НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:
UserGate DCFW: NGFW для защиты сетей уровня ЦОД
Компания UserGate, отвечая на запрос крупных российских компаний получить отечественный высокопроизводительный …
«Хакеры умнее не становятся, но при этом мешают жить всё большему количеству организаций»
Кибератаки превратились в целую отрасль преступного бизнеса, искусственный интеллект пока играет на стороне …
Как выбрать российский NGFW и не ошибиться?
К концу 2024 года на российском рынке NGFW ожидаемо наблюдается высокая конкуренция среди производителей этого …
Что такое «коробочная» SIEM и когда она нужна?
Системный аналитик «СёрчИнформ» Павел Пугач рассказывает, как облегчить выполнение требований закона по внедрению SIEM …
Руслан Заединов, Рексофт: «Экспорт услуг ЦОД не стоит ждать даже в самой отдаленной перспективе»
В декабре 2024 года многопрофильная технологическая группа Рексофт объявила о создании департамента «Облака …
 

Что такое «коробочная» SIEM и когда она нужна?

04.03.2025

Системный аналитик «СёрчИнформ» Павел Пугач рассказывает, как облегчить выполнение требований закона по внедрению SIEM и получить максимальный эффект от системы.

SIEM — один из базовых инструментов ИБ-специалистов. Во-первых, потому что система удобна: анализирует всю ИТ-инфраструктуру и предоставляет общую картину проблем в ней. Во-вторых, потому что закрывает требования регуляторов. Например, Приказ ФСТЭК № 21, который предписывает внедрять SIEM во всех организациях, где есть информационные системы с персданными.

Потребность в SIEM растет. Однако не все компании могут работать с ними: классическая SIEM — сложный и «тяжелый» продукт. Решение — использовать «коробочные» SIEM. В этом материале расскажу: в чем их особенности, кому и когда подходят, и главное — как облегчают компаниям жизнь.

Главные сложности в работе с SIEM

SIEM-системы служат для мониторинга и управления событиями ИБ в ИТ-инфраструктуре. Их задачи: собрать максимум данных из разных источников (оборудования, ОС, ПО, СЗИ), обнаружить в них потенциально опасные события, сопоставить их и сообщить ИБ-специалисту об инциденте.

Системы эффективны, потому что собирают и анализируют огромные объемы данных. Но такая мощь может создать сложности для заказчика. Вот основные из них:

  • SIEM требуют больших вложений в вычислительные мощности.
    Они нужны для обработки собранных данных, просчета возможных вариантов развития атаки и рекомендаций по реагированию. Аналитика ресурсоемкая, так что «железо» требуется дорогое. Поэтому в недавнем исследовании 68% компаний назвали закупку оборудования под SIEM одной из главных сложностей при внедрении.
  • Для обслуживания SIEM требуются ИБ-специалисты особой квалификации.
    Они настраивают аналитику, часто вручную программируя алгоритмы для сбора, нормализации и корреляции событий. Это непрофильный навык в ИБ, так что найти специалистов сложно, особенно если их нужно несколько. При этом в ИБ нарастает дефицит кадров: в 2021 году на нехватку «рук» для работы с SIEM нам жаловались 58% респондентов, в 2024 — коллеги зафиксировали проблему у 81% компаний.

«СёрчИнформ SIEM» мы проектировали так, чтобы уменьшить эти проблемы для заказчика и снизить «порог входа» для использования SIEM. Ориентировались на компании, где нет большого ИБ-отдела, а с вопросами безопасности могут помогать ИТ-специалисты или системные администраторы. Таким заказчикам нужен нетребовательный, удобный, но эффективный инструмент. И мы предложили решение «в коробке».

Почему «коробочная» SIEM — это проще?

SIEM «из коробки» отличается тем, что минимизирует ручной труд заказчика. Мы взяли на себя максимум предварительной настройки и снизили вычислительную нагрузку. Это видно на каждом этапе работы системы:

  1. Сбор событий из источников в ИТ-инфраструктуре.
    SIEM должна собирать данные во всех источниках и затем нормализовать их — то есть приводить к единому виду, удобному для последующей работы.

