Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

NGR Softlab успешно завершила интеграцию SIEM Alertix с Secret Cloud Enterprise

24/07/25

NGR Softlab-Jul-24-2025-10-01-49-1453-AM

NGR Softlab объявляет об успешной интеграции SIEM-системы Alertix c Secret Cloud Enterprise (SCE), комплексным продуктом для безопасной работы с корпоративными данными. Данное решение позволяет организациям значительно повысить эффективность мониторинга информационной безопасности корпоративных систем.

Интеграция SCE с Alertix направлена на решение критически важной проблемы современных корпораций — необходимости централизованного контроля событий безопасности. Ранее администраторы были вынуждены проверять журналы аудита в каждой системе отдельно, что при наличии десятков корпоративных систем становилось крайне неэффективным.

 

«Мы открыты для результативных технологических партнёрств, и в данном случае совместное решение позволяет серьёзно повысить уровень безопасности критической информации: оно даёт возможность быстрее реагировать на атаки, увеличивает их стоимость и усложняет их проведение. В совокупности это становится существенным барьером для нарушителя», – отмечает Илья Одинцов, менеджер по продукту NGR Softlab.

 

Интеграция SCE и Alertix обеспечивает:

  • Централизованный мониторинг: все события безопасности из SCE автоматически передаются в единую SIEM-систему Alertix, обеспечивая полную видимость происходящего в корпоративной IT-инфраструктуре.
  • Оперативное реагирование: администраторы получают мгновенные уведомления о критических событиях без необходимости ручной проверки каждой системы.
  • Автоматизация процессов: система автоматически отслеживает все действия пользователей и системные события в SCE, включая успешные и неудачные попытки входа с указанием IP-адресов.
  • Умная аналитика: Alertix может настраивать правила для автоматического выявления потенциальных угроз, например, множественных неудачных попыток входа с одного IP-адреса.

Интеграция реализована на основе стандартных протоколов передачи событий (CEF/Syslog), что обеспечивает простоту настройки и высокую совместимость. Настройка осуществляется через стандартный интерфейс SCE и не требует дополнительных технических доработок.

Практическое применение:

Решение уже успешно внедрено у крупного корпоративного заказчика, где обеспечивает комплексный мониторинг корпоративной IT-инфраструктуры. Система фиксирует все критически важные события: входы пользователей, ошибки аутентификации и другие события безопасности.

«Данная интеграция представляет собой важный шаг в развитии корпоративной информационной безопасности. Мы обеспечиваем нашим клиентам возможность перейти от реактивного к проактивному подходу в управлении безопасностью», — комментирует Леонид Варламов, заместитель генерального директора компании Secret Technologies.

 

Темы:Пресс-релизОблачные технологииОтрасльSIEMNGR Softlab
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...