Elastic 7.15 版:数秒之内打造强大的个性化搜索体验

2021年9月26日   |   by mebius

我们很高兴地宣布 Elastic 7.15 版正式发布,这个版本为 Elastic Search Platform(包括 Elasticsearch 和 Kibana)及其三个内置解决方案(Elastic Enterprise Search、Elastic 可观测性和 Elastic 安全)带来一系列广泛的全新功能。

在 Elastic 7.15 版中,正式推出了 Elastic App Search 网络爬虫,并与 Google Cloud 实现了更加紧密的集成 — 这让我们的客户和社区能够更快地打造强大的新网络搜索体验,更快速、更安全地采集数据,并更轻松地利用搜索的力量让数据发挥作用。

此外,借助 Elastic 可观测性中新增的 APM 关联功能,DevOps 团队可以通过自动显现与高延迟或错误事务关联的属性,加快根本原因分析的速度并缩短平均解决时间 (MTTR)。

而且,俗话说得好,一不做二不休,如果打算要观测……何不(同时)保护呢?

为此,在 Elastic 7.15 版中,Elastic 安全对 Limitless XDR(扩展检测与响应)进行了增强,既能够为几乎所有的操作系统提供恶意行为保护功能,又能够为云原生 Linux 环境提供一键式主机隔离功能。

Elastic Stack 7.15 发布

Elastic 7.15 版现已在 Elastic Cloud 上正式推出,这是唯一一个包含此最新版所有新功能的托管型 Elasticsearch 产品。当然,您也可以下载 Elastic Stack,以及我们的云编排产品(Elastic Cloud Enterprise 和 Elastic Cloud for Kubernetes)进行自管型部署。

Elastic 企业搜索

借助正式版的 Elastic App Search 网络爬虫,在数秒内打造强大的新网络搜索体验

借助 7.15 版中的企业搜索解决方案,组织能够以更胜以往的速度部署并开始运行网络搜索 — 释放技术团队的时间,让他们专注于其他重要项目。Elastic App Search 网络爬虫现已正式发布,让实施搜索和采集网站内容自此变得几乎不费吹灰之力。大量的网络爬虫改进举措,使许多设置变得轻而易举(如自动爬取控件、内容提取工具,以及在 Kibana 中原生分析日志和指标的能力),同时,网络爬虫现在还让客户能够使用单一平台搜索自己组织的所有数据,甚至是网站。

%title插图%num

借助 Elastic 7.15 正式版中的 Elastic App Search 网络爬虫,轻松采集网站内容

如需了解详情,请参阅Elastic 企业搜索 7.15 版博客

Elastic 可观测性

自动化根本原因分析,更快执行应用程序故障排除

DevOps 团队和网站可靠性工程师持续面临着巨大挑战,他们需要筛选海量的数据,以保持现代应用程序高性能和无错误的运行。更多情况下,这是一项需要手动完成且耗时的工作。为了有效地解决各种复杂问题,这些用户需要能够收集、统一和分析越来越多的遥测数据,并快速提炼出有意义的见解。自动化和机器智能已成为故障排除工具包的重要组成部分。

我们很高兴地宣布,在 Elastic 7.15 版中正式推出了 Elastic 可观测性的 APM 关联功能。借助这项新功能,DevOps 团队和网站可靠性工程师将能够通过自动显现与高延迟或错误事务相关的 APM 数据集的属性,加快根本原因分析速度。

%title插图%num

tgcode

Elastic APM 关联性功能现已正式推出,可用于加速根本原因分析,释放 DevOps 和 SRE 团队的资源

通过无障碍日志采集,简化对 Google Cloud Platform 服务的监测

借助 Elastic 中全新的 Google Cloud Dataflow 集成,能够直接从 Google Cloud Platform (GCP) 控制台无障碍地采集日志数据,从而实现效率的提高。这种无代理方法为客户提供了一个“简单按钮”,既消除了管理开销的成本和麻烦,又进一步扩展了 Elastic 的能力,使其能够更轻松地监测原生 GCP 服务。

如需了解详情,请参阅Elastic 可观测性 7.15 版博客

Elastic 安全

在 Elastic 7.15 版中,Elastic 安全增强了扩展检测与响应的能力,在终端配备了终结威胁的 Elastic 代理,为所有操作系统提供了新的防御层,并为云原生 Linux 环境提供了主机隔离功能。

