Обзор инструментов для SOC-центров - скачать в pdf
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват. В связи с этим, редакция КиберМедиа решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами (ранее редакция проводила опрос инструментария SOC центров) и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам. Расскажем немного о каждом классе и о методике выбора решений для обзора.
Решения SIEM (Security Information and Event Management, системы управления информацией о безопасности и событиях ИБ) предназначены для сбора данных о событиях ИБ и изменениях в информационной инфраструктуре для выявления киберинцидентов на основе корреляционной логики с использованием методов обработки получаемой из разнородных источников информации (парсинг, нормализация, таксономия). Первые решения класса SIEM появились на международном рынке еще в конце 90-х, но особую популярность в России приобрели в конце 2010-х, когда у заказчиков появилось понимание целесообразности эксплуатации в целом недешевых решений, а на рынок вышли отечественные игроки, подхватив тренд на импортозамещение и необходимость выполнения заказчиками отечественных регуляторных норм в части мониторинга событий ИБ. В настоящий обзор мы включили ключевых участников отечественного SIEM-рынка: Kaspersky Unified Monitoring and Analysis Platform (KUMA) от Лаборатории Касперского и MaxPatrol SIEM от Positive Technologies. Кроме них, были включены и другие игроки: RuSIEM и R-Vision SIEM – к сожалению, R-Vision практически в последний момент отказалась от участия в обзоре по своему SIEM-решению (а найти референсные источники нам не удалось), но представила свои продукты в других категориях нашего обзора. Более того, в обзор включено западное решение IBM QRadar для сравнения возможностей этого продукта с более чем 20-летней историей с функционалом российских SIEM, появившихся в конце 2010-х.
Решения SOAR (Security Orchestration, Automation and Response, платформы для оркестровки (координации и управления) СЗИ, автоматизации действий аналитиков и реагирования на инциденты) предназначены для комплексной автоматизации управления киберинцидентами – от подготовки к реагированию и первичного анализа инцидента до локализации, устранения угрозы и восстановления после атаки. SOAR-решения используют разработанные сценарии реагирования на инциденты (плейбуки) и управление интегрированными СЗИ и инфраструктурными компонентами (сетевыми устройствами, конечными точками). Благодаря тому, что в SOAR агрегируется вся релевантная инциденту информация и все действия выполняются из единого интерфейса, значительно ускоряется проведение анализа и реагирования, а аналитик ИБ или работник SOC-центра эффективно распределяют свои ресурсы. Несколько лет назад на отечественном рынке появились решения класса IRP (Incident Response Platform, платформы реагирования на инциденты), которые у каких-то вендоров эволюционировали в SOAR, приобретя дополнительные функции, такие как централизованное управление парком СЗИ, интеграция с аналитикой киберугроз, механизмы расширенного анализа аномалий и инцидентов и т.д. В настоящее время на решения класса SOAR отмечается высокий спрос как со стороны SOC-центров, так и со стороны MSS-провайдеров, для которых скорость выявления и реагирования на инциденты критически важна, а дефицит кибераналитиков стал уже хроническим. Для обзора мы выбрали значительное количество продуктов: отечественные вендоры представлены такими решениями, как ePlat4m Orchestra, Makves IRP, Innostage (NextSTage) IRP, R-Vision SOAR, Security Vision [NG]SOAR, UserGate LogAnalyzer. Западные продукты, попавшие в обзор (опять же, для сравнения возможностей отечественных и импортных аналогов): Google Chronicle SOAR (ex-Siemplify), Microsoft Sentinel, Palo Alto Cortex XSOAR. К сожалению, по Makves IRP вендор отказался предоставлять данные, поэтому использовались только открытые источники. Кроме того, в обзор планировалось включить MaxPatrol O2 от Positive Technologies, но сам вендор сообщил, что не позиционирует это решение как SOAR, а как метапродукт, объединяющий продукты Positive Technologies под единым брендом для предотвращения кибератак.
Решения XDR (Extended Detection and Response, системы расширенного обнаружения и реагирования на кибератаки) предназначены для выявления инцидентов и активного реагирования (сдерживание, устранение угрозы). В основе XDR-решений лежат несколько продуктов от одного вендора, объединенные единой логикой и методами управления инцидентами. Как правило, выявление и реагирование происходит за счет моновендорной интеграции EDR-продукта (расширенная защита конечных точек), решений по защите email и корпоративной сети (NTA/NDR/SWG), решений по защите учетных записей и облачных инфраструктур, системы управления уязвимостями, "песочницы", данных киберразведки и SIEM-системы. XDR-решения в чем-то конкурируют с системами SOAR в части автоматизации выявления и реагирования на киберугрозы, однако SOAR-решения вендоронезависимы и предполагают интеграцию в уже сложившуюся инфраструктуру, без необходимости замещения имеющихся СЗИ. Однако, компоненты XDR-решения более глубоко интегрированы между собой (благодаря единому производителю), и подойдут тем, кто строит «с нуля» моновендорную ИБ. В обзор мы планировали включить отечественные решения F.A.C.C.T. Managed XDR (ex-Group-IB), Kaspersky Symphony XDR (Лаборатория Касперского) и PT XDR (Positive Technologies), а в качестве импортного аналога выбрали Microsoft 365 Defender, однако, ввиду массового обновления своих XDR-решений ведущими игроками, решили сделать сравнение продуктов данного класса чуть позже.
Решения TIP (Threat Intelligence Platform, платформы управления информацией о киберугрозах) применяются для сбора аналитических данных о киберугрозах, которые поступают от источников – фидов Threat Intelligence (антивирусные лаборатории, группы CERT, ИБ-компании, независимые исследователи). Аналитическими данными могут быть индикаторы компрометации (сокращенно IoC, Indicator of Compromise: вредоносные IP-адреса и URL, хэши файлов ВПО и т.д.), индикаторы атак (сокращенно IoA, Indicator of Attack: использующиеся атакующими тактики, техники и процедуры, сокращенно TTPs – Tactics, Techniques and Procedures, т.е. характерный "почерк" различных киберпреступных групп), а также иные структурированные и неструктурированные данные, касающиеся кибератак и ВПО, такие как бюллетени безопасности, описание уязвимостей и эксплойтов, содержание постов в мессенджерах, соцсетях и на Даркнет-форумах и т.д.. В TIP полученная информация классифицируется, проверяется, приоритизируется в зависимости от ее релевантности для конкретного заказчика и инфраструктуры. Вендоры TIP-решений могут использовать как собственные TI-фиды, так и сторонние (коммерческие и бесплатные) – разница в качестве получаемых данных и необходимости их дополнительного анализа. В отличие от других рассматриваемых решений, качество данных киберразведки существенно зависит от контекста, отрасли и географического расположения потенциальных жертв атаки – например, отечественные киберпреступники редко атакуют российские компании, а западные производители и TI-поставщики могут намеренно скрывать индикаторы киберкампаний, проводимых иностранными спецслужбами в отношении России. Поэтому для обзора мы выбрали исключительно российские решения: BI.ZONE ThreatVision, F.A.C.C.T. Threat Intelligence, Kaspersky CyberTrace, PT Cybersecurity Intelligence, R-Vision TIP, Security Vision TIP.
Решения SGRC (Security Governance, Risk and Compliance, системы управления кибербезопасностью, киберрисками и соответствием законодательству) применяются для автоматизации множества процессов, связанных с системой управления ИБ в компаниях: например, управление активами, уязвимостями, конфигурациями, проведение аудитов (внешних и внутренних), самооценка соответствия применимым нормам ИБ-законодательства, управление киберрисками. В контексте работы SOC-центров применение SGRC-систем может быть целесообразно в силу необходимости управления процессами самого SOC, а также ИБ-процессами защищаемой организации (если это входит в зону ответственности SOC). SGRC поможет проанализировать киберриски самого SOC и степень соответствия процессов SOC внутренним регламентам, оценить и визуализировать выполнение KPI, а также выполнить законодательные требования в части отправки отчетности по КИИ, ПДн, требованиям ЦБ РФ. Специализация SGRC-решений на выполнении норм законодательства позволяет производителям этих решений своевременно актуализировать необходимые шаблоны документов и отчетов, базу применимых нормативных актов и требований, поддерживать интеграции для автоматизированных способов обмена информацией с регуляторами. В обзор мы включили две "облачные" отечественные SGRC-системы (АльфаДок, SECURITM), три классические SGRC-платформы (ePlat4m SGRC, R-Vision SGRC, Security Vision SGRC), а также одного зарубежного вендора для сравнения подходов к реализации функционала продукта (Archer Suite (ex-RSA Archer)).
Методология оценки и сравнения функциональных возможностей продуктов включала в себя разработку перечня основных критериев, которые были сформированы авторами обзора на основе методологий компании "Гартнер" (Gartner Market Guide, Gartner Critical Capabilities), на основе анализа открытых источников с информацией о характеристиках продуктов, по результатам обратной связи от заказчиков указанных классов решений, а также руководствуясь экспертизой авторов. Вендорам рассылались опросники с перечнем основных критериев по их продуктам для заполнения, при этом формат некоторых вопросов предполагал развернутые ответы. Кроме ответов от вендоров, производился опрос выделенных вендорами экспертов по продуктам, проводилась оценка характеристик и функционала решений на live-демонстрациях решений, на основе предоставленных производителями доступов к демонстрационным стендам, на основе работы с референсными площадками (клиенты, интеграторы, эксперты-консультанты), которые предоставляли свои мнения и данные об используемых продуктах Производителям также предлагалось добавить свои расширенные критерии сравнения для включения их в обзор, с проведением второй итерации сравнения по уже расширенному перечню критериев. В перечень вопросов также был включен пункт о планах развития функционала продукта, куда вендоры могли включать пункты из своих "Дорожных карт развития продуктов", при этом в ответах на критерии не учитывался функционал, который на момент проведения опроса не был реализован, а был лишь запланирован.
Принцип выбора вендоров и решений для обзора был следующим: для каждого класса решений выбиралось не менее 3 различных продуктов от разных производителей, при этом обзор сфокусирован на отечественных решениях ввиду законодательных и санкционных ограничений на приобретение и использование зарубежных продуктов, поэтому российские производители доминируют в общем перечне продуктов, а зарубежные продукты представлены для сравнения текущих статусов и векторов развития решений на различных рынках. Для высококонкурентных классов российских решений выбирались продукты от наиболее известных вендоров на основе анализа открытых данных о доле рынка, занимаемой различными компаниями, включая различные рейтинги и прогнозы. Для низкоконкурентных решений выбирались все известные авторам отечественные производители продуктов определенного класса. Для обзора и сравнения выбирались, по возможности, наиболее актуальные стабильные версии продуктов.
Также необходимо отметить, что в части терминологии не все вендоры придерживаются единого подхода, особенно в отношении недавно появившихся и еще не устоявшихся явлений в ИБ. Поэтому авторы обзора, по возможности, давали пояснения в отношении некоторых терминов, но зачастую под одним и тем же функционалом производители понимают несколько разную реализацию.
