Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

SIEM-система KUMA 3.2 c расширенными возможностями по обмену данными включена в реестр средств ГосСОПКА

23/06/25

ЛК-Jun-23-2025-09-47-13-4403-AM

SIEM-система «Лаборатории Касперского» Kaspersky Unified Monitoring and Analysis Platform (KUMA) повторно прошла проверку на соответствие требованиям к средствам ГосСОПКА, утверждённым приказом ФСБ России N196 от 6 мая 2019 года. Теперь в реестре представлена KUMA 3.2 с расширенными возможностями по обмену данными.

ГосСОПКА — Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Ряд организаций, например госучреждения и крупные предприятия из ключевых отраслей экономики, обязаны сообщать об инцидентах в Национальный координационный центр по компьютерным инцидентам (НКЦКИ). После они получают обратную связь от экспертов ГосСОПКА, в том числе рекомендации по анализу случившегося. Кроме того, НКЦКИ может проактивно сообщить подключённым организациям об инцидентах на их инфраструктуре. В 2023 году решение Kaspersky Unified Monitoring and Analysis Platform первым на отечественном рынке SIEM прошло оценку соответствия требованиям приказа ФСБ России N196 от 6 мая 2019 года и было включено реестр средств ГосСОПКА.

Возможности по обмену данными в KUMA 3.2

Единый список уведомлений. Организации, которые обязаны передавать данные в НКЦКИ, должны выполнять установленный для них показатель SLA (Service-Level Agreement), отражающий скорость реакции на сообщения. Чтобы не пропустить уведомление, ИБ-специалистам приходится одновременно следить за информацией на сайте ГосСОПКА и сведениями, поступающими от защитных решений. Переключаться между разными экранами неудобно — иногда компании не успевают вовремя отреагировать, что приводит к штрафам. В SIEM-системе «Лаборатории Касперского» уведомления от НКЦКИ отображаются в едином списке инцидентов.

Поддержка всех типов уведомлений. С 2023 года в классификации НКЦКИ появились новые категории инцидентов, в том числе связанные с утечками данных. Благодаря поддержке нового swagger-контракта для взаимодействия с НКЦКИ пользователи KUMA 3.2 могут получать все типы уведомлений.

Двусторонние коммуникации по инцидентам. Ранее SIEM-система отправляла информацию об инцидентах в НКЦКИ, и все дальнейшие коммуникации пользователи вели через портал центра. В KUMA 3.2 появилась возможность двустороннего обмена информацией. Например, организации могут обратиться за помощью с анализом инцидента, а специалисты НКЦКИ — запросить у компаний дополнительные данные.

«Два года назад наша SIEM-система стала первым отечественным решением этого класса, подтвердившим соответствие требованиям к средствам ГоСОПКА. Мы постоянно развиваем продукт и регулярно выпускаем обновления. Заказчики, которым необходимо использовать решение с сертификатом соответствия, теперь могут работать с KUMA 3.2. Она также успешно прошла процедуру оценки НКЦКИ и была включена в реестр, а кроме того, предоставляет актуальные возможности, например по обработке уведомлений от НКЦКИ», — комментирует Илья Маркелов, руководитель направления развития единой корпоративной платформы в «Лаборатории Касперского».

Подробнее о Kaspersky Unified Monitoring and Analysis Platform можно прочитать на странице.

Узнать больше о возможностях KUMA 3.2 можно по ссылке.

Темы:Пресс-релизОтрасльЛКSIEMГосСОПКА
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Какая SIEM подойдет небольшой компании?
    Павел Пугач, системный аналитик “СёрчИнформ”
    Автоматизированный мониторинг и выявление инцидентов – ключевое преимущество SIEM-систем. При этом считается, что работать с такими решениями могут только продвинутые специалисты, а сама покупка системы и владение ею – удовольствие не из дешевых. Так ли это на самом деле? И могут ли компании малого и среднего бизнеса (МСБ) позволить себе такой ИБ-инструмент? Разберемся в этой статье.
  • Могут ли ИБ- и ИТ-аудиторы использовать SIEM для аудита и контроля комплаенса?
    Илья Одинцов, менеджер по продукту NGR Softlab
    Аудит ИТ- и ИБ-систем – важнейшая задача, от которой во многом зависит информационная безопасность компаний. Нередко к процессу аудита относятся формально, используя устаревшие подходы и инструменты, что приводит к плачевным последствиям. Сделать проверку качественной, а не для галочки, можно с помощью SIEM, которая по своей природе является идеальной платформой для помощи аудиторам.
  • Прожектор перестройки SIEM
    SIEM похож на прожектор: он может выхватывать из темноты важные детали, а может ослепить тех, кто стоит у пульта управления. Один из главных вызовов для информационной безопасности сегодня – заглянуть в будущее и понять, какую реальную роль в нем должен играть SIEM. Именно из этого понимания выстраивается и его место в архитектуре безопасности здесь и сейчас. Чтобы наметить контуры этого будущего, мы попросили экспертов поделиться своим видением и опытом.
  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Когда свой – чужой: как вычислить злоумышленника под легитимной учеткой
    Александр Дорофеев, CISSP, CISA, CISM, АО “Эшелон Технологии”
    Злоумышленники, использующие легитимные учетные записи – ключевая угроза сегодня для корпоративной инфраструктуры. Если атаки через вредоносный трафик может обнаружить система IDS, а вирусное ПО – антивирус, то действия хакера под видом обычного сотрудника выявить гораздо сложнее. Здесь на помощь приходит SIEM.
  • SIEM и приказ № 117: что изменится и что делать?
    Максим Степченков, совладелец компании RuSIEM
    Приказ № 117 ФСТЭК России вновь вывел в центр внимания тему информационной безопасности вообще и SIEM в частности. Он не стал революцией, но именно такие документы задают рамки и скорость развития рынка. Для крупных компаний это скорее уточнение правил игры, а, например, для муниципальных структур – серьезный повод для пересмотра подхода к информационной безопасности. Ведь теперь SIEM становится не просто желательным инструментом, а обязательным элементом инфраструктуры. Возникает главный вопрос: как внедрить решение, если денег и специалистов не хватает, а сроки уже определены?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...