữ, xử lý và hiển thị dữ liệu log và sự kiện
từ nhiều nguồn khác nhau.
Quá trình threat hunting với ELK Stack thường bắt đầu bằng việc thu thập dữ liệu log từ các
hệ thống và ứng dụng trong mạng. Logstash được sử dụng để thu thập, tiêu thụ và tiêu
chuẩn hóa dữ liệu, sau đó dữ liệu này được lưu trữ trong Elasticsearch để tạo ra một kho dữ
liệu phân tán, dễ truy xuất và tìm kiếm.
Link:
https://www.researchgate.net/publication/357818741_Threat_Hunting_Using_Elastic_Stac
k_An_Evaluation
Modules:
Link: https://viblo.asia/p/elastic-stack-xay-dung-trien-khai-giam-sat-va-quan-ly-tap-trung-
request-logs-theo-kien-truc-microservices-RnB5pAnDKPG
Quá trình Automated Threat Response với Elastic Stack thường bắt đầu bằng việc sử dụng
Beats hoặc Logstash để thu thập dữ liệu log từ các nguồn khác nhau trong mạng. Sau đó,
dữ liệu này được tiêu chuẩn hóa và lưu trữ trong Elasticsearch để tạo ra một kho dữ liệu
phân tán, dễ truy xuất và tìm kiếm.