Основные критерии |
IBM QRadar |
Kaspersky KUMA |
PT MaxPatrol SIEM |
RuSIEM |
1. Общие технические характеристики: |
|
|
|
|
1.1. Технические требования к платформе и среде внедрения (системные требования к аппаратному и программному обеспечению, окружению); |
ОС: Red Hat Enterprise Linux V7.9 64-bit |
Поддерживаемые ОС: Oracle Linux 8.6, 8.7, Astra Linux Special Edition РУСБ.10015-01 (2021-1126SE17 оперативное обновление 1.7.1), Astra Linux Special Edition РУСБ. 10015-01 (2022-1011SE17MD оперативное обновление 1.7.2.UU.1), Astra Linux Special Edition РУСБ.10015-01 (2022-1110SE17 оперативное обновление 1.7.3). СУБД: используется встроенная СУБД ClickHouse. Аппаратные требования (при условии обработки потока данных до 40000 EPS): Ядро KUMA: 4 ЦПУ, 16 Гб ОЗУ, от 500 Гб дискового пространства; Коллектор: 8 ЦПУ, 16 Гб ОЗУ, от 500 Гб дискового пространства; Коррелятор: 8 ЦПУ, 16 Гб ОЗУ, от 500 Гб дискового пространства; Хранилище: 24 ЦПУ, 48 Гб ОЗУ, от 500 Гб дискового пространства. |
ОС: Astra Linux Special Edition 1.7, Debian 10.3 - 10.13. Для MaxPatrol 10 Collector: Microsoft Windows Server 2012, 2012 R2, 2016, 2019, 2022. Аппаратные требования: для различных компонент отличаются, минимальные требования: Для установки «всё в одном» (MaxPatrol 10 Core, PT Management and Configuration, Knowledge Base, MaxPatrol SIEM Server, MaxPatrol SIEM Events Storage и MaxPatrol 10 Collector): 24 ЦПУ 64Гб ОЗУ для актуальной версии 26.1 Для выделенного сервера с PT UCS и PT CP: 4 ЦПУ, 4 Гб ОЗУ |
ОС: Ubuntu Server 18.04 LTS (x64) и 22.04 LTS (x64), Astra Linux Special Edition РУСБ.10015-01 (версия не ниже обновления 1.7) |
1.2. Варианты поставки и инсталляции (аппаратный апплайнс, образ, контейнер, установка на «голое железо», установка on-prem, установка в облаке, наличие графических инсталляторов, поддержка виртуализации); |
Поставляется в виде аппаратных и программных апплайнсов, возможна установка на предустановленную ОС, возможна работа в режиме SaaS, поддержка установки в облаке Amazon Web Services. Поддержка систем виртуализации VMWare ESXi, KVM, Nutanix AHV, Hyper-V (на Windows Server 2016, с предварительной установкой RHEL в качестве гостевой ОС) |
Поддержка сред виртуализации: VMware 6.5 и выше, Hyper-V для Windows Server 2012 R2 и выше, QEMU-KVM 4.2 и выше, ПК СВ "Брест" РДЦП.10001-02. Поддерживается установка в Kubernetes |
Поддержка установки на «голое железо», в виртуальной среде (VMware vSphere версии 11, VMware ESXi версии 6) Образами не поставляется, но внутри есть контейнеризация |
Поддерживаемые платформы виртуализации: VmWare Esxi, Hyper-V, ProxMox VE, установка On-Premise или в частном облаке. Установка осуществляется через скрипт |
1.3. Архитектурные особенности решения (стек технологий, возможность прямого доступа к внутренним структурам, возможность доступа покупателя к ОС/СУБД решения с правами администратора); |
Tomcat, Ariel DB, PostgreSQL, SQLite, Docker (для работы интегрируемых приложений самостоятельной разработки или скачанных из маркетплейса) |
Используется микросервисная архитектура. |
Возможность прямого доступа к базам данных и шине данных у пользователя есть, но официально такие манипуляции не рекомендуются и не поддерживаются |
Микросервисная архитектура |
1.4. Параметры масштабируемости, кластеризации, производительности; |
Поддерживается многонодовая установка |
Приведен расчет сайзинга для сервера-коллектора: при потоке событий 1000 EPS, выключенном обогащении и агрегации событий, при использовании 5000 аккаунтов и 5000 активов в тенанте, одному коллектору требуются 1 ЦПУ, 512 Мб ОЗУ, 1 Гб дискового пространства. |
D × 3600 × 24 × скорость потока событий (в секунду), где D — коэффициент, который может принимать следующие значения: 1200 — при использовании хранилища Elasticsearch; 200 — при использовании хранилища LogSpace. Горизонтальное масштабирование достигается за счет установки компонента AEC (Asset and Event Collector) для учета архитектуры сети и каналов связи. Увеличение количества конвейеров обработки событий и иерархические схемы |
Поддерживается кластеризация |
1.5. Поддержка отказоустойчивости (реализация, требования вендора к инфраструктуре покупателя); |
Поддержка создания отказоустойчивого кластера |
Поддерживается развертывание в отказоустойчивой конфигурации. Поддерживается работа в режиме Active-Passive, Active-Active |
Отказоустойчивость возможна на уровне компонентов, шины данных (RabbitMQ) и СУБД |
Поддерживается. Требования к инфраструктуре зависят от общего потока событий |
1.6. Обеспечение безопасной работы решения (ограничение доступа, ролевая модель, защита канала связи, защита обрабатываемых данных, журналирование, способы аутентификации пользователей, контроль действий пользователей решения); |
Поддержка ролевой модели разграничения доступа (3 роли по умолчанию), создание пользовательских ролей, разграничение доступа к определенным функциям и разделам на основе ролей, защита передаваемых между нодами данных с помощью OpenSSH, действия пользователей с компонентами решения логируются. Поддержка RADIUS, TACACS, LDAP-аутентификации. Возможность установки TLS-сертификата от доверенного центра сертификации для защищенного доступа к веб-интерфейсу |
Поддерживается ролевая модель (роли «Главный администратор», «Администратор», «Аналитик», «Аналитик первой линии», «Оператор»), поддерживается интеграция с Active Directory (вход по доменной учетной записи), поддерживается создание API-токена для каждой учетной записи в решении |
Ролевая модель доступа, поддерживается SSO-аутентификация через решение PT Management and Configuration. Поддерживается гибкое разграничение доступа к событиям на основе ролей, с указанием условий фильтрации событий, к которым предоставляется доступ. Поддерживается резервное копирование средствами самого решения (с помощью сценариев). Журналирование гибко настраивается (с помощью конфигурационных файлов) Взаимодействие компонентов решения осуществляется с использованием сертификатов |
Обеспечиваются все указанные меры обеспечения безопасной работы решения. Используется TLS для обеспечения защищенной передачи данных между компонентами системы. Аутентификация с локальной УЗ либо через AD. |
1.7. Локализация интерфейса, поддержка мультиязычности, возможность кастомизации интерфейса, возможность сквозного поиска по всем обрабатываемым данным. |
Английский, китайский, немецкий, корейский, португальский, русский, испанский, итальянский, французский, японский |
Поддерживается русский, английский языки в интерфейсе |
Язык интерфейса: русский, английский |
Поддерживаются русский, английский языки |
2. Общие организационные характеристики: |
|
|
|
|
2.1. Дата первого релиза, текущая версия; |
Текущая версия 7.5.0, дата первого релиза 2001 г. (Q1 Labs QRadar) |
Дата первого релиза – 2020 год, текущая версия 2.1. |
Текущая версия 7.3. первый релиз в 2015 г. |
Первый релиз - 02 февраля 2015г. Текущая версия 3.10.0 |
2.2. Наличие документации, наличие API; |
Документация на веб-портале, в виде PDF |
Документация на онлайн-портале, API поддерживается |
Онлайн-документация на сайте, поддерживается REST API по протоколу HTTPS |
Есть |
2.3. Наличие технической поддержки, режим работы, SLA-нормативы; |
Техническая поддержка предоставляется в режиме 24/7 |
Режим работы 24х7, каналы связи: телефон, email, онлайн |
Обращение в техническую поддержку круглосуточно через единый портал вендора, время реакции на критические запросы до 4 часов в режиме техподдержки и до 1 часа для тех. поддержки уровня premium |
Есть |
2.4. Наличие гарантии, срок предоставления гарантийного обслуживания, что включено в стандартное гарантийное обслуживание, возможность расширенной гарантии; |
Предоставляется поддержка на 1 год при покупке апплайнсов |
Нет данных |
Сервисное обслуживание, консультационные услуги, услуги экспертного центра кибербезопасности PT Expert Security Center (PT ESC) |
Гарантийные обязательства исполняются в течение всего периода приобретенной технической поддержки |
2.5. Лицензионная политика: стоимость дополнительных интеграций (ИТ/ИБ-системы, СЗИ, внешние сервисы и т.д.), лицензирование API, правила расчета лицензии (по пользователям, потоку событий, инцидентам, интеграциям и т.д.), отличие в стоимости при разных вариантах инсталляции, специальные условия для MSS-провайдеров; |
Нет данных |
Работа по подписной модели, на стоимость влияет количество EPS, дополнительные модули системы (поддержка Netlow, работа с ГосСОПКА, модуль Threat Intelligence) |
Продукт лицензируется по количеству активов и событий. Интеграции и API не лицензируются отдельно и доступны всем пользователям. Для MSSP существуют специальные условия |
Лицензирование осуществляется по общему потоку событий. Дополнительно приобретаются модули расширения функционала системы: модуль поведенческого анализа RuSIEM Analytics, RuSIEM IoC, RuSIEM Monitoring. Имеется бесплатный продукт класса Log Management - RvSIEM |
2.6. Опыт внедрений. |
Нет данных |
Нет данных |
Более 600 инсталляций в России и за рубежом |
Нет данных |
2.7. Наличие сертификатов регуляторов, присутствие в реестре российского ПО; |
Не применимо |
Сертификат соответствия ФСТЭК №4455 (УД4). Присутствует в реестре российского ПО |
Сертификат соответствия ФСТЭК России № 3734 от 16.03.2022 (УД4, ТУ). Решение присутствует в реестре российского ПО |
Включено в реестр отечественного ПО (Реестровая запись №3808 от 16.08.2017), имеется сертификат ФСТЭК по 4 уровню доверия (Сертификат соответствия ФСТЭК России № 4402) |
3. Обработка событий ИБ, создание инцидентов ИБ: |
|
|
|
|
3.1. Типы, количество поддерживаемых из коробки транспортов / протоколов взаимодействия с источниками событий ИБ; |
Поддерживаются Syslog (Syslog-ng, TLS Syslog), HTTP, OPSEC LEA, SNMP, LEEF, JDBC, SMB, RPC, доступ к файлам, API-взаимодействие. |
Поддерживаются протоколы Syslog, Syslog-ng, SNMPv2, HTTP(S), SQL, ODBC, WMI, FTP, SFTP, xFlow, SCP, OPsec, CEF, RPC, Windows Event Log, Windows File log, SNMP Traps |
Syslog, Windows (Event log, WMI), NetFlow, ODBC, SSH, CheckPoint OPSEC, SNMP, файлы TXT, JSON и XML |
Поддерживается более 20 транспортов / протоколов (полный список: rusiem.com) |
3.2. Типы, количество поддерживаемых из коробки источников событий ИБ; |
Более 300 источников |
Поддерживается «из коробки» 179 типов источников, регулярно пополняются. Полный список: |
Антивирусные средства, бизнес-приложения, сетевые устройства (межсетевые экраны, коммутаторы, маршрутизаторы, Wi-Fi-контроллеры), операционные системы, прокси-серверы, DHCP, VPN и шлюзы доступа, AAA-системы, системы виртуализации, системы защиты конечных точек, IDS/IPS, СУБД, службы каталогов, удостоверяющие центры |
Поддерживается более 350 источников |
3.3. Типы, количество поддерживаемых из коробки парсеров, правил нормализации; |
Поставляются парсеры для всех поддерживаемых источников, поддерживается добавление собственных правил парсинга и нормализации |
Поддержка методов парсинга json, cef, regexp, syslog, csv, kv (пара "ключ-значение", key-value), xml, netflow5, netflow9, sflow5, ipfix, sql |
7889 правил нормализации |
Поддерживается более 150 парсеров, правил нормализации |
3.4. Возможность подключения нестандартных источников событий ИБ, функционал создания / изменения парсеров и правил нормализации, функционал настройки опций поддерживаемых транспортов / протоколов взаимодействия с источниками событий ИБ; |
Поддерживается подключение кастомных источников через модули DSM (Device Support Module), ограниченная настройка используемых протоколов |
Поддерживается |
Поддерживается, возможна доработка вендором по запросу, при написании правил нормализации, корреляции и обогащения событий применяется внутренний язык eXtraction and Processing (XP) |
Поддерживается |
3.5. Поддержка API-интеграций для взаимодействия ИТ/ИБ-систем с SIEM; |
Поддерживается |
Поддерживается KUMA REST API (работа через HTTP(S)) |
Поддерживается REST API по протоколуHTTPS |
Поддерживается |
3.6. Поддержка способа получения данных от источников (push / pull); |
Поддерживаются оба способа, в зависимости от типа источников |
Поддержка обоих режимов |
Поддерживаются оба варианта |
Поддерживается |
3.7. Количество поддерживаемых из коробки правил таксономии; |
Поддерживаются «из коробки» более 20 правил высокоуровневого категорирования (для каждого правила высокого уровня поддерживаются несколько десятков низкоуровневых правил), расширяются за счет пакетов расширения содержимого (QRadar content extensions), доступных в маркетплейсе IBM Security App Exchange |
Нет данных |
300 |
Поддерживается более 670 правил таксономии |
3.8. Количество поддерживаемых из коробки правил корреляции; |
Поддерживаются «из коробки» более 1000 правил высокоуровневого категорирования, расширяются за счет пакетов расширения содержимого (QRadar content extensions), доступных в маркетплейсе IBM Security App Exchange |
Поддерживается «из коробки» 343 правил корреляции |
882 |
