Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

KUMA 3.4: «Лаборатория Касперского» расширила возможности технологий искусственного интеллекта в своей SIEM-системе

26/12/24

ЛК-Dec-26-2024-09-49-18-4501-AM

«Лаборатория Каперского» выпустила масштабное обновление SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA). В новой версии улучшена визуализация ресурсов, расширены возможности коррелятора и упрощена работа с поиском событий.

Приоритизация событий с помощью искусственного интеллекта. Разработанный в «Лаборатории Касперского» модуль машинного обучения поможет приоритизировать срабатывания. Он анализирует, насколько характерна та или иная активность, связанная с различными активами — рабочими станциями, виртуальными машинами, мобильными телефонами и так далее. Если алерт, выявленный системой в результате корреляции событий, не является типичным для актива, на котором он обнаружен, такое срабатывание помечается в интерфейсе дополнительным статусом. Таким образом, аналитик быстрее видит инциденты, которые требуют первостепенного внимания. 

В KUMА также стал доступен ассистент аналитика KIRA — Kaspersky Investigation and Response Assistant. Интеграция с KIRA позволит работать с системой профильным сотрудникам с разным уровнем подготовки. Так, опираясь на анализ от ИИ, начинающие специалисты смогут принимать более быстрые и точные решения по реагированию на инциденты. Подробнее можно прочитать здесь.

Сбор данных единым агентом Kaspersky Endpoint Security. Раньше для сбора данных c рабочих станций под управлением Windows и Linux необходимо было установить дополнительно агент SIEM на каждую станцию или настроить отправку данных на промежуточный хост и настраивать передачу данных в SIEM. Теперь, если на хосте установлен агент Kaspersky Endpoint Security, он может напрямую отправлять данные в SIEM-систему. Эти данные можно использовать для дальнейшего поиска по событиям, их анализа и корреляции. Таким образом, для пользователей продуктов «Лаборатории Касперского» для защиты конечных точек — EPPEDR, устраняется трудоёмкий дополнительный этап установки и контроля отдельных агентов SIEM.

Визуальное представление связанных ресурсов. В обновлённом решении появился граф связанности ресурсов. Это позволяет визуально оценить, какие ресурсы используют различные правила к какому коррелятору они привязаны, что даёт больше контроля над конфигурацией и позволяет понимать влияние изменений отдельных настроек на работу всей системы.

Добавление исключений из правил непосредственно из интерфейса. В частности, эта функция полезна при использовании разных уровней доступа к SIEM. Например, если у аналитика первой линии нет доступа к правилам корреляции, но ему нужно добавить срабатывание как ложноположительное, он может внести это исключение из правил сразу в интерфейсе без изменения корреляционной логики.

Версионирование контента. KUMA хранит историю изменения ресурсов в виде версий. Версия ресурса создаётся автоматически, когда аналитик создаёт новый ресурс или сохраняет изменения параметров в существующем ресурсе. Хранение версий упрощает взаимодействие внутри команд аналитиков. Можно посмотреть, к примеру, что изменил в корреляционном правиле тот или иной коллега, и в случае необходимости отменить изменения.

«Для команд SOC и ИБ-департаментов SIEM — один из основных инструментов, поэтому мы уделяем много внимания тому, чтобы работать с KUMA было просто. Новые возможности помогут быстрее и с меньшими усилиями реагировать на события, — говорит Илья Маркелов, руководитель направления развития единой корпоративной платформы Лаборатории Касперского. — Второе важное направление, которое непосредственно связано с коробочным контентом, — активное обогащение KUMA коннекторами к источникам событий и правилами корреляции. Cегодня наши правила уже из коробки покрывают более 400 техник матрицы MITRE ATTACK, а количество поддерживаемых источников приблизилось к 300. И это количество постоянно растёт».

Подробности о регулярных обновлениях в KUMA доступны в блоге, например https://www.kaspersky.ru/blog/siem-update-q4-2024/38705/.

Темы:Пресс-релизИскусственный интеллектОтрасльЛКSIEMкибербезопасность
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.
  • Невыдуманная история расследования одного инцидента
    Василий Кочканиди, аналитик RuSIEM
    В 2024 г. в ходе одного из пилотных проектов по внедрению в инфраструктуру крупной частной клиники системы RuSIEM было обнаружено неизвестное вредоносное ПО, незамеченное ранее в атаках и незафиксированное антивирусом. Подробнее рассмотрим, как удалось обнаружить угрозу.
  • Российский TDIR – уже реальность
    Дмитрий Чеботарев, менеджер по развитию UserGate SIEM
    TDIR – одна из новых аббревиатур на рынке ИБ. Пару лет назад компания Gartner предсказала слияние нескольких реше: ний в единый класс, заточенный под обнаружение и реагирование на инциденты: Threat Detection and Incident Response. Однако, еще в 2020 г. компания UserGate начала разработку собственной SIEM-системы и в целом движение в сторону раннего обнаружения угроз и оперативного ответа на них. Поэтому сейчас функциональность экосистемы UserGate SUMMA, которая логически и технологически объединяет в себе все продукты и услуги компании, соответствует концепции TDIR. Рассмотрим, как и за счет каких компонентов это происходит.
  • Как отговорить заказчика от внедрения SIEM на основе продуктов Open Source?
    Использование Open Source SIEM часто кажется более экономически целесообразным, поскольку в таком случае исчезает заметная статья расходов - на приобретение лицензий. коммерческих решений. Редакция журнала "Информационная безопасность" поинтересовалась, что на этот счет думают эксперты.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...