    «СёрчИнформ SIEM» поставляется с набором готовых коннекторов: индивидуальных к типовому оборудованию и ПО, универсальных под сетевые протоколы и кастомных под нетиповые источники. Всю нормализацию, актуализацию и обогащение событий мы реализовали на этапе написания коннекторов. В итоге, каждый сразу настроен и поставляет в SIEM готовые для анализа данные.

    Для сравнения: в большинстве других SIEM пользователь должен выбрать методы нормализации под каждый источник — нередко из десятка или более вариантов. А затем верно настроить их, часто для этого нужно писать код.

  2. Корреляция и агрегация данных.
    На этом этапе система структурирует и сопоставляет полученные данные, чтобы выявить во всем потоке информацию о событиях, потенциально влияющих на ИБ.

    В «коробочной» системе предустановлены правила корреляции. Они сразу отбирают требующие внимания события ИБ, опираясь на особенности каждого источника. В «СёрчИнформ SIEM» их более 500. Правила отслеживают как результаты работы источника — например, создание учетки в AD или сработку антивируса, так и проблемы в его работе — недоступность, отсутствие обновлений и пр. При этом «СёрчИнформ SIEM» собирает и прочие события, которые не представляют угрозы, но могут дополнить картину при расследовании.

    В обычных SIEM ИБ-специалист должен сам определить, что считать событием безопасности: написать соответствующее правило отбора или импортировать классификацию событий из источника.

    Дашборд со статистикой событий
  3. Выявление инцидента.
    Система определяет как инцидент событие, которое может повлечь недопустимые для компании последствия. Это может быть единичный алерт от источника (такая как сработка антивируса) или несколько событий в связке. Например: если в течение часа на нескольких ПК выключился антивирус и началось массовое изменение файлов — это признаки работы шифровальщика.

    В «СёрчИнформ SIEM» правила корреляции автоматически разграничивают собранные данные по категориям:

    • где инцидент, требующий незамедлительной реакции,
    • где возможный инцидент, который требует расследования,
    • где не инцидент, но полезные сведения полезны о том, как возникла и развивалась проблема, зафиксированная другими правилами.

    Правила можно уточнять и персонализировать (например, использовать черные и белые списки для исключения ложноположительных срабатываний), создавать новые на основе существующих, а также присваивать инцидентам статусы критичности. Можно объединять события из нескольких источников в правила кросс-корреляции. Еще инцидент можно перевести в статус «Задача» в Task Management — встроенной платформе для расследований.

    В классическом же варианте пользователю сначала придется «научить» SIEM, что считать инцидентом, прежде чем она начнет их выявлять. Даже если вендор предлагает свою экспертизу, правила нужно выбрать, импортировать и приоритизировать — объем работы гораздо больше. В некоторых системах ручной разбор событий и вовсе остается основным вариантом.

Что еще дает «коробка»

Со временем кроме мониторинга от SIEM стали ждать глубоких расследований, реагирования и прогнозирования инцидентов. Часто это достигается докупкой модулей к SIEM или интеграцией других инструментов ИБ: нейросетей для просчета вариантов развития атаки, дополнительных сканеров для визуализации возможной площади поражения, платформ реагирования.

«СёрчИнформ SIEM» решает эту задачу уже встроенными средствами. Они расширяют стандартный функционал, и при этом доступны в системе без надстроек и доплат. Например:

  • Карта инцидентов расширяет функционал расследований. Система собирает «досье» на всех пользователей и ПК, от которых брали начало подозрительные события: кто запустил майнер, где стартовала вирусная эпидемия. ИБ-специалист видит взаимосвязи между ними и может отследить, как развивалась проблема.