Поддерживается более 400 правил корреляции |
3.9. Количество поддерживаемых из коробки правил установки (приоритизации) уровня критичности / опасности события / инцидента; |
Правила приоритизация поставляются с правилами корреляции в пакетах расширения содержимого, настраиваются для каждого правила |
Нет данных |
У инцидента 3 уровня критичности, у скоррелированных событий 3 уровня критичности |
Поддерживается 5 правил |
3.10. Поддержка хранения событий в исходном формате (raw). |
Поддерживается |
Поддерживается |
Поддерживается, с возможностью поиска по тексту и копирования текста «сырого» события |
Сырые события всегда сохраняются |
4. Интеграции: |
|
|
|
|
4.1. Интеграция с системами управления и учета активов (CMDB, ITAM); |
Поддерживается |
Нет данных |
Поддерживается, ведется внутренний учет активов в решении |
Поддерживается |
4.2. Интеграция с системами управления и учета конфигураций (CMDB); |
Поддерживается |
Нет данных |
Поддерживается, ведется внутренний учет конфигураций в решении |
Поддерживается |
4.3. Интеграция с системами класса ITSM, Case Management, тикетинг-системами; |
Поддерживается отправка инцидентов во внешние системы по Syslog, по API |
Нет данных |
Поддерживается |
Поддерживается |
4.4. Интеграция с системами класса TIP; |
Поддерживается за счет собственного решения IBM QRadar Threat Intelligence |
ThreatConnect Threat Intelligence Platform, ThreatQuotient, Kaspersky CyberTrace, Kaspersky Threat Intelligence Portal |
Поддерживается за счет интеграции с решением PT Cybersecurity Intelligence |
Поддерживается |
4.5. Интеграция с системами класса SOAR; |
Поддерживается за счет собственного решения IBM QRadar SOAR (ex-Resilient) |
Интеграция с R-Vision Incident Response Platform, Security Vision Incident Response Platform |
Innostage IRP, R-Vision SOAR, Security Vision [NG]SOAR |
Поддерживается |
4.6. Интеграция с системами класса XDR; |
Поддерживается за счет собственного решения IBM Security QRadar XDR |
Интеграция в рамках экосистемы Kaspersky Symphony XDR |
Интеграция с собственным решением PT XDR |
Поддерживается |
4.7. Построение внутреннего репозитория ИТ-активов; |
Поддерживается функционал построения базы активов в решении (в том числе за счет интеграции с сканерами уязвимостей и самостоятельного сканирования на уязвимости с помощью IBM QRadar Vulnerability Manager) |
Поддерживается импорт активов из Max Patrol 8, RedCheck, KSC, KICS for Networks, импорт из CSV-файла, создание активов через API или веб-интерфейс. Поддерживается структурированная модель данных для свойств (полей) активов |
Поддерживается построение собственной модели активов за счет получения данных из интегрированных систем и путем импорта XML-отчетов из сканера MaxPatrol 8. Поддерживается работа встроенных модулей аудита (с аутентификацией на активе), поиска активов в инфраструктуре (методы ICMP ping, TCP ping), пентеста (без аутентификации на активе, поиск уязвимостей, тестирование на проникновение). Поддерживается ведение истории изменения свойств актива |
Поддерживается |
4.8. Построение внутреннего репозитория уязвимостей; |
Поддерживается за счет собственного решения IBM QRadar Vulnerability Manager |
Поддерживается хранение информации об уязвимостях в качестве свойств актива (не отдельные сущности), данные об уязвимостях импортируются из KSC, KICS for Networks |
Поддерживается в интеграции с MaxPatrol VM (единый интерфейс) |
Поддерживается |
4.9. Построение внутреннего репозитория конфигураций. |
Поддерживается за счет собственного решения IBM QRadar Risk Manager |
Не поддерживается |
Поддерживается в интеграции с MaxPatrol HCC (единый интерфейс) |
Не поддерживается |
5. Поддержка процессов управления киберинцидентами: |
|
|
|
|
5.1. Функционал поиска событий, инцидентов (удобство, гибкость, скорость, поддержка синтаксисов regex / wildcard); |
Поддерживается с помощью внутреннего языка запросов AQL (Ariel Query Language) |
Поддерживается создание поискового SQL-запроса (синтаксис ClickHouse) вручную и с помощью интерактивного конструктора запросов |
Поддержка полнотекстового поиска, в том числе по «сырым» событиям, поддержка поиска и фильтрации данных с помощью запросов Positive Data Query Language (PDQL) |
Поддержка гибкого, быстрого поиска, поддержка регулярных выражений |
5.2. Единый интерфейс для совместной работы аналитиков над событиями, инцидентами (War room); |
Не поддерживается |
Поддерживается |
Поддерживается |
Нет данных |
5.3. Поддержка методологий реагирования на инциденты (матрица MITRE ATT&CK, методология ФСТЭК); |
Поддерживается методология MITRE ATT&CK в расширении QRadar Use Case Manager, доступном в маркетплейсе IBM Security App Exchange |
Поддерживается указание названия тактики и техники из матрицы MITRE ATT&CK в свойствах события |
Поддержка «тепловой карты» покрытия решением тактик и техник матрицы MITRE ATT&CK |
Поддерживается |
5.4. Поддержка процессов соответствия законодательству в части сохранения данных по инцидентам и реагированию (в том числе интеграция с ГосСОПКА, ФинЦЕРТ); |
Не поддерживается для российского законодательства |
Поддерживается экспорт инцидентов, отправка файлов, обработка ответов, обмен сообщениями с НКЦКИ (ГосСОПКА), в рамках отдельной лицензии на модуль «GosSOPKA» |
Поддержка с помощью решения «ПТ Ведомственный центр» вендора (автоматическое получение событий, относящихся к КИИ, из решения MP SIEM) |
Поддерживается |
5.5. Поддержка построения timeline инцидентов; |
Не поддерживается |
Не поддерживается |
Есть виджеты по инцидентам с распределением по дням. Более гранулярно можно построить на основе событий, лежащих в основе инцидентов |
Поддерживается |
5.6. Поддержка использования, загрузки, обновления пакетов экспертизы (парсеров, правил корреляции, use cases, рекомендаций по реагированию); |
Поддерживается, доступно в маркетплейсе IBM Security App Exchange |
Не поддерживается |
Поддерживается, в том числе за счет экспертизы центра PT Expert Security Center и сообщества пользователей продукта. Экспертиза сфокусирована на киберугрозах, актуальных для российских компаний. В экспертных пакетах (выходят 1-2 раза в месяц) поставляются рекомендации по реагированию, правила корреляции, репутационные списки, рекомендации по защищенной настройке систем, настройки аудита, рекомендации по реагированию. Поддерживается SDK для написания и тестирования правил корреляции и обогащения, присутствует утилита-конструктор для тестирования и контроля версионности правил |
Осуществляется при обновлении версии ПО |
5.7. Поддержка формирования рекомендаций по реагированию в соответствии с законодательными требованиями и лучшими практиками (ГОСТ 59709-59712, NIST 800-61, ISO 27035); |
Не поддерживается |
Не поддерживается |
Для правил корреляции есть описание контекста, что произошло и рекомендации, как на это реагировать |
Не поддерживается |
5.8. Формирование отчетности и визуализации данных по инцидентам, в том числе формирование отчетности по требованиям применимых норм законодательства. |
Поддерживается визуализация данных на настраиваемых дашбордах с drilldown, поддерживается формирование отчетности вручную и по расписанию (PDF, MS Office) |
Поддерживается создание отчетов, в том числе с применением шаблонов. Поддерживается отображение информации на панели мониторинга (набор виджетов, в том числе набор предустановленных макетов), поддержка отображения данных в «режиме ТВ» (показ макетов в режиме слайд-шоу). На виджетах поддерживается отображение графиков вида «Круговая диаграмма», «Счетчик», «Таблица», «Столбчатая диаграмма», «Календарная диаграмма», «Линейная диаграмма» |
Поддержка виджетов, отображение статистической информации на дашбордах, отображение данных об активах, событиях, инцидентах, внутренних проверках (чек-листы состояния инсталляции решения). Поддерживается создание пользовательских виджетов |
Поддерживается |
6. Визуализация, отчетность, удобство использования: |
|
|
|
|
6.1. Наличие сообщества / маркетплейса для получения дополнительных правил корреляции, парсеров, интеграций и т.д.; |
Поддерживается маркетплейс IBM Security App Exchange |
Не поддерживается |
Присутствует собственный маркетплейс, каталог расширений (порядка 30 шт.), сообщество пользователей с возможностью поделиться наработками |
Телеграмм-канал t.me |
6.2. Возможность экспорта / импорта контента (парсеры, интеграции), возможность «отката» на предыдущие версии (для парсеров, интеграций); |
Поддерживается экспорт расширений (приложений) за счет встроенного инструмента «Extensions Management», путем выполнения Perl-скрипта «Content management script» |
Нет данных |
Поддерживается с помощью экспорта / импорта пакетов экспертизы (файлы формата KB), в которые можно включить правила корреляции и иные релевантные объекты системы |
Поддерживается |
6.3. Отчетность (разнообразные виды и форматы отчетов, включая создание стратегических, оперативных, тактических, аналитических отчетов для различных групп потребителей решения), отправка отчетов автоматически и по запросу (электронная почта, мессенджеры и т.д.); |
Поддерживается формирование пользовательских отчетов, с кастомизацией расположения содержимого и брендированием, с отправкой отчетов по email |
Поддерживается создание отчетов, в том числе с применением шаблонов, с поддержкой сохранения в файлы форматов HTML, PDF, CSV, XLSX, с поддержкой формирования по расписанию, с отправкой по email. Поддерживается отправка оповещений об инцидентах по email, SMS, через API, поддерживаются кастомизируемые способы оповещений |
Поддерживается путем создания задачи на выпуск отчетов по активам, событиям, инцидентам вручную или по расписанию, с отправкой отчетов по email, поддерживается отправка уведомлений через POST-запросы |
Гибко конфигурируемые отчеты с возможностью выгрузки вручную либо по расписанию с оправкой на email или в Telegram |
6.4. Выгрузка данных по инцидентам в отчете (doc, pdf), экспорт данных в разных форматах (xml, json, csv); |
Поддерживается выгрузка данных по событиям в CSV |
Поддерживается экспорт событий (в TSV-файл), экспорт активных листов (в JSON-файл), экспорт данных об активах (в CSV-файл) |
Поддерживается выгрузка отчетов в формате PDF. Поддерживается экспорт, импорт данных из табличных списков в формате CSV, экспорт отфильтрованных инцидентов в формате JSON. Поддерживается экспорт данных виджетов в форматах PNG, CSV |
Поддержка выгрузки в форматах pdf, csv, docx, xlsx |
6.5. Встроенная веб-помощь в интерфейсе системы. |
Поддерживается |
Поддерживается |
Поддерживается |
Только портал документации |
Расширенные критерии |
IBM QRadar |
Kaspersky KUMA |
PT MaxPatrol SIEM |
RuSIEM |
1. Общие технические характеристики: |
|
|
|
|
1.1. Возможность использования SIEM как услуги (SaaS-модель); |
Поддерживается |
Нет данных |
Есть несколько крупных MSSP провайдеров, которые могут оказывать комплексный сервис на базе MaxPatrol SIEM. SaaS в чистом виде отсутствует |
Да, предоставляется партнерами |
1.2. Поддержка работы в сетях, изолированных от Интернет; |
Поддерживается с помощью установки модуля Disconnected Log Collector |
Поддерживается |
MaxPatrol SIEM может работать в изолированных сегментах. Обновление экспертизы при этом ставится вручную |
Поддерживается |
1.3. Поддержка работы в режиме multitenancy. |
Поддерживается |
Поддерживается |
Поддерживается несколько сценариев, основанных на архитектуре инсталляции |
Поддерживается |
2. Общие организационные характеристики: |
|
|
|
|
2.1. Наличие авторизованного обучения от вендора, стоимость обучения; |
Поддерживается в собственных и авторизованных учебных центрах |
Проводится обучение в авторизованных вендором учебных центрах |
Обучение в учебных центрах на основе курсов от вендора |
Обучение, проводимое вендором, является бесплатным без выдачи сертификата государственного образца. Обучение выдачей сертификата осуществляется партнером «Академия Информационных Систем» |
2.2. Дорожная карта развития продукта (планируемый к внедрению функционал и ориентировочные сроки реализации, планируемые изменения в лицензионную политику). |
Нет данных |
Нет данных |
Нет данных |
Поддерживается |
3. Обработка событий ИБ, создание инцидентов ИБ: |
|
|
|
|
3.1. Глубина хранения событий / инцидентов, поддержка исторической корреляции, кластеризация хранилищ информации, хранение данных в холодном хранилище с возможностью поиска в нем; |
Поддерживается выполнение исторической корреляции, глубина хранения настраивается в политиках хранения, зависит от объема дисковой подсистемы |
Поддерживается проведение ретроспективных проверок. Глубина хранения зависит от объема дискового пространства |
Поддерживаются хранилища Elasticsearch и LogSpace, поддержка кластеризации и сжатия данных средствами Elasticsearch |
Настраиваемые сроки хранения событий как в оперативном доступе, так и в архиве. Поддерживается историческая корреляция, кластеризация хранилищ информации, хранение данных в холодном хранилище с возможностью поиска в нем |
