Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Иркутская нефтяная компания обеспечивает киберустойчивость бизнеса с помощью MaxPatrol SIEM

30/05/24

PT-May-30-2024-02-18-46-1143-PM

Иркутская нефтяная компания — один из крупнейших производителей углеводородного сырья в стране, объект критической информационной инфраструктуры России — внедрила MaxPatrol SIEM. Система оперативно обнаруживает подозрительную активность в ИТ-инфраструктуре и своевременно сообщает о ней специалистам. Это позволяет предотвращать вторжения хакеров до того, как они нанесут организации недопустимый ущерб. Используя MaxPatrol SIEM, подразделение ИБ предприятия решает одну из главных задач — обеспечивает киберустойчивость и непрерывность бизнеса.

Несколько лет назад Иркутская нефтяная компания приступила к выполнению проекта, цель которого — обеспечить результативную кибербезопасность и соответствие требованиям № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Один из пунктов проекта предусматривал внедрение SIEM-системы, которая позволила бы оперативно выявлять инциденты ИБ, ведущие к реализации недопустимых событий. Организация изначально рассматривала только российские сертифицированные продукты и по итогам пилотного тестирования сделала выбор в пользу MaxPatrol SIEM.

«Непрерывность бизнеса напрямую связана с информационной безопасностью, — рассказал Вадим Ашроев, начальник отдела информационной безопасности Иркутской нефтяной компании. — С каждым годом киберугрозы совершенствуются, и промышленные организации не остаются без внимания хакеров. В связи с этим для нас было важно выбрать продукт, который способен принести ощутимый результат — измеряемый скоростью и качеством обнаружения попыток нарушения киберустойчивости компании. Это наш первый опыт работы с SIEM-системой. Команда Positive Technologies оперативно помогла нашим специалистам разобраться в том, как устроен продукт MaxPatrol SIEM и как использовать его, чтобы получить максимальную пользу».

В настоящее время MaxPatrol SIEM мониторит около 1700 узлов организации. В качестве источников событий к продукту подключены узлы под управлением Windows, Linux, решения Cisco, Citrix, «Лаборатории Касперского». Система обрабатывает от 5 до 7 тыс. событий в секунду. В целом MaxPatrol SIEM поддерживает 355 различных источников и помогает контролировать полноту подключения активов и качество сбора информации. Продукт способен на одном ядре с использованием всех экспертных правил «из коробки» анализировать более 540 тыс. событий в секунду. Эти возможности позволяют максимально сократить время от внедрения системы до получения реального результата.

В ближайшем будущем Иркутская нефтяная компания планирует подключить к MaxPatrol SIEM сегмент АСУ ТП[1] и другие подразделения, чтобы мониторинг охватывал всю инфраструктуру предприятия. Безопасность активов будет обеспечиваться в том числе с помощью системы управления уязвимостями MaxPatrol VM, которая уже внедрена и применяется в организации. Проект также предусматривает расширение штата сотрудников и их обучение.

«MaxPatrol SIEM используется как основной элемент в крупнейших SOC[2] России. За счет высокой производительности система может стабильно работать в инфраструктурах любого размера. Продукт использует технологию детальной инвентаризации, благодаря которой контролирует изменения ИТ-активов и быстро адаптируется к новым условиям. У MaxPatrol SIEM гибкая архитектура, которая позволяет мониторить состояние ИБ всех офисов и ресурсов в одном окне. Важно и то, что продукт не только выявляет угрозы, но и помогает аналитикам быстро оценивать достоверность срабатываний и принимать решения по инцидентам. Качественнее эту задачу позволяет выполнять качественнее встроенный ML-помощник BAD[3]  second-opinion-ассистент, который использует около 30 моделей машинного обучения и оперирует нашим двадцатилетним опытом в обнаружении и расследовании инцидентов», — комментирует Оксана Науменко, менеджер по работе с клиентами Positive Technologies.

[1] Автоматизированная система управления технологическим процессом.

[2] Security operations center, SOC — центр мониторинга информационной безопасности.

[3] Behavioral Anomaly Detection — ML-модуль, повышающий эффективность обнаружения атак за счет альтернативного метода анализа событий и оценки достоверности каждого срабатывания по 100-балльной шкале.

Темы:Пресс-релизPositive TechnologiesОтрасльSIEM
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...