Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ к ИТ-инфраструктуре. Обсуждаем решения 3 июля на онлайн-конференции
Регистрируйтесь и участвуйте!

SIEM-система KUMA 3.2 c расширенными возможностями по обмену данными включена в реестр средств ГосСОПКА

23/06/25

ЛК-Jun-23-2025-09-47-13-4403-AM

SIEM-система «Лаборатории Касперского» Kaspersky Unified Monitoring and Analysis Platform (KUMA) повторно прошла проверку на соответствие требованиям к средствам ГосСОПКА, утверждённым приказом ФСБ России N196 от 6 мая 2019 года. Теперь в реестре представлена KUMA 3.2 с расширенными возможностями по обмену данными.

ГосСОПКА — Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак. Ряд организаций, например госучреждения и крупные предприятия из ключевых отраслей экономики, обязаны сообщать об инцидентах в Национальный координационный центр по компьютерным инцидентам (НКЦКИ). После они получают обратную связь от экспертов ГосСОПКА, в том числе рекомендации по анализу случившегося. Кроме того, НКЦКИ может проактивно сообщить подключённым организациям об инцидентах на их инфраструктуре. В 2023 году решение Kaspersky Unified Monitoring and Analysis Platform первым на отечественном рынке SIEM прошло оценку соответствия требованиям приказа ФСБ России N196 от 6 мая 2019 года и было включено реестр средств ГосСОПКА.

Возможности по обмену данными в KUMA 3.2

Единый список уведомлений. Организации, которые обязаны передавать данные в НКЦКИ, должны выполнять установленный для них показатель SLA (Service-Level Agreement), отражающий скорость реакции на сообщения. Чтобы не пропустить уведомление, ИБ-специалистам приходится одновременно следить за информацией на сайте ГосСОПКА и сведениями, поступающими от защитных решений. Переключаться между разными экранами неудобно — иногда компании не успевают вовремя отреагировать, что приводит к штрафам. В SIEM-системе «Лаборатории Касперского» уведомления от НКЦКИ отображаются в едином списке инцидентов.

Поддержка всех типов уведомлений. С 2023 года в классификации НКЦКИ появились новые категории инцидентов, в том числе связанные с утечками данных. Благодаря поддержке нового swagger-контракта для взаимодействия с НКЦКИ пользователи KUMA 3.2 могут получать все типы уведомлений.

Двусторонние коммуникации по инцидентам. Ранее SIEM-система отправляла информацию об инцидентах в НКЦКИ, и все дальнейшие коммуникации пользователи вели через портал центра. В KUMA 3.2 появилась возможность двустороннего обмена информацией. Например, организации могут обратиться за помощью с анализом инцидента, а специалисты НКЦКИ — запросить у компаний дополнительные данные.

«Два года назад наша SIEM-система стала первым отечественным решением этого класса, подтвердившим соответствие требованиям к средствам ГоСОПКА. Мы постоянно развиваем продукт и регулярно выпускаем обновления. Заказчики, которым необходимо использовать решение с сертификатом соответствия, теперь могут работать с KUMA 3.2. Она также успешно прошла процедуру оценки НКЦКИ и была включена в реестр, а кроме того, предоставляет актуальные возможности, например по обработке уведомлений от НКЦКИ», — комментирует Илья Маркелов, руководитель направления развития единой корпоративной платформы в «Лаборатории Касперского».

Подробнее о Kaspersky Unified Monitoring and Analysis Platform можно прочитать на странице.

Узнать больше о возможностях KUMA 3.2 можно по ссылке.

Темы:Пресс-релизОтрасльЛКSIEMГосСОПКА
КИИ
Как минимизировать киберриски и обеспечить непрерывность бизнеса: управление инцидентами
Узнайте на конференции 31 июля →
Статьи по темеСтатьи по теме

  • Где кончается SIEM и начинается конвергенция?
    В ближайшие годы SIEM-системы продолжат расширять свою функциональность, интегрируясь с различными ИБ- и ИТ-решениями. Некоторые вендоры делают ставку на кросс-продуктовые сценарии внутри собственной экосистемы, другие – на расширение возможностей через машинное обучение и интеллектуальный анализ данных. Одновременно изменяется подход к управлению данными в SIEM: увеличивающееся количество источников событий и рост объема событий требуют более мощных инструментов нормализации, сжатия и анализа информации. 
  • Как разгрузить SIEM, уже работающую в инфраструктуре?
    Оптимизация SIEM требует внимательного подхода, чтобы добиться реального эффекта в производительности, не навредив работе системы. Эксперты в этой области делятся рецептами, проверенными практикой.
  • Новая роль SIEM в защите персональных данных
    Максим Степченков, совладелец компании RuSIEM
    Закон “О персональных данных” принят почти двадцать лет назад, но получилось так, что весь процесс защиты ПДн воспринимался больше через призму необходимости обоснования затрат и выполнения формальных требований, чем через истинное понимание угроз и рисков. Множество мер защиты, которые были внедрены за эти годы, основывались именно на законодательных установках, а не на реальном анализе угроз.
  • Невыдуманная история расследования одного инцидента
    Василий Кочканиди, аналитик RuSIEM
    В 2024 г. в ходе одного из пилотных проектов по внедрению в инфраструктуру крупной частной клиники системы RuSIEM было обнаружено неизвестное вредоносное ПО, незамеченное ранее в атаках и незафиксированное антивирусом. Подробнее рассмотрим, как удалось обнаружить угрозу.
  • Российский TDIR – уже реальность
    Дмитрий Чеботарев, менеджер по развитию UserGate SIEM
    TDIR – одна из новых аббревиатур на рынке ИБ. Пару лет назад компания Gartner предсказала слияние нескольких реше: ний в единый класс, заточенный под обнаружение и реагирование на инциденты: Threat Detection and Incident Response. Однако, еще в 2020 г. компания UserGate начала разработку собственной SIEM-системы и в целом движение в сторону раннего обнаружения угроз и оперативного ответа на них. Поэтому сейчас функциональность экосистемы UserGate SUMMA, которая логически и технологически объединяет в себе все продукты и услуги компании, соответствует концепции TDIR. Рассмотрим, как и за счет каких компонентов это происходит.
  • Как отговорить заказчика от внедрения SIEM на основе продуктов Open Source?
    Использование Open Source SIEM часто кажется более экономически целесообразным, поскольку в таком случае исчезает заметная статья расходов - на приобретение лицензий. коммерческих решений. Редакция журнала "Информационная безопасность" поинтересовалась, что на этот счет думают эксперты.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Отечественное ПО для объектов КИИ
Участвуйте 23 июля →

Еще темы...

More...