3.2. Интеграция с решениями Big Data (например, Hadoop, Spark); |
Поддерживается |
Не поддерживается |
Поддерживается интеграция с брокером сообщений Apache Kafka |
Поддерживается |
3.3. Поддержка создания и сохранения форензик-данных инцидентов; |
Не поддерживается |
Не поддерживается |
Хранение копии событий и копии трафика при использовании компонента Network Sensor |
Создается вручную |
3.4. Поддержка получения событий из облачных инфраструктур; |
Поддерживается (для Amazon Web Services, Microsoft Azure) |
Не поддерживается |
Поддерживается интеграция с Yandex Cloud и сервисом для сбора и выгрузки логов (Yandex Audit Trails) |
Поддерживается |
3.5. Поддержка получения событий из OT/ICS-инфраструктур. |
Поддерживается через Nozomi Networks QRadar App |
Поддерживается с помощью решения KICS for Networks |
Напрямую за счет интеграции с решением PT Industrial Security Incident Manager (PT ISIM) |
Поддерживается |
4. Интеграции: |
|
|
|
|
4.1. Интеграция с внешними сервисами обогащения данных по событиям и инцидентам (например, Whois, Spamhaus, VirusTotal и т.д.); |
Поддерживается: выполнение геопривязки IP-адресов, данные из WHOIS, интеграция с VirusTotal (приложение QVTI VirusTotal) |
Поддерживаются запросы на внутренний DNS-сервер, запрос географической привязки IP-адресов, запрос обогащения в Kaspersky CyberTrace |
Поддерживается начиная с версии 26.1 с Whois, VirusTotal. Со следующей версии пользователь сможет добавлять любые сервисы самостоятельно через конфигурационный файл |
Не поддерживается |
4.2. Интеграция с источниками данных аналитики киберугроз (TI-фидами); |
Поддерживается путем установки QRadar Threat Intelligence app, поддержка STIX / TAXII, добавление произвольных фидов. Поддерживается интеграция с собственным TI-фидом BM X-Force Exchange |
Поддерживается интеграция с Kaspersky CyberTrace, Kaspersky Threat Intelligence Portal |
Поддерживается за счет интеграции с решением PT Cybersecurity Intelligence |
Поддерживается |
4.3. Наличие, функционал магазина приложений / расширений, перечень вендоров-партнеров; |
Поддерживается работа с маркетплейсом IBM Security App Exchange, содержащим правила корреляции, парсеры, приложения |
Не поддерживается |
Поддерживается собственный маркетплейс, каталог расширений (порядка 30 шт.) |
Не поддерживается |
4.4. Поддержка собственного API для интеграции SIEM-системы с другими решениями в инфраструктуре. |
Поддерживается |
Поддерживается |
Поддерживается REST API по протоколу HTTPS |
Поддерживается |
5. Поддержка процессов управления киберинцидентами: |
|
|
|
|
5.1. Поддержка работы MSS-провайдеров с решением, разграничение доступа тенантов; |
Поддерживается, с разграничением доступа тенантов |
Поддерживается, разграничение доступа тенантов поддерживается на уровне объектов и прав доступа пользователей |
Ролевая модель доступа к данным |
Поддерживается |
5.2. Возможности по реагированию на инциденты силами SIEM (создание плейбуков реагирования, автоматизация задач и процессов реагирования); |
Поддерживается в решении IBM QRadar SOAR (ex-Resilient) |
Поддерживается выполнение задач в KSC, действия по реагированию для KEDR, KICS for Networks, действия в Active Directory (добавить / удалить учетную запись из группы, сбросить пароль, заблокировать учетную запись), поддерживается запуск пользовательского скрипта |
Можно реагировать с помощью интеграции с PT XDR |
Поддерживается при интеграции со сторонними решения, поддерживается возможность автоматического реагирования через использование скриптов |
5.3. Функционал построения графов реализованных и возможных кибератак (с учетом обнаруженных событий, уязвимостей, критичности активов, прав пользователей на активах); |
Поддерживается построение схемы атаки в инциденте в модуле IBM QRadar Risk Manager |
Не поддерживается |
Поддерживается с построением графа сетевой связности и достижимости, с отображением свойств активов. Поддерживается построение топологии сети |
Не поддерживается |
5.4. Выявление аномалий, выявление киберинцидентов на основе внутреннего аналитического движка (функции UEBA); |
Поддерживается в приложении QRadar User Behavior Analytics |
Не поддерживается |
Поддерживается выявление аномалий в модуле BAD (Behavioral Anomaly Detection) с использованием статистических методов |
Поддерживается в модуле RuSIEM Alalytics |
5.5. Применение методов обработки Big Data; |
Поддерживается |
Не поддерживается |
Нет данных |
Не поддерживается |
5.6. Наличие, функционал, кастомизация механизма статистического анализа свойств инцидентов; |
Нет данных |
Не поддерживается |
Поддерживается |
Поддерживается |
5.7. Применение методов машинного обучения (наличие и количество предварительно настроенных и обученных моделей машинного обучения), возможность подстройки параметров моделей под конкретную инфраструктуру; |
Поддерживается в приложении Machine Learning Analytics (расширение приложения QRadar User Behavior Analytics) |
Не поддерживается |
Поддерживается с прогнозированием возникновения инцидентов с помощью машинного обучения, с приоритизацией выявленных инцидентов |
Поддерживается |
5.8. Интеграция или встроенная поддержка систем Искусственного Интеллекта, возможность двусторонней связи с решением. |
Поддерживается в отдельном модуле QRadar Advisor with Watson, использующем ИИ (IBM Cognitive Artificial Intelligence) |
Не поддерживается |
Нет данных |
Не поддерживается |
6. Визуализация, отчетность, удобство использования: |
|
|
|
|
6.1. Возможность создания персонального рабочего окружения исходя из процессов / бренда организации: кастомизация расположения элементов на странице, быстрых фильтров, карточек и жизненного цикла инцидентов ИБ / атак с применением подхода low-code / no-code; |
Не поддерживается |
Не поддерживается |
Поддержка изменения формата отображения информации, отображение определенных столбцов, фильтрация, сортировка |
Поддерживается |
6.2. Визуализация (включая интерактивные графы для отображения связей между инцидентами и связанными объектами и для интерактивного управления инцидентами в рамках реагирования), дашборды, панели визуализации (виджеты), функционал drilldown; |
Поддерживается построение схемы атаки, поддерживаются дашборды с drilldown |
Поддерживается выводи информации на виджетах, панелях мониторинга, в отчетах. Поддерживается функционал drilldown в виджетах |
Поддержка визуализации информации на графике, в таблице, с возможностью экспорта в отчет. Поддержка встроенного конструктора панелей визуализации, функционал Drilldown поддерживается |
Поддерживается |
6.3. Возможность кастомизации дашбордов, панелей визуализации с применением подхода low-code / no-code; |
Поддерживается создание кастомизированных дашбордов |
Поддерживается кастомизация виджетов, но без применения подхода low-code / no-code |
Поддерживается |
Поддерживается |
6.4. Возможность создания кастомизированных отчетов с применением подхода low-code / no-code; |
Не поддерживается |
Поддерживается кастомизация отчетов, но без применения подхода low-code / no-code |
Поддерживается |
Поддерживается |
6.5. Функционал тэгирования инцидентов (в ручном и автоматическом режиме); |
Не поддерживается |
Не поддерживается |
Отдельного поля нет, можно хранить теги в поле «Комментарий» |
Поддерживается |
6.6. Интеграция с ФинЦЕРТ, ГосСОПКА (отправка отчетов по киберинцидентам, получение и обработка ответов); |
Не применимо |
Поддерживается экспорт инцидентов, отправка файлов, обработка ответов, обмен сообщениями с НКЦКИ (ГосСОПКА), в рамках отдельной лицензии на модуль «GosSOPKA» |
Поддержка с помощью решения «ПТ Ведомственный центр» вендора (автоматическое получение событий, относящихся к КИИ, из решения MP SIEM) |
Поддерживается, двухсторонняя интеграция |
6.7. Формирование отчетности по требованиям действующего законодательства (указать выполняемые требования) |
Не поддерживается для российского законодательства |
Поддерживается отображение данных об активах, алертах и инцидентах, относящихся к КИИ, в виджетах и отчетах |
Пересылка инцидентов в НКЦКИ в требуемом формате |
Возможность построения кастомизированных отчетов под любые требования законодательства |
Основные критерии |
ePlat4m Orchestra (UDV ePlat4m SOAR) |
Google Chronicle SOAR |
Makves IRP |
Microsoft Sentinel |
Innostage IRP |
Palo Alto Cortex XSOAR |
R-Vision SOAR |
Security Vision [NG]SOAR* *Сравнение проводилось в части SOAR функциональности платформы [NG]SOAR |
UserGate LogAnalyzer |
1. Общие технические характеристики: |
|||||||||
1.1. Технические требования к платформе и среде внедрения (системные требования к аппаратному и программному обеспечению, окружению); |
ОС: Windows 10 и выше, Ubuntu v.20 и выше, Debian v.11 и выше, CentOS v.7 и выше, Astra Linux v.1.7.1 и выше. |
Для on-prem установки: ОС: CentOS 7.5, 7.8, 7.9, Red Hat 7.8. Аппаратные требования («All-in-one»): 12 ЦПУ, 32 Гб ОЗУ, 800 Гб дискового пространства |
ОС: Windows 10, Windows 2016 - 2019, OS X 10.9 - 10.11, macOS 10.14 и старше, Ubuntu 16 LTS, Ubuntu 18 LTS СУБД: PostgreSQL 9.6. Аппаратные требования: 8 Гб RAM, 10 Гб дискового пространства. Дополнительно: Docker 18.* (для OS X, Linux), Docker Desktop 18 или Docker Enterprise (для Windows). |
Поддерживается работа только в облаке Microsoft Azure |
ОС: Линукс (Debian, Astra Linux). Аппаратные требования (компоненты системы разворачиваются на 4 ВМ): 15 ЦПУ, 40 Гб ОЗУ, 510 Гб дискового пространства
|
Не применимо (SaaS-решение) |
ОС: CentOS 7.5 - 7.9, RHEL 7.7 - 9.2, Debian 10.x - 11.1, Astra SE 1.6, Astra SE 1.7, Astra CE 2.12, RED OS 7.3, RED OS 7.3c, ALT Server 10 (p 10.x), ALT 8 SP Server (c 8.2). |
ОС: Microsoft Windows Server 2012 R2 или выше, CentOS 7 или выше, Red Hat Ent. Linux 7 или выше, Ubuntu 18.04 или выше, Debian 10 и выше, Astra Linux CE (Common Edition) релиз "Орел", Astra Linux SE (Special Edition) релиз «Воронеж» и "Смоленск", Альт 8 СП, Альт Сервер 10 или выше, Oracle Linux 8 и выше, РЕД ОС актуальной версии, РОСА "КОБАЛЬТ", AlmaLinux, AlterOS. СУБД: Microsoft SQL Server версии 2016 или выше, PostgreSQL версии 11 или выше, Postgres Pro версии 11 или выше, Jatoba. Аппаратные требования: 8 ЦПУ, 12 Гб ОЗУ, 100 Гб дискового пространства |
Аппаратные требования (для виртуальной машины, минимально): 2 ЦПУ, 8 Гб ОЗУ. |
1.2. Варианты поставки и инсталляции (аппаратный апплайнс, образ, контейнер, установка на «голое железо», установка on-prem, установка в облаке, наличие графических инсталляторов, поддержка виртуализации); |
Поставка в виде образа, дистрибутива |
Возможна установка on-prem и использование в режиме SaaS (в облаке Google). Поддерживается установка из OVA-образа на VMware ESXi версии 5.0 и выше |
Установка из Docker-контейнера либо установка из MSI-файла (для Windows) на физической или виртуальной машине |
Поддерживается работа только в облаке Microsoft Azure |
Варианты поставки и инсталляции: аппаратный апплайнс, образ, установка на «голое железо», установка on-prem, установка в облаке, поддержка виртуализации (пп 1.1)) |
Поддерживается работа только в облаке (SaaS) для версий 8.x, on-prem инсталляция возможна для версий 6.x. |
Поддерживается установка "на голое железо", on-prem. Поддерживается виртуализация, контейнеризация. Решение поставляется в виде виртуального апплайнса (виртуальная машина с предустановленным ПО для работы решения) |
Поддержка установки в виде контейнера, на «голое железо», в виде ISO образа, RPM-пакетов, из графического инсталлятора и из командной строки. Поддержка систем виртуализации (VMware, VirtualBox, Hyper-V, Xen, Parallels, KVM). Поддерживается установка в облаке и on-prem. |
Поддержка систем виртуализации VMware, Hyper-V, Xen, KVM, OpensStack, VirtualBox Поставка решения: в виде программно-аппаратного комплекса (ПАК, appliance) либо в виде образа виртуальной машины (virtual appliance), предназначенного для развертывания в виртуальной среде |
1.3. Архитектурные особенности решения (стек технологий, возможность прямого доступа к внутренним структурам, возможность доступа покупателя к ОС/СУБД решения с правами администратора); |
Amazon States Language, SQL с доступом с правами администратора без прямого доступа извне к внутренним структурам. Используемые технологии: PostgreSQL, MinIO |
Нет данных |
Поддерживается совместная работа всех облачных продуктов Microsoft (Log Analytics, Microsoft 365 Defender, Microsoft Defender for Cloud, Azure Resource Manager, Azure Monitor, Azure Application Gateway, Azure Firewall, VPN Gateway, Azure Load Balancer и т.д.) |
Клиент-серверная архитектура, построенная на платформе .Net Core. Имеется поддержка ОС семейства Линукс (Debian, Astra Linux), свободно распространяемой СУБД PostgreSQL. |
Docker, Python |
Используется СУБД PostgreSQL и Jatoba, работа с решением ведется через веб-интерфейс, поддерживается возможность инсталляции с выделенными коллекторами для сканирования и реагирования в сегментированных сетях (филиалы, удаленные площадки) |