%title插图%num

Elastic 安全 7.15 版支持扩展检测与响应 (XDR),为所有操作系统提供了恶意行为保护功能,并为云原生 Linux 环境提供了主机隔离功能

通过对 Linux、Windows 和 macOS 主机提供恶意行为保护功能,阻止终端的高级威胁

恶意行为保护功能是 7.15 版中的新增功能,可让 Elastic 代理阻止终端的高级威胁。在这个版本中,为 Linux、Windows 和 macOS 主机提供了一层全新的保护,通过强大的分析功能,防止已知威胁所利用的攻击技术。这项功能通过对执行后行为的动态防御,进一步加强现有的恶意软件和勒索软件防御的能力。将执行后分析与在攻击早期为破坏对手而定制的响应操作进行配对,从而达到防御目的,例如结束一个进程,以阻止下载有效负载。

从 Kibana 内通过一键式主机隔离来遏制攻击

在 Elastic 7.15 版中,除了提供恶意行为保护功能之外,Elastic 安全还能够让分析人员通过 Kibana 的远程操作,快速轻松地隔离 Linux 主机。分析人员只需单击一下,就可以将主机与网络隔离、遏制攻击并防止横向移动,对恶意活动快速做出响应。虽然主机隔离功能是在 7.14 版中针对 Windows 和 macOS 引入的,但现在它可用于所有受 Elastic 代理保护的操作系统。

我们正在通过extended Berkeley Packet Filter (eBPF)技术在 Linux 系统上实施这项功能,这也反映了我们在技术上的承诺:致力于让用户以畅通无阻的方式观测和保护现代云原生系统。

如需了解我们在云安全领域持续努力的更多信息,请关注我们近期发布的关于 Elastic 与build.securityCmd联合的公告。

如需了解更多 7.15 版中 Elastic 安全的新增功能,请参阅Elastic 安全 7.15 版博客

Elastic Cloud

客户无论是希望快速查找信息、获得见解,还是保护他们的技术投资,亦或是获得所有这些能力,Elastic Cloud 都是体验 Elastic Search Platform 的极佳方法。而且,我们会继续通过新的集成来改进这种体验,让客户能够更快速、更安全地将数据采集到 Elastic Cloud 中。

使用 Google Cloud Dataflow 更快地采集数据

我们很高兴地宣布,在 Elastic 7.15 版中,首次将原生 Google Cloud 数据源集成到了 Elastic Cloud — Googletgcode Cloud Dataflow。通过这项集成,用户能够利用 Google Cloud 的原生无服务器的 ETL 服务,将 Pub/Sub、Big Query 和 Cloud Storage 数据直接传送到他们的 Elastic Cloud 部署中,无需设置额外的中介数据采集器。这项集成简化了数据架构,可帮助用户更快地将数据采集到 Elastic Cloud 中。

借助正式发布的 Google Cloud Private Service Connect 保护数据隐私

我们还很高tgcode兴地宣布,对 Google Private Service Connect 的支持现已正式上线。Google Private Service Connect 可提供从 Google Cloud 虚拟私有云 (VPC) 到 Elastic Cloud 部署的专属连接。Google Cloud 和 Google Cloud 上的 Elastic Cloud 之间部署的流量仅在 Google Cloud 网络内传输,从而利用 Private Service Connect 终端并确保客户数据远离(公共)网络。

%title插图%num

Google Private Service Connect 既能对 Elastic Cloud 终端提供轻松的专属访问,又能将所有流量保持在 Google 网络内

如需了解更多 Elastic Cloud 的新增功能,请参阅Elastic Platform 7.15 版博客

阅读我们的最新博客,了解更多内容

考验我们的勇气

Elastic Cloud 的现有客户能够直接从Elastic Cloud 控制台访问其中的许多功能。如果您刚刚使用 Elastic Cloud,请查看我们的快速入门指南(助您快速入门的培训短视频),或我们的免费基础知识培训课程。您随时可以开始使用Elastic 企业搜索的 14 天免费试用版。或者,您也可以免费下载Elastic Stack 的自管型版本。

本博文所描述的任何特性或功能的发布及上市时间均由 Elastic 自行决定。当前尚未发布的任何特性或功能可能无法按时提供或根本不会提供。

文章来源于互联网:Elastic 7.15 版:数秒之内打造强大的个性化搜索体验

相关推荐: Elasticsearch:Low disk watermark

你的 Elasticsearch 集群上有各种 “水位” 阈值。 当一个节点上的磁盘填满时,要跨越的第一个阈值将是 “低磁盘水位”。 一旦超过此阈值,Elasticsearch 集群将停止向该节点分配分片。 这意味着你的集群可能会变黄。 如何解决这个问题 超过…

Tags: , , , ,