Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Иркутская нефтяная компания обеспечивает киберустойчивость бизнеса с помощью MaxPatrol SIEM

30/05/24

PT-May-30-2024-02-18-46-1143-PM

Иркутская нефтяная компания — один из крупнейших производителей углеводородного сырья в стране, объект критической информационной инфраструктуры России — внедрила MaxPatrol SIEM. Система оперативно обнаруживает подозрительную активность в ИТ-инфраструктуре и своевременно сообщает о ней специалистам. Это позволяет предотвращать вторжения хакеров до того, как они нанесут организации недопустимый ущерб. Используя MaxPatrol SIEM, подразделение ИБ предприятия решает одну из главных задач — обеспечивает киберустойчивость и непрерывность бизнеса.

Несколько лет назад Иркутская нефтяная компания приступила к выполнению проекта, цель которого — обеспечить результативную кибербезопасность и соответствие требованиям № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Один из пунктов проекта предусматривал внедрение SIEM-системы, которая позволила бы оперативно выявлять инциденты ИБ, ведущие к реализации недопустимых событий. Организация изначально рассматривала только российские сертифицированные продукты и по итогам пилотного тестирования сделала выбор в пользу MaxPatrol SIEM.

«Непрерывность бизнеса напрямую связана с информационной безопасностью, — рассказал Вадим Ашроев, начальник отдела информационной безопасности Иркутской нефтяной компании. — С каждым годом киберугрозы совершенствуются, и промышленные организации не остаются без внимания хакеров. В связи с этим для нас было важно выбрать продукт, который способен принести ощутимый результат — измеряемый скоростью и качеством обнаружения попыток нарушения киберустойчивости компании. Это наш первый опыт работы с SIEM-системой. Команда Positive Technologies оперативно помогла нашим специалистам разобраться в том, как устроен продукт MaxPatrol SIEM и как использовать его, чтобы получить максимальную пользу».

В настоящее время MaxPatrol SIEM мониторит около 1700 узлов организации. В качестве источников событий к продукту подключены узлы под управлением Windows, Linux, решения Cisco, Citrix, «Лаборатории Касперского». Система обрабатывает от 5 до 7 тыс. событий в секунду. В целом MaxPatrol SIEM поддерживает 355 различных источников и помогает контролировать полноту подключения активов и качество сбора информации. Продукт способен на одном ядре с использованием всех экспертных правил «из коробки» анализировать более 540 тыс. событий в секунду. Эти возможности позволяют максимально сократить время от внедрения системы до получения реального результата.

В ближайшем будущем Иркутская нефтяная компания планирует подключить к MaxPatrol SIEM сегмент АСУ ТП[1] и другие подразделения, чтобы мониторинг охватывал всю инфраструктуру предприятия. Безопасность активов будет обеспечиваться в том числе с помощью системы управления уязвимостями MaxPatrol VM, которая уже внедрена и применяется в организации. Проект также предусматривает расширение штата сотрудников и их обучение.

«MaxPatrol SIEM используется как основной элемент в крупнейших SOC[2] России. За счет высокой производительности система может стабильно работать в инфраструктурах любого размера. Продукт использует технологию детальной инвентаризации, благодаря которой контролирует изменения ИТ-активов и быстро адаптируется к новым условиям. У MaxPatrol SIEM гибкая архитектура, которая позволяет мониторить состояние ИБ всех офисов и ресурсов в одном окне. Важно и то, что продукт не только выявляет угрозы, но и помогает аналитикам быстро оценивать достоверность срабатываний и принимать решения по инцидентам. Качественнее эту задачу позволяет выполнять качественнее встроенный ML-помощник BAD[3]  second-opinion-ассистент, который использует около 30 моделей машинного обучения и оперирует нашим двадцатилетним опытом в обнаружении и расследовании инцидентов», — комментирует Оксана Науменко, менеджер по работе с клиентами Positive Technologies.

[1] Автоматизированная система управления технологическим процессом.

[2] Security operations center, SOC — центр мониторинга информационной безопасности.

[3] Behavioral Anomaly Detection — ML-модуль, повышающий эффективность обнаружения атак за счет альтернативного метода анализа событий и оценки достоверности каждого срабатывания по 100-балльной шкале.

Темы:Пресс-релизPositive TechnologiesОтрасльSIEM
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.
  • Невыдуманная история расследования одного инцидента
    Василий Кочканиди, аналитик RuSIEM
    В 2024 г. в ходе одного из пилотных проектов по внедрению в инфраструктуру крупной частной клиники системы RuSIEM было обнаружено неизвестное вредоносное ПО, незамеченное ранее в атаках и незафиксированное антивирусом. Подробнее рассмотрим, как удалось обнаружить угрозу.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...