Возможность отдельной установки выделенного сервера коннекторов (для взаимодействия с интегрируемыми системами), не требующего прямого соединения с основной базой данных решения. Взаимодействие всех компонент по защищенным протоколам сетевого доступа. Наличие административного доступа к компонентам решения. Используемые сторонние компоненты: Elasticsearch, RabbitMQ, IIS / NGINX, MSSQL / PostgreSQL / Postgres Pro / Jatoba |
Используется собственная ОС UGOS LOGAN, поддерживается возможность подключения к ОС в терминальном режиме, поддерживается работа с решением через интерфейс командной строки (CLI) |
|
1.4. Параметры масштабируемости, кластеризации, производительности; |
Поддержка масштабирования, поддержка кластера горячего резервирования, кластера холодного резервирования, катастрофоустойчивого кластера |
Поддерживается мультинодовая установка |
Нет данных |
Поддерживается масштабируемость за счет сети дата-центров по всему миру |
Параметры масштабируемости - горизонтальное наращивание серверных мощностей, поддержка иерархической архитектуры. |
Поддерживается гибкое горизонтальное масштабирование |
Поддержка кластеризации, поддерживается балансировка нагрузки |
Поддерживается мультинодовая установка. Поддерживается балансировка нагрузки между компонентами, возможность установки неограниченного количества нод каждого компонента решения с целью горизонтального масштабирования, возможность установки каждого компонента решения на выделенный сервер |
Производительность определяется выбранной виртуальной платформой. Например, для виртуальной платформы UserGate Log Analyzer VE6: · Объем хранилища: до 6 ТБ · Количество записей в секунду: 160 000 · Расчетное время хранения журналов: 1 000 дней Рекомендованное количество пользователей: до 1 000 |
1.5. Поддержка отказоустойчивости (реализация, требования вендора к инфраструктуре покупателя); |
Поддерживаются все типы отказоустойчивости, в том числе с применением избыточного кодирования базы данных |
Поддерживается режим «высокой доступности» |
Нет данных |
Поддерживается отказоустойчивость за счет сети дата-центров по всему миру |
Для поддержки отказоустойчивости Заказчику необходимо расширять только аппаратную часть от рекомендованных требований (пп 1.1), а также приобрести балансировщик нагрузки (рекомендовано HAProxy). Дополнительных лицензий со стороны Системы не требуется |
Отказоустойчивость обеспечивается вендором в сети своих дата-центров |
Поддержка работы в режиме отказоустойчивого кластера, поддерживается реализация отказоустойчивости для кластера приложений и кластера базы данных |
Поддерживается создание кластера высокой доступности, дублирование и резервирование всех элементов решения, возможность создания геокластера, поддержка отказоустойчивости для провайдеров MSS |
Поддержка создания отказоустойчивого кластера в режиме «Актив-Пассив», «Актив-Актив» |
1.6. Обеспечение безопасной работы решения (ограничение доступа, ролевая модель, защита канала связи, защита обрабатываемых данных, журналирование, способы аутентификации пользователей, контроль действий пользователей решения, шифрование критичных данных (например, паролей для интегрируемых систем)); |
Встроенная ролевая модель разграничения доступа в соответствии с ролями персонала SOC, включая встроенную роль Администратора. Шифрование "секретов" - аутентификационной информации для доступа к интегрированным системам с использованием HashiCorp Vault, шифрование с применением стандарта AES-256. |
Поддержка SAML, поддержка LDAP (для версии on-prem), поддержка мультифакторной аутентификации, поддержка ролевой модели и групп пользователей (7 групп по умолчанию), разграничение доступа к операциям и определенным модулям, поддержка установки запретов на выполнение определенных действий |
Нет данных |
Поддерживается хранение данных в изолированных средах (Log Analytics Workspace), поддерживается разграничение доступа на основе ролей (5 предустановленных ролей), назначение ролей определенным ресурсным группам (resource group) для доступа к определенным данным, поддержка создания кастомизированных ролей, |
Организованно обеспечение безопасной работы решения (ограничение доступа, ролевая модель, защита обрабатываемых данных, журналирование, аутентификации пользователей (логин/пароль), контроль действий пользователей решения (аутентификация пользователей, изменение полей карточек объектов, запуск сценариев реагирования, скриптов и т.д.), шифрование критичных данных (например, паролей для интегрируемых систем) |
Централизованное управление доступом через облачную консоль Cortex Gateway. Поддерживается ролевая модель, гранулированная настройка ролей, поддержка создания групп пользователей. Не поддерживается LDAP-аутентификация. Поддержка цифровой подписи для пакетов одержимого (content packs). Поддержка SSO на базе SAML 2.0 с возможностью подключения любого провайдера аутентификации, поддерживается мультифакторная аутентификация. SaaS-сервис соответствует стандарту SOC 2. |
Ролевая модель доступа, дискреционный доступ, доступ к инцидентам на основе атрибутов. Аутентификация: локальная, SSO. Поддерживается логирование изменений, вносимых пользователями. Применяется шифрование учетных данных, сохраненных в системе |
Поддерживается ограничение доступа на основе IP-адресов, двухфакторная аутентификация (интеграция со сторонними решениями), аутентификация по сертификатам для пользователей и компонентов решения (использование самоподписанных сертификатов или сертификатов, выданных внутренним центром сертификации), наличие SSO, использование SSL/TLS для защиты доступа к веб-интерфейсу, аудит попыток входа в систему, аудит действий пользователей и администраторов (включая факт просмотра карточек), ролевая модель управления доступом ко всем элементам решения, поддержка multitenancy, шифрование парольной информации. |
Поддерживается назначение профилей доступа, создания политики управления паролями, настройки доступа к веб-консоли на уровне разрешения сервиса в свойствах зоны сети. Поддерживается задание сложности пароля, правил блокировки учетной записи на определенное время при превышении количества неудачных попыток авторизации. Для доступа к веб-консоли используется HTTPS (поддерживаются сертификаты самоподписанные и выданные доверенным удостоверяющим центром организации). Поддерживаются серверы аутентификации: LDAP-коннектор (поддерживается интеграция с Active Directory, FreeIPA), RADIUS и TACACS+. Поддерживается ролевая модель доступа (работа с инцидентами, создание комментариев, добавление наблюдателей к инцидентам), управление свидетельствами (уликами) инцидентов, управление схемами инцидентов, правилами аналитики, действиями реагирования, сенсорами, оповещениями, обогащениями. Поддерживается ведение журнала событий, связанных с изменением настроек решения, например, добавление/удаление/изменение данных учетной записи, правила или любого другого элемента. |
1.7. Локализация интерфейса, поддержка мультиязычности, возможность кастомизации интерфейса, возможность сквозного поиска по всем обрабатываемым данным. |
Локализация на русском языке. Поддерживается кастомизация и брендирование интерфейса. Поддерживается семантический поиск по всем объектам |
Поддержка мультиязычности, сквозного поиска, частичная кастомизация интерфейса |
Локализация на русском языке, поиск присутствует |
Поддерживается мультиязычность, сквозной поиск, ограниченно поддерживается кастомизация |
Локализация интерфейса, поддержка русского языка, возможность кастомизации интерфейса (конструктор карточек объектов, конструктор дашбордов), возможность сквозного поиска по всем обрабатываемым данным |
Поддерживается мультиязычность, кастомизация интерфейса не поддерживается |
Поддерживается русская и английская локализации, настройка карточки интерфейса, поддержка тем (темная и светлая), поддержка кастомизации интерфейса (брендирование, логотип), кастомизация вкладок и дашбордов, сквозной поиск по инцидентам |
Локализация интерфейса и всех элементов на русском и английском, возможность добавления других языков, поддержка тем (темная и светлая), поддержка кастомизации интерфейса (брендирование, логотип), возможность создания рабочих мест пользователей под пользовательский функционал |
Поддерживается русский, английский язык |
2. Общие организационные характеристики: |
|||||||||
2.1. Дата первого релиза, текущая версия; |
Дата первого релиза: 02.12.2020 Версия IRP 15.0 Версия Оркестратора 3.2.2 |
Текущая версия: 6.2.28 (облако), 6.2.7.9 (on-prem). |
Нет данных |
Дата первого релиза - 2013 год. Текущая версия - 3.08 |
Текущая версия 8.3, дата выхода июль 2023 |
Дата первого релиза – 2017, текущая версия 5.2 |
Первый релиз – 2015, текущая версия - 5.0.1694417270 |
Текущая версия 7.0 |
|
2.2. Наличие документации, наличие API; |
Документация представляется в виде веб-справки или pdf-документов. API присутствует, задокуменирован, можно использовать для запуска и тестирования плейбуков. |
Документация на веб-портале, API поддерживается |
Документация представляется в виде веб-справки или pdf-документов |
Документация на веб-портале, API поддерживается |
Имеются руководство пользователя, руководство администратора, а также описание API |
Документация на онлайн-портале, API поддерживается |
Документация поставляется с системой, API документирован, в том числе поставляется с коллекцией в формате Postman |
Документация в виде интерактивной справки в решении, в виде PDF-файлов, поддержка и документация на API. |
Документация доступна на онлайн-портале, API поддерживается |
2.3. Наличие технической поддержки, режим работы, SLA-нормативы; |
Есть несколько уровней техподдержки в зависимости от договора. Стандартный базовый уровень: режим 8х5 (в рабочие дни c 9:00 до 17:00 по московскому времени) |
Предлагается скидка на дальнейшее обслуживание в случае простоя сервиса SaaS (от 1% времени простоя) |
Нет данных |
SLA-нормативы: предлагается скидка 25% в случае недоступности сервиса более чем в 1% случаев |
Есть. Режим технической поддержки 8х5, 24х7. SLA в зависимости от критичности обращения (обработка заявки - от 30 минут) |
Возможность создания запросов на техническую поддержку через веб-портал, по телефону. Режим работы технической поддержки: 24/7, SLA менее 15 минут (для критичных запросов при приобретении «Платиновой поддержки») |
Поддержка в режиме 24/7, различные уровни поддержки |
Техническая поддержка трёх уровней. Максимальная - 24/7. Показатели SLA для тарифа «Максимальный»: время реакции: 4 часа, время предоставления решения: 24 часа. Возможность согласования и подписания произвольных SLA-нормативов и условий предоставления услуг. |
Нет данных |
2.4. Наличие гарантии, срок предоставления гарантийного обслуживания, что включено в стандартное гарантийное обслуживание, возможность расширенной гарантии; |
Оговаривается в договоре |
Не применимо |
Нет данных |
Не применимо |
Есть, стандартная гарантийная поддержка предоставляется на 1 год с последующем продлением. |
В рамках срока использования сервиса |
Предоставляется гарантия |
Стандартное гарантийное обслуживание на 1 год: -личный кабинет с маркетплейсом дистрибутивов платформы, окружения, ОС, модулями и обновлениями |
Нет данных |
2.5. Лицензионная политика: стоимость дополнительных интеграций (ИТ/ИБ-системы, СЗИ, внешние сервисы и т.д.), лицензирование API, правила расчета лицензии (по пользователям, потоку событий, инцидентам, интеграциям и т.д.), отличие в стоимости при разных вариантах инсталляции, специальные условия для MSS-провайдеров; |
Расчет согласно прайсу, предоставляемому по запросу. В основе прайса лежит лицензирование модулей и отдельных функциональных элементов, например, коннекторов. Дифференциация по количественным техническим характеристикам (такие как скорость соединения, количество событий и т.д.) не производится. Коннекторы поставляются как в составе продукта, так и отдельно. Разработка новых уникальных коннекторов осуществляется по отдельному договору |
Нет данных |
Нет данных |
Стоимость услуги зависит от объема данных, передаваемых в решение (от 296$ за 100 Гб в день, а также гибкая модель «Pay-as-you-go» с погигабайтной оплатой от 4.30$ за 1 Гб), стоимость зависит от географического местоположения используемого дата-центра |
Выделяются следующие факторы, влияющие на стоимость ПО: |
Присутствуют ограничения по количеству инцидентов в день (10000) и общему количеству хранящихся артефактов (3000000) |
Решение поставляется бандлами с предустановленными опциями либо может быть сконфигурировано кастомно. Стоимость лицензии зависит от количества активов и интеграций, опция «multitenancy» лицензируется отдельно |
Предусмотрены временные и бессрочные лицензии. Метрики лицензирования: 1) Перечень выбранных модулей 2) Количество конкурентных лицензий коннекторов для подключения к внешним системам 3) Режим функционирования (количество дополнительных нод) 4) Мультиарендность для MSSP провайдеров, холдингов, групп компаний.
