Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

R-Vision SIEM получила обновление экспертизы: добавлено 263 новых правила детектирования

17/07/25

Р-вижн-Jul-17-2025-08-46-59-5775-AM

Система мониторинга, сбора и анализа ИБ-событий R-Vision SIEM получила обновление экспертизы

В систему мониторинга безопасности инфраструктуры R-Vision SIEM добавлены пакеты экспертизы, которые включают 263 новых правила детектирования, правила нормализации для поддержки новых источников событий, а также улучшения существующего контента. На данный момент система предоставляет «из коробки» более 750 правил детектирования.

Среди обновлений — новые правила детектирования для Microsoft Windows Linux, MySQL, Oracle DB, VMware vCenter и ESXi, Open VPN. А также значительное расширение покрытия для Microsoft SQL Server и Kubernetes. 

Диана Гулина, руководитель отдела анализа и выявления угроз кибербезопасности R-Vision:

«Kubernetes сегодня активно используется для развёртывания микросервисных приложений, в том числе в облачной и гибридной инфраструктуре. Это расширяет поверхность атаки, что привлекает злоумышленников. Наиболее распространённые методы — злоупотребление механизмами управления доступом (RBAC) и попытки получения доступа к критичным пространствам имён, таким как kube-system. Для более эффективного выявления таких угроз мы значительно расширили набор правил детектирования в R-Vision SIEM».

Кроме того, в рамках технического партнёрства с российскими вендорами были добавлены правила детектирования для таких систем, как Гарда WAF, Infowatch TM, S-Terra Gate и Secret Net Studio.

Команда исследователей R-Vision анализирует актуальные хакерские группировки и атаки, выявляет способы эксплуатации уязвимостей и пути их обнаружения, на основе чего разрабатывает новые правила детектирования, а также совершенствует уже имеющиеся правила с учетом новых вводных. Среди них:

  • Выявление использования утилиты LocaltoNet, которая применяется атакующими для организации туннелей из интернета во внутреннюю сеть. Это позволяет обходить сетевые ограничения и скрытно взаимодействовать с заражёнными машинами. Например, группировка APT Morlock использовала LocaltoNet при атаках на IT-подрядчиков для закрепления в инфраструктуре и доступа к основным целям.
  • Обнаружение эксплуатации уязвимости CVE-2025-24071, связанной с обработкой файлов в Windows Explorer. Атакующий может спровоцировать утечку NTLMv2-хэша, заставив систему открыть специально подготовленный файл с расширением .library-ms. Эта техника позволяет получать учётные данные без взаимодействия с пользователем.
  • Детектирование злоупотребления утилитой ssh.exe, включая создание скрытых туннелей, перехват NTLM-хэшей и удалённое выполнение команд без явного подключения к серверу. Известно, что группировка ToddyCat использовала ssh.exe для туннелирования трафика.
  • Детектирование злоупотребления расширениями браузеров – распространённая практика, при которой вредоносный код внедряется в популярные расширения, что в последующем может приводить к хищению данных пользователей из браузера.

Инфраструктура компаний находится в постоянном развитии, поэтому поддержание новых источников событий, написание и обновление правил нормализации – еще одно важное направление, которым занимается команда исследователей R-Vision. На текущий момент R-Vision SIEM поддерживает более 200 источников.

В обновления вошли новые правила нормализации для таких источников как: Huawei USG, Континент 4, Garda Monitor (NDR), Garda DLP, Garda WAF, Garda DBF, Аврора Центр, ViPNet TIAS, ViPNet IDS NS, Dallas Lock, Kaspersky Secure Mail Gateway, Kaspersky CyberTrace, PT ISIM, Xello, zVirt, Linux auth.log, Lighttpd, NextCloud, OpenVPN Access Server, Microsoft AD DS, Netgate pfSense, CyberPeak, Suricata, HP ProCurve.

В состав пакета экспертизы также включены схемы типовых дашбордов, которые позволяют быстро настроить SIEM под задачи пользователя с использованием готовых компонентов и сразу начать работу. Эти схемы определяют структуру дашборда, правила отображения и обновления информации, а также расположение виджетов.

Актуальный релиз экспертизы доступен всем пользователям с действующей технической поддержкой. Для его использования необходимо обновить R-Vision SIEM до версии 2.3.0 и выше и установить обновление экспертизы. Перечень поддерживаемых источников и описание версий пакетов экспертизы  R-Vision SIEM представлены на портале документации https://docs.rvision.ru/sources/latest/ru/description/About.html

Темы:Пресс-релизОтрасльSIEMР-вижнкибербезопасность
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Какая SIEM подойдет небольшой компании?
    Павел Пугач, системный аналитик “СёрчИнформ”
    Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...