Контакты
Подписка 2025

SIEM – сложно и дорого? Уже нет!

Александр Дорофеев, 22/10/24

Аббревиатуре SIEM около 20 лет и за это время технология явно созрела [1]. На российском рынке представлены SIEM на любой вкус, но многие все еще думают, что данный класс решений существует исключительно для компаний, имеющих серьезные бюджеты и большую команду ИБ-специалистов. В статье мы опровергнем распространенный миф и разберем ключевые преимущества готовящейся к выходу новой версии KOMRAD Enterprise SIEM 4.5.

Автор: Александр Дорофеев, ССК, CISSP, CISA, CISM, АО “Эшелон Технологии”

Работа с SIEM-системой начинается с ее развертывания. В нашем случае продукт устанавливается менее чем за пять минут на один сервер с ОС Astra Linux 1.7/1.8, РЕД ОС 8 или ОС Альт 10 СП.

SIEM обрабатывает события из множества источников. В KOMRAD Enterprise SIEM легко подключить любой источник самым оптимальным способом. Сбор событий возможен без агентов как в пассивном режиме (Syslog, NetFlow, sFlow, SNMP, HTTP), так и в активном (SQL, SNMP, SSH, HTTP). Дополнительно имеются агенты для Windows (wmi) и Linux (eBPF, Auditd). Таким образом, практически любые ОС, СЗИ и сетевое оборудование могут стать объектами мониторинга за считанные минуты.

Поступающие события необходимо привести к нормализованному виду, чтобы можно было формировать унифицированные правила фильтрации и корреляции. Коллекторы KOMRAD Enterprise SIEM 4.5 автоматически разберут события, если они приходят в формате Syslog CEF/RFC5424/RFC3164, а для других форматов есть механизм встроенных плагинов-коннекторов (например, Auditd, Suricata, Zeek) и возможность создать свой плагин, используя такие открытые технологии как регулярные выражения, GROK, CEL, JSONPath и т.п. В продукт встроены эвристические анализаторы, позволяющие отладить правила нормализации на примере события прямо в интерфейсе. Таким образом, KOMRAD Enterprise SIEM 4.5 работает с событиями из любого источника.

Правила фильтрации и нормализации создаются с помощью графического конструктора, который превращает логические выражения в код на Luа (фильтры) или Yaml-файл (директивы корреляции). Lua был выбран из-за его простоты и широкого распространения в сфере кибербезопасности, он используется в Nmap, Suricata, Wireshark и др.

Применение открытых технологий позволяет упростить погружение в продукт новых членов команды. Пакеты экспертизы (плагины, фильтры, директивы корреляции) доступны как от центра кибербезопасности ГК "Эшелон", так и от наших партнеров, а также их можно легко создавать самостоятельно.

Отличительной особенностью KOMRAD Enterprise SIEM 4.5 стала возможность импорта открытых правил SIGMA, которых уже более 5 тыс. Созданные фильтры можно использовать как для отбора событий для корреляции, так и в режиме ретроспективного поиска угроз.

Срабатывание директив корреляции ведет к формированию карточки инцидента, которая при необходимости может быть отправлена в ГосСОПКА. Реализована возможность привязки к срабатыванию правила выполнение скрипта на Python или bash, что обеспечивает базовую автоматизацию реагирования.

Аналитические возможности KOMRAD Enterprise SIEM 4.5 расширены благодаря переработанной системе настраиваемых виджетов (см. рис.), а также включению в состав модуля Grafana, который визуализирует данные в любом разрезе. Простота развертывания и использование общепринятых стандартных технологий сделало SIEM доступной для специалистов, имеющих даже базовый ИТ-бэкграунд [2].

ris1-Oct-22-2024-12-10-49-6782-PM

Что касается доступности применения SIEM в части необходимого железа, то на текущий момент у KOMRAD Enterprise SIEM нет равных. Благодаря тому, что система изначально разрабатывалась для ОС Linux и использует самую последнюю версию СУБД ClickHouse, на обработку 1000 событий в секунду с использованием 100 потоковых фильтров затрачивается 1 Гбайт RAM и 1 ядро СPU.

Таким образом, KOMRAD Enterprise SIEM разворачивается и настраивается с минимальными затратами, а благодаря доступным пакетам экспертиз практически сразу обеспечивает прозрачность инфраструктуры.

Выполнить требования по обеспечению безопасности ГИС, ИСПДн, КИИ в текущей обстановке стало еще проще для компании любого масштаба, а время тяжеловесных SIEM, требующих дорогостоящего железа и постоянного общения с вендором, безвозвратно уходит.


  1. Марков А., Фадин А. Конвергенция средств защиты информации // Защита информации. Инсайд. – 2013. – № 4 (52). – С.80-81
  2. Дорофеев А.В., Марков А.С. Применение отечественных технологий для мониторинга информационной безопасности в условиях импортозамещения // Защита информации. Инсайд. – 2023. – № 3 (111). – С.20-26.
Темы:SIEMKOMRADЖурнал "Информационная безопасность" №4, 2024Вебмониторэкс
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Статьи по той же темеСтатьи по той же теме

  • Какая SIEM подойдет небольшой компании?
    Павел Пугач, системный аналитик “СёрчИнформ”
    Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация
Регистрация открыта →

More...
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

More...