Других ограничительных метрик не предусмотрено.
API не лицензируется и включен в любую поставку ПО. |
Решение лицензируется по количеству настроенных сенсоров, с которых он собирает информацию. В качестве сенсора может выступать шлюз UserGate либо любое другое устройство, которое может отправлять информацию по протоколу SNMP на сервер LogAn |
2.6. Опыт внедрений. |
9 заказчиков |
Нет данных |
Нет данных |
С 2013 года |
Нет данных |
Внедрения на ведущих предприятиях в крупнейших отраслях экономики. «Центр экспертизы R-Vision» сопровождает заказчика на каждом этапе проекта. |
Опыт внедрения во многих отраслях экономики. Среди Заказчиков – Сбербанк России, Альфа-Банк, Тинькофф Банк, Норильский Никель, Северсталь, Евраз, X5 Group, Магнит, ФСО России, Совет Федерации, ФГУП Интеграл, Мегафон MSSP, Центр киберустойчивости Angara SOC, МТС, Первый Канал, Правительство Тюмени, Правительство Красноярска и другие. |
||
2.7. Наличие сертификатов регуляторов, присутствие в реестре российского ПО; |
Сертификат соответствия ФСТЭК России № 4433 от 29.07.2021 (УД6, ТУ). Решение присутствует в реестре российского ПО |
Не применимо |
Не поддерживается |
Не применимо |
Присутствует в реестре российского ПО. Сертификат ФСТЭК России - в процессе получения, ориентировочный срок 2 кв. 2024 года. |
Не применимо |
Сертификат соответствия ФСТЭК России № 4346 от 22.12.2020 (УД4). Решение присутствует в реестре российского ПО |
Сертификат соответствия ФСТЭК России № 4574 от 02.09.2022 (УД4). Сертификат соответствия ОАЦ при Президенте Республики Беларусь № BY/112 02.02. ТР027 036.01 00492 от 05 августа 2022 года (по требованиям технического регламента ТР 2013/027/BY). Решение присутствует в реестре российского ПО |
Сертификат ФСТЭК России № 3905. Решение присутствует в реестре российского ПО |
3. Управление киберинцидентами: |
|||||||||
3.1. Подготовка к реагированию на киберинциденты: |
|||||||||
3.1.1. Интеграции с СЗИ / источниками для получения данных о событиях / инцидентах ИБ: типы СЗИ / источников, количество интеграций, способы интеграции, импортируемые сущности, наличие двухсторонней связи; |
MaxPatrol SIEM, RuSIEM, Ankey SIEM, Kuma, Symantec SIM, ArcSight, Alertix, FortiSIEM, MP SIEM, DATAPK, KSC, Efros CI, MaxPatrol 8, Ankey IDM, RedCheck, XSpider, Symantec DLP, Infowatch DLP, SearchInform DLP, UserGate, Zabbix, 10-strike, HPE Systems Insight Manager, VmWare vSphere, Checkpoint, Microsoft SCCM, HP Service Desk, AD, 1С. Общее количество готовых интеграций: более 50 |
Поддерживаются более 300 интеграций (внешние и внутренние решения и сервисы), возможность скачать интеграции из маркетплейса. Полный список cloud.google.com |
С помощью PowerShell-скриптов, предоставляемых в решении, поддерживается сбор и анализ файлов (форматы docx, xlsx, pdf, evtx), событий в форматах json и evtx, мониторинг объектов Active Directory, мониторинг действий пользователя (снимки экрана, смена активного окна, журналирование клавиатурного ввода), сбор событий из журналов событий Windows с удаленных компьютеров с фильтрацией по типам событий (события входа, события MS SQL, удаленные подключения и т.д.), сбор данных с серверов MS Exchange (тема, тело email, служебные сообщения Exchange), сбор событий из БД СКУД RusGuard. Поддерживается полная интеграция с продуктом Makves DCAP (импорт инцидентов через API, реагирование через DCAP). Поддерживается встроенная обработка данных, собранных PowerShell-скриптами, с возможностью выявления риск-факторов пользователей (отсутствующий пароль, неизменный пароль и т.д.), риск-факторов компьютеров (версия ОС, неиспользуемый компьютер, данные о лицензиях и установленном ПО), риск-факторов почтовых ящиков Exchange (доступ других пользователей к почтовому ящику), нарушения правил обработки информации (путем анализа прав доступа к файлам) |
Поддерживается за счет более 320 интеграций в маркетплейсе Azure |
Основные интеграции: |
Интеграция с более чем 850 продуктами, включая SIEM-системы, система аутентификации, ведения заявок, базы данных, решения для защиты конечных точек и сетей, системы анализа ВПО, системы управления уязвимостями |
Почтовые системы (протоколы IMAP, EWS), IBM QRadar, ArcSight ESM, Group-IB Bot-Trek Intelligence, Solar JSOC, Kaspersky Fraud Prevention, HP Service Manager, MP SIEM, McAfee ESM, FortiSIEM, Kaspersky Unified Monitoring and Analysis Platform (KUMA). Коннекторы активируются и настраиваются в решении в рамках реализации проекта. Есть режим двусторонней синхронизации статусов инцидента |
200+ интеграций с системами различных классов Поддерживается интеграция с SIEM-системами MaxPatrol SIEM, Kaspersky KUMA, Pangeo RADAR, RuSIEM, NEURODAT SIEM, ArcSight SIEM, IBM QRadar, Splunk. Поддерживается интеграция со следующими СЗИ для получения событий ИБ - Kaspersky Security Center, InfoWatch, SearchInform, PaloALto Panorama, Positive Technologies Application Firewall, UserGate, VipNet IDS, VipNet TIAS, СОВ Континент, Microsoft Security Essentials, Secret Net Studio. Поддерживается интеграция со следующими системами для получения информации об инцидентах и событиях– электронная почта, OTRS, Naumen, Creatio BPM. Поддерживается интеграция с MSSP провайдерами – Solar JSOC, Angara SOC, Megafon MSSP, Infosecurity SOC и др. Возможна интеграция как по инцидентам, так и по событиям с систем первоисточников, по которым зарегистрирован инцидент. Поддерживается двусторонняя интеграция с синхронизацией статуса.
|
Поддерживается интеграция с МЭ UserGate, конечными устройствами UserGate Client (ОС Windows), сенсорами WMI, сторонними сетевыми устройствами, поддерживающими передачу данных по протоколу SNMP |
3.1.2. Поддержка и кастомизация механизмов интеграции с СЗИ (поддерживаемые протоколы, методы); |
Адаптеры для интеграции с внешними системами: |
WinRM, syslog, HTTP, LDAP, SMB |
Поддержка syslog, CEF, API, DB2, FTP, HTTP, MQ, SFTP, SMTP, SQL, XML, файлы, интеграция с агентом Log Analytics agent |
Встроенный конструктор коннекторов (подсистема Оркестрации), возможность кастомной настройки коннекторов к целевым системам |
API, SSH, подключение к СУБД (MSSQL, MySQL, Oracle, PostgreSQL), IMAP, syslog |
Кастомизация поддерживается, механизмы PowerShell/CMD, LDAP, MSSQL, MySQL, OracleDB, PostreSQL, REST API, SNMP, SOAP, SSH, Python, возможность использования регулярных выражений, переменных |
Поддержка протоколов и механизмов REST API, HTTP / HTTPS, RPC, SNMP, SSH, LDAP, WMI, DNS, EWS (Exchange Web Services), SMTP, POP3, IMAP, Syslog. Поддерживается возможность парсинга машиночитаемых файлов любого объема (в том числе в ZIP-архивах), размещенных локально, на SMB или SFTP ресурсах. Поддерживается удаленное подключение к Windows Event Log, получение и отправка сообщений в очередь Apache Kafka, подключение к СУБД (MSSQL, MySQL, Oracle, PostgreSQL). Поддерживается выполнение команд через интерпретаторы СMD, Bash, Shell, Java, JavaScript, PowerShell, Python. Поддержка регулярных выражений, переменных, формул и обработки данных в нескольких шагов |
Поддерживается интеграция по SNPM, WMI, SSH, HTTP, HTTPS, syslog, API |
|
3.1.3. Наличие агентного / безагентного метода сбора данных о событиях / инцидентах ИБ; |
Поддерживается безагентный, агентный способ с шифрованием конфиденциальных данных |
Поддержка агента Remote Agent для работы с удаленными площадками |
Поддерживается использование агентов сбора данных для инспекции файлов, evtx-файлов, событий журнала Windows, данных Active Directory, LDAP (события служб с контроллера домена), Exchange-серверов. |
Использование Log Analytics agent для сбора событий с Windows, Linux устройств. Интеграция с MS Defender для сбора событий с Windows, Linux, MacOS устройств |
Безагенсткий метод сбора данных через API |
Используется безагентный метод, но есть агент TS Agent для учета пользователей терминальных серверов Windows |
Да, безагентный метод сбора данных либо сбор с помощью агента в рамках экосистемы продуктов R-Vision EVO |
Поддерживается. Безагентный способ, удаленное подключение к Linux, Windows, сетевым устройствам с помощью протоколов и механизмов REST API, HTTP / HTTPS, WinRM, RPC, SNMP, SSH, LDAP, WMI, подключения к СУБД (MSSQL, MySQL, Oracle, PostgreSQL). Возможность установки агента для сбора и получения данных |
Поддерживается работа с агентом для конечных устройств UserGate Client (ОС Windows) и безагентный метод сбора данных |
3.1.4. Источники обогащения инцидентов: типы СЗИ / источников, количество интеграций; |
Доступны 45+ интеграций. Поддерживаются все типы систем, в том числе CMDB, SIEM |
Поддерживаются более 300 интеграций (внешние и внутренние решения и сервисы), возможность скачать интеграции из маркетплейса |
Active Directory, MS Exchange, Makves DCAP |
Поддерживается за счет более 320 интеграций в маркетплейсе Azure |
Источники обогащения инцидентов ИБ: CMDB, TIP, AbuseIPDB, Virus Total, сканер уязвимостей, Sandbox, встроенный сканер для обогашения инвентаризационной информации |
Поддерживается обогащение данных по артефактам и индикаторам с помощью встроенного модуля DBot (используются внешние TI-источники, данные MITRE ATT&CK, внешние песочницы и т.д.) |
Данные об активах: AD, Forcepoint TRITON AP-DATA, Kaspersky Security Center, MS SCCM, SecretNet, Symantec EPM, MaxPatrol, XSpider, Nessus, Tenable.sc, Qualys, Rapid7 Nexpose, RedCheck, InfoWatch Device Monitor, McAfee ePolicy Orchestrator, MP SIEM, Zabbix, сервис «Антифишинг», HP Service Manager, Naumen Service Desk, Micro Focus UCMDB, VMware, Skybox, интеграции с базами данных MS SQL/MySQL/Oracle/PostgeSQL, R-Vision Endpoint, универсальный коннектор Python. Данные о задачах: HP Service Manager, Naumen Service Desk. Данные об уязвимостях: MaxPatrol, XSpider, OpenVAS, Nessus, Vulners.com. Коннекторы активируются и настраиваются в решении в рамках реализации проекта |
Аналитические сервисы: CMDB-системы: Инфраструктура: СЗИ: Описанные коннекторы поставляются в составе модуля |
