Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

NGR Softlab выпустил обновленную версию SIEM-системы Alertix

23/06/23

Snimok-jekrana-2021-08-13-v-15

Российский разработчик решений по информационной безопасности NGR Softlab обновил SIEM-систему Alertix до версии 3.5.0. Она включает улучшения основного прикладного функционала и интерфейса, оптимизацию управления приемом событий от источников и общесистемные изменения. Это позволит повысить безопасность ИТ-инфраструктуры заказчиков и увеличить эффективность работы ИБ-персонала.

В новую версию платформы Alertix интегрирован единый агент собственной разработки NGR Softlab для Linux и Windows-систем. Благодаря этому повышается удобство эксплуатации и централизованного управления конфигурацией решения, существенно расширятся возможности по сбору событий с ОС Linux.

Реализована интеграция со сканерами уязвимостей. Полученные данные пополняют базу инвентаризационной информации, а также ведется контроль появления новых уязвимостей на хостах с уведомлением о них. Среди поддерживаемых для интеграции решений — популярные сканеры российского производства.

При частом срабатывании правил корреляции результаты агрегируются в одно подозрение с последующим уведомлением аналитика ИБ. При этом все обнаруженные факты будут прикреплены к подозрению и указана частота их формирования. Это упростит работу персонала, расследующего обнаружения, и существенно сократит количество уведомлений, на которые требуется реакция.

Добавлен новый инструмент поддержки расследования  блокнот аналитика. Он поможет сократить одну из ключевых метрик эффективности центра мониторинга  TTC (Time-to-Contain). Блокнот  это система интерактивных заметок, записываемых при расследовании инцидентов или свободном поиске. Настроенные поисковые фильтры, запросы, индикаторы компрометации, ссылки и файлы объединены в едином инструменте с возможностью быстрого вызова или поиска по ним. Собранные индикаторы одним нажатием можно проверить в сервисах Whois, Virustotal и AbuseIPDB

Добавлена поддержка загрузки файлов IOC в формате STIX. Этот стандарт описания для распространения индикаторов компрометации пополнил ранее поддерживаемые CSV-файлы. Дополнены возможности сбора индикаторов: поддерживается загрузка файлов вручную в интерфейсе платформы.

Также в новой версии Alertix добавлена возможность использования сторонней служебной СУБД PostgreSQL. Теперь при установке продукта можно указать сервер с существующей СУБД и не устанавливать ее на хост с платформой.

«Мы проделали большую работу во время подготовки новой версии Alertix прокомментировал Дмитрий Пудов, генеральный директор NGR Softlab Были собраны пожелания партнеров и заказчиков на пилотах, что позволило детально подойти к обновлению SIEM-системы. Одна из наших ключевых задач  предоставить рынку решения с максимальным уровнем защищенности и отвечающие текущим трендам информационной безопасности».

Кроме того, в версии 3.5.0 платформы Alertix усовершенствован интерфейс, административные функции платформы и исправлены ошибки.

Темы:Пресс-релизLinuxОтрасльSIEMNGR Softlab
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Какая SIEM подойдет небольшой компании?
    Павел Пугач, системный аналитик “СёрчИнформ”
    Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
  • Типовые ошибки при внедрении PAM и как Infrascope помогает их избежать
    Алексей Дашков, директор Центра развития продуктов NGR Softlab
    Решения класса Privileged Access Management давно стали стандартом в арсенале служб информационной безопасности. Однако само по себе внедрение PAM-системы не гарантирует надежной защиты. На практике организации сталкиваются с тем, что даже формально развернутая и настроенная система не предотвращает инциденты, связанные с привилегированным доступом. Причина – в типичных ошибках, допущенных на этапе внедрения, интеграции и эксплуатации системы.
  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...