Контакты
Подписка 2025

SIEM – сложно и дорого? Уже нет!

Александр Дорофеев, 22/10/24

Аббревиатуре SIEM около 20 лет и за это время технология явно созрела [1]. На российском рынке представлены SIEM на любой вкус, но многие все еще думают, что данный класс решений существует исключительно для компаний, имеющих серьезные бюджеты и большую команду ИБ-специалистов. В статье мы опровергнем распространенный миф и разберем ключевые преимущества готовящейся к выходу новой версии KOMRAD Enterprise SIEM 4.5.

Автор: Александр Дорофеев, ССК, CISSP, CISA, CISM, АО “Эшелон Технологии”

Работа с SIEM-системой начинается с ее развертывания. В нашем случае продукт устанавливается менее чем за пять минут на один сервер с ОС Astra Linux 1.7/1.8, РЕД ОС 8 или ОС Альт 10 СП.

SIEM обрабатывает события из множества источников. В KOMRAD Enterprise SIEM легко подключить любой источник самым оптимальным способом. Сбор событий возможен без агентов как в пассивном режиме (Syslog, NetFlow, sFlow, SNMP, HTTP), так и в активном (SQL, SNMP, SSH, HTTP). Дополнительно имеются агенты для Windows (wmi) и Linux (eBPF, Auditd). Таким образом, практически любые ОС, СЗИ и сетевое оборудование могут стать объектами мониторинга за считанные минуты.

Поступающие события необходимо привести к нормализованному виду, чтобы можно было формировать унифицированные правила фильтрации и корреляции. Коллекторы KOMRAD Enterprise SIEM 4.5 автоматически разберут события, если они приходят в формате Syslog CEF/RFC5424/RFC3164, а для других форматов есть механизм встроенных плагинов-коннекторов (например, Auditd, Suricata, Zeek) и возможность создать свой плагин, используя такие открытые технологии как регулярные выражения, GROK, CEL, JSONPath и т.п. В продукт встроены эвристические анализаторы, позволяющие отладить правила нормализации на примере события прямо в интерфейсе. Таким образом, KOMRAD Enterprise SIEM 4.5 работает с событиями из любого источника.

Правила фильтрации и нормализации создаются с помощью графического конструктора, который превращает логические выражения в код на Luа (фильтры) или Yaml-файл (директивы корреляции). Lua был выбран из-за его простоты и широкого распространения в сфере кибербезопасности, он используется в Nmap, Suricata, Wireshark и др.

Применение открытых технологий позволяет упростить погружение в продукт новых членов команды. Пакеты экспертизы (плагины, фильтры, директивы корреляции) доступны как от центра кибербезопасности ГК "Эшелон", так и от наших партнеров, а также их можно легко создавать самостоятельно.

Отличительной особенностью KOMRAD Enterprise SIEM 4.5 стала возможность импорта открытых правил SIGMA, которых уже более 5 тыс. Созданные фильтры можно использовать как для отбора событий для корреляции, так и в режиме ретроспективного поиска угроз.

Срабатывание директив корреляции ведет к формированию карточки инцидента, которая при необходимости может быть отправлена в ГосСОПКА. Реализована возможность привязки к срабатыванию правила выполнение скрипта на Python или bash, что обеспечивает базовую автоматизацию реагирования.

Аналитические возможности KOMRAD Enterprise SIEM 4.5 расширены благодаря переработанной системе настраиваемых виджетов (см. рис.), а также включению в состав модуля Grafana, который визуализирует данные в любом разрезе. Простота развертывания и использование общепринятых стандартных технологий сделало SIEM доступной для специалистов, имеющих даже базовый ИТ-бэкграунд [2].

ris1-Oct-22-2024-12-10-49-6782-PM

Что касается доступности применения SIEM в части необходимого железа, то на текущий момент у KOMRAD Enterprise SIEM нет равных. Благодаря тому, что система изначально разрабатывалась для ОС Linux и использует самую последнюю версию СУБД ClickHouse, на обработку 1000 событий в секунду с использованием 100 потоковых фильтров затрачивается 1 Гбайт RAM и 1 ядро СPU.

Таким образом, KOMRAD Enterprise SIEM разворачивается и настраивается с минимальными затратами, а благодаря доступным пакетам экспертиз практически сразу обеспечивает прозрачность инфраструктуры.

Выполнить требования по обеспечению безопасности ГИС, ИСПДн, КИИ в текущей обстановке стало еще проще для компании любого масштаба, а время тяжеловесных SIEM, требующих дорогостоящего железа и постоянного общения с вендором, безвозвратно уходит.


  1. Марков А., Фадин А. Конвергенция средств защиты информации // Защита информации. Инсайд. – 2013. – № 4 (52). – С.80-81
  2. Дорофеев А.В., Марков А.С. Применение отечественных технологий для мониторинга информационной безопасности в условиях импортозамещения // Защита информации. Инсайд. – 2023. – № 3 (111). – С.20-26.
Темы:SIEMKOMRADЖурнал "Информационная безопасность" №4, 2024Вебмониторэкс

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...