Поддерживаются МЭ UserGate, конечные устройства UserGate Client (ОС Windows) |
3.1.5. Отображение исходных событий/инцидента ИБ в формате источника; |
Через обращение к источнику инцидента (например, SIEM-системе) из интерфейса решения (кнопка "Ссылка на источник") |
Поддерживается |
Только для продукта Makves DCAP |
Поддерживается |
Есть, отображение в карточке корреляционного события SIEM и его параметров |
Поддерживается |
Поддерживается, зависит от источника и настроенного маппинга свойств |
Поддерживается, с возможностью просмотра и поиска информации |
Не поддерживается |
3.1.6. Приоритизация инцидентов ИБ, наличие и кастомизация формулы расчета критичности инцидента ИБ; |
Приоритизация в ручном режиме |
Поддерживается ручная и автоматическая приоритизация (один из 5 уровней приоритета) для предупреждений (alert), кейсов (сгруппированные предупреждения) и инцидентов (подтвержденные кейсы). |
Приоритизация выполняется вручную либо по данным от Makves DCAP |
Поддерживается установка одного из 3 уровней критичности инцидента (вручную или в соответствии с правилами выявления угроз) |
Имеется приоритезация инцидентов ИБ |
Поддерживается автоматическая приоритизация (в зависимости от критичности, установленной интегрированной СЗИ, наличием индикаторов и артефактов вредоносной активности, свойств затронутых инцидентом сущностей), поддерживается установка приоритета вручную |
Кастомизируемая приоритизация на основе значений свойств карточки инцидента |
Поддерживается ручная и автоматическая приоритизация, с поддержкой пользовательских алгоритмов расчета приоритета (учет свойств затронутых активов и пользователей, параметров инцидента, наличия обнаруженных индикаторов компрометации, уязвимостей и т.д.) |
Поддерживается настройка уровня угрозы, приоритета, категории с помощью правил аналитики |
3.1.7. Реализация автоматизированного триажа инцидентов, правила автоматической аналитики для ложноположительных инцидентов ИБ; |
Автоматическая обработка предусмотрена для подозрений на инциденты, загруженных с помощью импорта из подключенных внешних систем мониторинга. В результате данной обработки подозрение на инцидент может быть переведено в статус "ложное срабатывание". |
Поддерживается аналитика ложноположительных срабатываний за счет интеграции с платформой Google Cloud Vertex AI |
Не поддерживается |
Поддерживается создание временных исключений (24 часа) для ложноположительных срабатываний, поддерживается настройка исключений в правилах выявлений угроз |
Аналитики для ложноположительных инцидентов ИБ на текущий момент нет |
Поддерживается автоматическая проверка ложноположительных событий с помощью встроенных сценариев |
Поддерживается |
Поддержка триажа на основе белых списков активов и email, а также классификация инцидентов, в том числе с автоматическим определением тактик, техник, субтехник по матрице MITRE ATT&CK, поддержка классификации более 250 типов инцидентов и событий ИБ «из коробки». Настройка признаков отнесения инцидентов к ложноположительным срабатываниям |
Не поддерживается |
3.1.8. Наличие механизма «белых списков» для упрощения триажа инцидентов и автоматического определения ложноположительных инцидентов ИБ; |
Поддерживается |
Поддерживается снижение уровня ложноположительных срабатываний за счет интеграции с платформой Google Cloud Vertex AI |
Не поддерживается |
Поддерживается через функционал создания «watchlists» |
Не поддерживается |
Поддерживается, с автоматическим и ручным пополнением списков |
Поддерживается работа с произвольными «белыми списками» в сценариях и конструкторе коннекторов |
Поддерживается создание «белых списков» для настройки исключений, с использованием составляемых списков в переобучении моделей машинного обучения |
Поддерживается внесение URL в «белый список», в том числе по запросу пользователя |
3.1.9. Наличие и количество сценариев реагирования (плейбуков) «из коробки»; |
Поддерживается |
Нет данных |
Нет данных |
Поддерживается с помощью функционала Azure Logic Apps с возможностью использования более 2100 действий и коннекторов к различным приложениям из маркетплейса (полный объем доступных коннекторов определяется уровнем подписки на сервисы) |
Есть, более 20 сценариев реагирования (плейбуков) «из коробки» |
Более 1200 сценариев в маркетплейсе вендора, могут быть установлены без ограничений |
Плейбуки разрабатываются под инфраструктуру заказчика, они могут быть собраны из предзаданных скриптов реагирования на этапе внедрения (70 встроенных скриптов). Скрипты можно запускать через агент или с помощью удаленного подключения к целевой системе, скрипты можно запускать по расписанию, автоматически и вручную |
Поддерживается «из коробки» 80+ динамических сценариев, автоматически выстраиваемыми системой с учетом инфраструктуры, типов событий и атрибутов, тактик и техник атак, встроенной экспертизы (экспертные рекомендации вендора по классификации, обогащению, сдерживанию и реагированию). Встроенных скриптов реагирования – 130+, встроенных плейбуков обогащения и классификации – 60+ |
Правила аналитики поставляются по подписке |
3.1.10. Поддержка настройки сценариев реагирования в графическом редакторе; |
Да, включая разработку и настройку скриптов реагирования в интерфейсе решения |
Поддерживается |
Не поддерживается |
Поддерживается |
Есть графический редактор создания сценариев реагирования |
Поддерживается |
Да, включая разработку и настройку скриптов реагирования в интерфейсе решения |
Поддерживается разработка сценариев реагирования в графическом редакторе в виде интерактивных блок-схем с применением подхода low-code / no-code, с отображением прохождения этапов реагирования на графической блок-схеме сценария, с возможностью интерактивного управления работой сценариев, контроля их состояния |
Поддерживается создание правил аналитики, действий реагирования, схем инцидентов в веб-интерфейсе |
3.1.11. Поддержка настройки выполняемых действий с применением подхода low-code / no-code; |
Графический конструктор выполнения логических действий и скриптов реагирования с условиями выполнения |
Поддерживается |
Не поддерживается |
Поддерживается |
Есть конструктор сценариев реагирования |
Поддерживается |
Поддерживается возможность создавать собственные действия с помощью low-code на базе конструктора коннекторов.
|
Поддерживается настройка выполнения сценариев реагирования и действий по реагированию в графическом редакторе блок-схем с применением подхода low-code / no-code, с ветвлениями и настройкой сложных условий выполнения активных действий по реагированию, с выполнением математических, логических, текстовых, операций, а также операций с массивами |
Не поддерживается |
3.1.12. Интеграции с СЗИ/источниками для выполнения реагирования на инцидент: типы СЗИ/источников, количество интеграций, количество действий по реагированию; |
Доступны 45+ интеграций |
Поддерживаются более 300 интеграций (внешние и внутренние решения и сервисы), возможность скачать интеграции из маркетплейса |
Выполнение действий в инфраструктуре с помощью предустановленных и кастомизируемых PowerShell-скриптов |
Поддерживается за счет более 320 интеграций в маркетплейсе Azure |
Есть, кол-во интеграций - более 20. Кол-во действий - более 45 |
Поддерживается интеграция с несколькими сотнями источников для выполнения действий по реагированию |
Поддерживается интеграция для реагирования с произвольными источниками, в том числе с использованием универсального коннектора Python. Коннекторы активируются и настраиваются в решении в рамках реализации проекта |
100+ СЗИ, 100+ действий, инструментов реагирования ITSM-системы: Инфраструктура: СЗИ: Коннекторы поставляются в составе коробки |
Поддерживаются действия по реагированию: отправка email (по протоколу SMTP, поддерживается создание шаблонов оповещений с переменными), отправка уведомления в мессенджеры (по протоколу SMPP), создание webhook (получение уведомления о срабатывании правила на веб-странице) |
3.1.13. Ведение журнала аудита, отображение истории выполненных действий по сдерживанию/реагированию; |
История запусков сценариев из раздела мониторинга выполнения (административный режим) с отображением лога работы с датой и временем, сообщений об ошибках, входных и выходных параметров. Карточка инцидента содержит вкладку "История изменений", в которой сохраняется информация о назначении ответственного, смене статуса инцидента и формировании отчета. |
Поддерживается |
Ведение истории по инциденту (вкладка «Активность») с указанием выполненных действий, внесенных изменений и их авторов |
Поддерживается |
Есть, в журнале и в карточке инцидента ИБ отображается вся информация по выполненным действиям оператора в рамках сдерживания/реагирования, а именно информацию по запущенным скриптам реагирования и результатам данного реагирования, информация от внешних пользователей (в случае постановки задач внешнему пользователю), выполненные действия оператора в соответствии со сценарием реагирования на инцидент ИБ. Вся информация сохраняется в карточке инцидента ИБ в том числе после закрытия данного инцидента ИБ. |
Поддерживается просмотр истории инцидента и действий по реагированию в интерфейсе War room |
Журналирование работы с инцидентами, активами, документами, защитными мерами, аудитами, проверками, киберрисками, задачами. Журналируются действия пользователей (аутентификация, изменение прав доступа), изменения настроек решения. Просмотр в интерфейсе системы, в БД, поддержка ротации журналов, отправка журналов по syslog |
Поддерживается ведение журнала аудита с возможностью экспорта записей аудита, с контролем отсутствия сохранения конфиденциальной информации в журнале (например, паролей). Для всех выполняемых в рамках сценария действий ведется запись в журнал аудита с указанием времени, наименования события, объекта действия, имени пользователя.