    Карта инцидентов

  • Запуск автоматических реакций позволяет активно противодействовать угрозам. Можно прописать любой сценарий действий, которые SIEM запустит для устранения опасности. Например, заблокировать порт на файрволле, если обнаружено обращение к скомпрометированному ресурсу. Это облегчает выполнение монотонных задач. И повышает быстродействие всех систем защиты.
  • Сканер сети берет на себя предиктивный функционал. Помимо инвентаризации активов в инфраструктуре он производит поиск потенциальных проблем. Сканер интегрирован с девятью авторитетными БДУ, включая базу ФСТЭК России, и показывает уязвимости в ПО и оборудовании, открытые порты и пр. Это помогает спрогнозировать инциденты и предотвратить их.

Встроенные инструменты дают базовый функционал для комплексного управления ИБ «в одном окне» и/или «одним специалистом». Это удобно, если в компании нет ресурсов на докупку отдельных «профильных» систем: EDR/XDR, IDS, IPS, различных TI-инструментов и т.д. Если же они есть, их экспертизу легко интегрировать в SIEM как источник и повысить общую эффективность защиты.

Что в итоге

«СёрчИнформ SIEM» — «коробочная» система, ориентированная на практичность и удобство. Она устроена так, чтобы минимизировать нагрузку на компанию-заказчика:

  • Фокус на раннем выявлении угроз позволяет снизить аппаратные требования.
    Правила корреляции в «СёрчИнформ SIEM» в первую очередь сфокусированы на том, чтобы выявить опасные события «на подходе» и не допустить компрометацию инфраструктуры. Так системе не приходится просчитывать бесконечное множество вариантов развития атаки, это снижает нагрузку на аналитический модуль. А ИБ-специалисту проще разобраться с инцидентом: не требуется рассматривать длинную цепочку событий, можно сконцентрировать усилия на одном-двух начальных действиях. Таким образом, для работы с системой не потребуется большая команда.
  • Высокая автоматизация снижает требования к квалификации оператора SIEM.
    Большинство предварительной работы мы уже выполнили: ИБ-специалисту достаточно только подключить источники данных, а вся необходимая настройка системы выведена в графические интерфейсы. Для адаптации «СёрчИнформ SIEM» под нужды компании заказчику не нужен доступ к ее коду и команда программистов в ИБ-отделе.

В результате даже один-два сотрудника могут легко выполнять ИБ-задачи: оперативно выявлять и реагировать на инциденты, обеспечивать защиту корпоративной сети. При этом система легко масштабируется до необходимого размера, позволяя регламентировать работу нескольких линий ИБ и применять ее в составе SOC.

Также «СёрчИнформ SIEM» легко адаптируется под индивидуальные потребности компаний. Заказчик сможет использовать все возможности самостоятельно — без сторонней помощи и доплат. Попробовать, как это работает, можно бесплатно в течение 30 дней.

Другие спецпроекты
ПечатьПечать без изображений

Комментарии

Только зарегистрированные пользователи могут оставлять комментарий.

Регистрация
Авторизация

ПОДГОТОВЛЕНО ITWEEK EXPERT

 
Интересно
Что такое «коробочная» SIEM и когда она нужна?
Системный аналитик «СёрчИнформ» Павел Пугач рассказывает, как облегчить выполнение требований закона по внедрению SIEM …
Трансформация VDI: лучшее из локального и облачного миров
Нико Зик, директор по разработке решений Recast Software, рассказывает на портале ITPro Today о том, как …
Самые востребованные технологические профессии в 2025 году
В сфере технологических вакансий происходят сейсмические сдвиги. Вот взгляд на профессии, которые, по мнению …
Эволюция QA: как адаптироваться к новым реалиям тестирования в 2025 году
Рассмотрим пять ключевых трендов, которые, будут определять развитие тестирования ПО в 2025 году. AI-Driven …
Кто такой ИИ-нативный разработчик
Опрошенные порталом The New Stack эксперты объясняют, кто такой ИИ-нативный разработчик, как будет развиваться эта роль …