Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Банк «Викинг» усилил защиту ИТ-инфраструктуры с помощью «СёрчИнформ SIEM»

04/07/25

Серчинформ-Jul-04-2025-08-53-11-1797-AM

Банк «Викинг» внедрил «СёрчИнформ SIEM» для повышения прозрачности процессов в ИТ-инфраструктуре. Система помогает управлять событиями информационной безопасности в режиме реального времени, выявлять инциденты ИБ и оперативно реагировать на них. SIEM-систему развернули в 2024 году после завершения пилотного проекта.

В выборе ИБ-решения специалисты банка ориентировались на следующие параметры: большое количество предустановленных коннекторов для интеграции с различными элементами ИТ-инфраструктуры, готовые правила корреляции, а также своевременная техническая поддержка.

«Мы стремимся максимально защитить данные клиентов и соблюдать требования к безопасности, выдвигаемые регуляторами. Поэтому при выборе SIEM-системы рассматривали только те продукты, которые входят в реестр отечественного ПО и соответствуют ГОСТ Р 57580.1-2017 о безопасности финансовых операций, – рассказывает Сергей Поветкин, начальник отдела ИБ Банка «Викинг». – Мы протестировали несколько решений отечественных вендоров. В результате выбор сделали в пользу «СёрчИнформ SIEM». Нас устроило, что в системе есть все необходимые функции «из коробки», поддержка нестандартных коннекторов. Так, сразу после внедрения высветились проблемы учета пользователей в Active Directory (AD) организации. Простые пароли были некорректно настроены, нашли «забытые» учетные записи. Начали наводить порядок именно с этой задачи».

 

Заказчик оценил встроенный функционал SIEM-системы – запуск автоматических реакций на инциденты ИБ. Например, ИБ-специалист может прописать различные сценарии действий, которые SIEM запустит для устранения угрозы. К примеру, поможет заблокировать скомпрометированную учетную запись во всех средах. Все это облегчает выполнение рутинных задач.

«Изначально мы разрабатывали SIEM «коробочной», и большинство предварительной работы взяли на себя. Система поставляется с набором готовых правил корреляции. Их более 500. Чтобы они заработали, достаточно подключить источники данных.

Также для адаптации «СёрчИнформ SIEM» под нужды компании заказчику не нужен доступ к ее коду и команда программистов. Один-два сотрудника могут оперативно выявлять инциденты и реагировать на них, обеспечивать защиту корпоративной сети. При этом система легко масштабируется, включая возможность работы в составе SOC», – комментирует Павел Пугач, системный аналитик «СёрчИнформ».

«СёрчИнформ SIEM» сертифицирована ФСТЭК и внесена в Единый реестр российских программ для электронных вычислительных машин и баз данных. SIEM-система позволяет выполнять требования защиты информационных систем государственных и коммерческих организаций, установленные требованиями ФСТЭК.

Темы:Банки и финансыПресс-релизОтрасльSIEM"СёрчИнформ"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Какая SIEM подойдет небольшой компании?
    Павел Пугач, системный аналитик “СёрчИнформ”
    Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...