Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Релиз 7.3 разделил UserGate SIEM и UserGate Log Analyzer на отдельные продукты

29/04/25

Юзер-Apr-29-2025-09-15-24-9832-AM

UserGate сообщает о релизе обновленной до версии 7.3 собственной операционной системы, включающей разделение UserGate Log Analyzer и UserGate SIEM на самостоятельные продукты. Нововведения направлены на повышение специализации решений, их надежность и гибкость применения в корпоративных средах.

Внедрение кластерной архитектуры для обоих продуктов, согласно исследованиям отдела продуктовой аналитики UserGate, отвечает ожиданиям рынка. Почти шестьдесят процентов пользователей ИБ решений нуждаются в отказоустойчивости для Log Analyzer, а более сорока пяти процентов пользователей рассматривают SIEM-системы с поддержкой кластеризации. Преимущества кластеризации UserGate Log Analyzer и UserGate SIEM заключаются в минимизации простоев за счет автоматического перераспределения нагрузки между узлами кластера при сбоях,
последовательных обновлениях в круглосуточном режиме и безопасности данных за счет резервирования информации.


«Кластеризация — не просто тренд, а необходимость для современных отечественных компаний, заинтересованных в комплексной защите своей цифровой инфраструктуры. Наше исследование подтвердило, что бизнес ждет решений, которые сочетают мощную аналитику с высокой производительностью, функциональностью и отказоустойчивостью, поэтому разделение UserGate Log Analyzer и UserGate SIEM на отдельные продукты
стало логичным шагом», — комментирует Дмитрий Чеботарев, менеджер по развитию UserGate SIEM. По его словам, — «Исторически UserGate SIEM развивался на базе UserGate Log Analyzer, но с релизом 7.3 оба решения становятся автономными продуктами. Это позволит улучшить функциональность продуктов – каждый из них получит собственную специализацию и уникальные возможности, адаптированные под конкретные задачи бизнеса. Так, Log Analyzer фокусируется на анализе логов, их долгосрочном хранении и снижении нагрузки на межсетевые экраны, а SIEM обеспечивает сбор, мониторинг, анализа данных и реагирование на угрозы».

 


Кластеризация в рамках релиза 7.3 позволят оптимизировать производительность UserGate SIEM и UserGate Log Analyzer – разделение снизит нагрузку на ресурсы и упростит настройку под индивидуальные потребности.

Дистрибутивы и документация релиза UserGate NGFW 7.3 уже размещены на официальных ресурсах UserGate и доступны для заказчиков и партнеров компании.


Оставить заявку на бесплатное пилотирование решений UserGate SIEM и UserGate Log Analyzer можно по ссылке.


Следите за новостями по теме можно в отдельном разделе telegram-канала UserGate News.

Темы:Пресс-релизОтрасльSIEMЮзергейткибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?
  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...