Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

NGR Softlab успешно завершила интеграцию SIEM Alertix с Secret Cloud Enterprise

24/07/25

NGR Softlab-Jul-24-2025-10-01-49-1453-AM

NGR Softlab объявляет об успешной интеграции SIEM-системы Alertix c Secret Cloud Enterprise (SCE), комплексным продуктом для безопасной работы с корпоративными данными. Данное решение позволяет организациям значительно повысить эффективность мониторинга информационной безопасности корпоративных систем.

Интеграция SCE с Alertix направлена на решение критически важной проблемы современных корпораций — необходимости централизованного контроля событий безопасности. Ранее администраторы были вынуждены проверять журналы аудита в каждой системе отдельно, что при наличии десятков корпоративных систем становилось крайне неэффективным.

 

«Мы открыты для результативных технологических партнёрств, и в данном случае совместное решение позволяет серьёзно повысить уровень безопасности критической информации: оно даёт возможность быстрее реагировать на атаки, увеличивает их стоимость и усложняет их проведение. В совокупности это становится существенным барьером для нарушителя», – отмечает Илья Одинцов, менеджер по продукту NGR Softlab.

 

Интеграция SCE и Alertix обеспечивает:

  • Централизованный мониторинг: все события безопасности из SCE автоматически передаются в единую SIEM-систему Alertix, обеспечивая полную видимость происходящего в корпоративной IT-инфраструктуре.
  • Оперативное реагирование: администраторы получают мгновенные уведомления о критических событиях без необходимости ручной проверки каждой системы.
  • Автоматизация процессов: система автоматически отслеживает все действия пользователей и системные события в SCE, включая успешные и неудачные попытки входа с указанием IP-адресов.
  • Умная аналитика: Alertix может настраивать правила для автоматического выявления потенциальных угроз, например, множественных неудачных попыток входа с одного IP-адреса.

Интеграция реализована на основе стандартных протоколов передачи событий (CEF/Syslog), что обеспечивает простоту настройки и высокую совместимость. Настройка осуществляется через стандартный интерфейс SCE и не требует дополнительных технических доработок.

Практическое применение:

Решение уже успешно внедрено у крупного корпоративного заказчика, где обеспечивает комплексный мониторинг корпоративной IT-инфраструктуры. Система фиксирует все критически важные события: входы пользователей, ошибки аутентификации и другие события безопасности.

«Данная интеграция представляет собой важный шаг в развитии корпоративной информационной безопасности. Мы обеспечиваем нашим клиентам возможность перейти от реактивного к проактивному подходу в управлении безопасностью», — комментирует Леонид Варламов, заместитель генерального директора компании Secret Technologies.

 

Темы:Пресс-релизОблачные технологииОтрасльSIEMNGR Softlab
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Какая SIEM подойдет небольшой компании?
    Павел Пугач, системный аналитик “СёрчИнформ”
    Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
  • Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать
    Алексей Дашков, директор Центра развития продуктов NGR Softlab
    Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы.
  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...