|
Поддерживается ведение истории внесения изменений в инцидент (добавление наблюдателей, изменение статуса рабочего процесса, комментарии и т.д.) в разделе «Активность» в карточке инцидента |
3.1.14. Возможность отмены действия по сдерживанию/реагированию независимо от того, как действие было выполнено (вручную, автоматизировано, автоматически); |
Возможна реализация через плейбуки |
Поддерживается выполнение отмены действий вручную |
Не поддерживается |
Не поддерживается |
Есть возможность отмены действия по сдерживанию/реагированию через подсистему Оркестрации (блокировка/разблокировка учетной записи, IP и т.д.) |
Поддерживается выполнение отмены действий вручную |
Поддерживается возможность настройки пары «действие для реагирования / действие для отката» в случаях, когда это возможно |
Поддерживается отмена выполнения действия (применения обратного действия) с возвратом объекта воздействия в исходное состояние |
Не поддерживается |
3.1.15. Типы инфраструктурных элементов (объектов), с которыми реализовано реагирование (хост, учетная запись и т.д.); |
Хост (рабочая станция, АРМ), объект AD (Учетная запись), межсетевой экран, шлюз, IDS/IPS, NTA, антивирусное ПО, почтовый сервер, техническое средство (физический сервер, виртуальный сервер) |
Все поддерживаемые в интеграциях элементы: устройства, учетные записи, данные, файлы, конфигурации |
Пользователь (доменная / локальная учетная запись Windows), устройство (компьютер на базе Windows) |
Поддерживаются устройства, учетные записи, приложения (облачные), IP-адреса, файлы, процессы, ресурсы Azure, email |
Типы инфраструктурных элементов (объектов), с которыми реализовано реагирование: хост с OC семейства Windows и Linux, учетные записи, активное сетевое оборудование, межсетевые экраны, иные средства защиты информации |
Все поддерживаемые в интеграциях элементы: устройства, учетные записи, файлы, IP-адреса |
Поддерживаются произвольные объекты, включая хост, учетную запись, файл, процесс и т.п. Поддерживается безагентное выполнение команд либо с использованием агента в рамках экосистемы R-Vision EVO |
Поддерживается взаимодействие с ресурсно-сервисной моделью (в том числе кастомными типами объектов, которые предоставляются инфраструктурой и интегрированными системами): продукты, бизнес-процессы, информационные системы, приложения, ПО, СЗИ, технологическое оборудование, ИТ-активы, учетные записи, устройства, процессы, почтовые адреса, уязвимости, внешний хост, вредоносное ПО и т.д. |
Устройство, учетная запись |
3.1.16. Наличие массовых операций над инцидентами / отфильтрованным наборам инцидентов ручным или автоматическим способом, по расписанию; |
Поддерживается |
Поддерживается |
Поддерживаются ручные массовые операции |
Поддерживается выполнение массовых операций вручную и в соответствии с правилами |
Имеется возможность работы с группой инцидентов ИБ одновременно (назначение на группу инцидентов ИБ статус "дочерние" и выбор из данных инцидентов ИБ "родительский" инцидент ИБ. Дальнейшие действия можно проводить с одним "родительским" инцидентом ИБ, все действия будет транслироваться на "дочерние" инциденты ИБ. |
Поддерживается выполнение массовых операций вручную, по расписанию, автоматически |
Поддерживается |
Поддерживается фильтрация и сортировка инцидентов, выполнение автоматических и ручных массовых операций над сформированным списком или выбранными инцидентами. Возможность создания пользовательского действия для массовой операции |
Поддерживается |
3.1.17. Возможность работы с объектами инцидента (в том числе выполнения действий по анализу и реагированию) в табличном представлении; |
Полноценная работа с инцидентами ведется при открытии полной карточки инцидента. В табличном представлении осуществляется поиск и отбор инцидентов (по статусу) |
Поддерживается |
Поддерживается |
Поддерживается |
Поддерживается |
Поддерживается |
Поддерживается |
Поддерживается работа с записями об инцидентах в табличном виде, с выполнением действий из табличного представления без необходимости перехода в карточку инцидента |
Поддерживается просмотр инцидентов в табличном представлении |
3.1.18. Экспертные рекомендации по первичному и расширенному анализу, сдерживанию, реагированию, восстановлению и пост-инцидентному анализу в соответствии с техникой атаки / инцидента ИБ; |
Пакеты экспертизы поставляются в обновлениях решения |
Поддерживается за счет интеграции с сервисом анализ киберугроз Mandiant, за счет использования технологии «Duet AI» (на базе машинного обучения и искусственного интеллекта) с рекомендациями аналитикам на основе обработанной информации |
Предустановленные рекомендации (инструкции) по реагированию на типовые инциденты с возможностью добавления пользовательских инструкций |
Поддерживается с использованием Azure OpenAI Service |
Имеется возможность получать аналитику и рекомендации от Innostage SOC CyberART |
Поддерживается за счет информации в пакетах содержимого и рекомендаций от Unit42 (центр киберэкспертизы Palo Alto) |
Поддерживается в рамках предоставления лучших практик от команды «Центра экспертизы» вендора |
Поддерживается с помощью пакета внутренней экспертизы, встроенного в решение, с учётом реализованных техник по матрице MITRE ATT&CK по каждому инциденту. Есть возможность включить экспертные рекомендации от ChatGPT |
Не поддерживается |
3.1.19. Типы сущностей, с которыми реализована связь инцидента ИБ/атаки (хост, учетная запись, уязвимость и т.д.); |
Технические средства (с различными подтипами), программное обеспечение (с различными подтипами), средства защиты информации (как ПО, так и техническое средство), информационные системы (как совокупность ПО и/или технических средств) |
Связь инцидентов с активами (устройства, учетные записи), индикаторами, артефактами, уязвимостями |
Учетная запись (пользователь Windows), устройство (компьютер или сервер Windows), файл, почтовый ящик MS Exchange |
Поддерживаются устройства, учетные записи, приложения (облачные), данные, IP-адреса, DNS-имена, файлы, процессы, ресурсы Azure, хэш, ключ и ветка реестра, email |
Структурное подразделение, рабочая группа, хост, учетная запись, сотрудник, уязвимость, информационные/автоматизированные системы, IoC |
Связь инцидентов с активами (устройства, учетные записи), артефактами, IoC / IoA |
Хост, учетная запись, бизнес-процесс, категория информации, кастомные объекты, настраиваемые пользователем. |
Поддерживается формирование (с отображением на графе, табличном представлении и дриллдауном) связей между всеми внутренними объектами, использующимися в решении (внешний хост, почтовые адреса, ИТ-актив, учетная запись, инцидент, уязвимость, вредоносное ПО, СЗИ, процесс, URL и т.д.) |
Устройство, учетная запись |
3.1.20. Настройка сценариев реагирования в соответствии с процессами управления киберинцидентами (ролевая модель разграничения полномочий в соответствии с организационной структурой команды реагирования, настройка метрик SLA / SLO / KPI, выполнение автоматических действий в зависимости от наступления организационно определенных условий, выполнение ручных действий в зависимости от функциональных обязанностей члена команды реагирования, выполнение организационно определенных действий по коммуникации и эскалации); |
Ролевая модель разграничения полномочий предустановлена в решении без возможности кастомизации. Предустановлены роли: Руководитель SOC, Руководитель направления (Клиент), Аналитик 1 / 2 / 3 линии, Администратор решения. Настройка норм SLA, контроль выполнения SLA (в том числе на виджетах). Возможность дополнительной настройки и кастомизации процессов реагирования ограничена предустановленными и неизменяемыми ролями пользователей решения |
Поддерживается адаптация сценариев реагирования под конкретную инфраструктуру и процессы, ролевая модель адаптирована под SOC-центры и использование MSS-провайдерами, контроль выполнения метрик SOC-центра (SLA, время на выполнение определенных действий, загруженность аналитиков, статистика работы SOC-центра) |
Установка ролей пользователей для каждого инцидента (автор, исполнитель, наблюдатель), установка срока расследования для каждого инцидента |
Поддерживается гибкая настройка сценариев, ведение статистики по количеству инцидентов, времени анализа и закрытия, разбивка инцидентов по создателю, критичности, тактике. Поддерживается настройка процессов эскалации и коммуникации. |
Возможности в рамках настройки сценариев реагирования: |
Поддерживается создание гибкой ролевой модели с разграничением доступа к данным, сценариям, скриптам, конфигурации, определенным разделам, определенным потенциально опасным действиям по реагированию. Поддерживается ведение графика дежурных смен, возможность установить статус «Отошел» для аналитика SOC, автоматическое назначение инцидента на аналитика (в зависимости от графика дежурств, загруженности, с возможностью использовать скрипты автоназначения). Поддерживается выполнение действий по управлению инцидентами в соответствии с матрицами эскалации, коммуникации |
Поддерживается возможность настройки и кастомизации процессов реагирования для соответствия внутренним процессам. Поддерживается задание SLA, возможность построения графиков по критериям соблюдения SLA. Возможность настройки ролей пользователей для разграничения доступа к различным разделам и операциям в системе, включая механизм разграничения доступа для настройки видимости инцидентов на разных стадиях воркфлоу для разных исполнителей. Возможность кастомизировать отображения карточки инцидента в зависимости от его содержимого и роли пользователя, который с ним работает, включая размещение в карточке кнопок для запуска тех или иных плейбуков |
Поддерживается «из коробки» ролевая модель SOC-центра, типового департамента ИБ, отдела ИБ (аналитик L1 / L2 / L3, аудитор, администратор SOAR, аналитик, руководитель группы и т.д.), поддерживается создание пользовательских ролей. Каждая роль содержит настройки доступа к представлениям разделов, объектам, меню, справочникам, отчетам, содержит разрешения на работу со свойствами объектов, шаблонами сценариев, коннекторами и т.д. Поддерживается учет рабочего графика (календаря) сотрудников и членов дежурных смен. Поддерживается задание SLA-метрик для выполнения каждого действия в рамках сценария реагирования, в зависимости от свойств инцидента, связанного актива, иного объекта (например, критичность инцидента, категория актива, уровень доступа атакованного пользователя). Поддерживается формирование матриц коммуникации и эскалации в сценариях реагирования (рабочих процессах), с указанием условий перехода по разным уровням коммуникации и эскалации. Выполнение координации действий, коммуникация и эскалация происходит в специально отведенном пространстве war room |
Поддерживается создание схем инцидентов с описанием типов инцидентов, способов решения инцидентов, состояний инцидентов (открыто, в работе, закрыто). Поддерживается создание нескольких схем расследования инцидентов, но активной может быть только одна |
3.1.21. Отображение последовательности обнаружения инцидентов, связанных в контексте одной атаки; |
Не поддерживается |
Поддерживается отображение графа атаки (в виде кейса как совокупности связанных предупреждений) с возможностью просмотра всех связанных сущностей |
Не поддерживается |
Поддерживается, с отображением на графе связей |
Не поддерживается |
Поддерживается возможность дедупликации инцидентов, возможность связывания инцидентов вручную и автоматически с помощью правил предобработки инцидентов (pre-process rule) и методов машинного обучения |
Поддерживается возможность связывания инцидентов, настраиваемые типы связей |
Поддерживается выстраивание инцидентов в цепочку и формирование объекта атаки. Инциденты связываются автоматически по ключевым атрибутам и объектам: IP адреса / имена атакующих и скомпрометированных узлов, скомпрометированные учетные записи, уязвимости на хостах, хакерский инструментарий, ВПО. За счет дополнительного сбора сырых данных с источника: сетевой связности, сессий, аутентификации и т.д. Автоматическое построение kill chain атаки. Визуализация на временной шкале (timeline) инцидентов, связанных в атаку в автоматическом или ручном режиме |
Не поддерживается |
3.1.22. Поддержка способов оценки и визуализации состояния процесса управления киберинцидентами (метрики, отчетность, дашборды). |
Виджеты (столбчатые диаграммы, графики, отображение текстовой информации), отображение статистической информации в табличном виде. Отображение статистики в разрезе объектов и субъектов КИИ. Формирование отчетов автоматически и вручную (отчеты по инцидентам, квартальные отчеты по деятельности мониторинга и реагирования) |
Поддерживаются дашборды с виджетами (диаграммы, таблицы), на дашборде может быть до 12 виджетов. Поддерживается формирование отчетности по работе и метрикам SOC-центра (SLA, время на выполнение определенных действий, загруженность аналитиков, статистика работы SOC-центра) и по финансовым показателям (показатель ROI использования решения). Поддерживается формирование отчетов в PDF, DOCX. Поддерживается формирование отчетов вручную и по расписанию, отправка по email. |
Дашборд с отображением линейных, столбчатых, круговых диаграмм, графиков, таблиц с отображением информации по пользователям и устройствам, с возможностью вывода статистики в разрезе типов инцидентов, их состояния, назначенных ответственных |
Поддерживаются дашборды, отчеты, метрики работы с инцидентами |
Есть, поддерживаются метрики, отчетность, дашборды |
Поддержка визуализации информации на настраиваемых пользователем дашбордах, отображение информации по SLA, инцидентам, статистика реагирования, данные по TI-фидам, тепловая карта используемых атакующими TTPs по матрице MITRE ATT&CK. Поддерживается возможность создавать пользовательские виджеты для добавления на дашборды (различные виды диаграмм и графиков, выполнение скриптов и запросов для визуализации данных). Поддерживается создание отчетов вручную, из виджетов, из перечня предустановленных шаблонов. Поддерживается формирование отчетов по расписанию, отправка по email, выгрузка в форматах PDF, CSV |
Реализуется средствами конструктора графиков, конструктора отчетов, настройкой кастомизируемых дашбордов. Так же присутствует набор преднастроенных дашбордов, виджетов, отчетов) |
Поддерживается визуализация информации об инцидентах как на большом количестве преднастроенных из коробки отчетах и дашбордах, так и с помощью конструктора (типы виджетов для настройки: линейный график, столбчатая диаграмма, круговая диаграмма, спидометр, таблица, радар, географическая карта, глобус, графы связей, временные шкалы (timeline), цепочки (killchain). Поддерживаются форматы docx, cvs, pdf, xlsx, ods, odt, txt |
Поддерживается визуализация на дашборде, с отображением нескольких виджетов. Поддержка создания и кастомизации виджетов с настройкой количества записей, группировки, формата отображения – число, диаграмма, гистограмма, таблица, график, карта мира. Поддерживается SQL-запросы для выборки данных для отображения, поддерживается указание сенсора, данные с которого будут визуализированы. Поддерживается формирование отчетов в форматах PDF, HTML, CSV, создание пользовательских шаблонов отчетов, формирование отчетов вручную и по расписанию, отправка отчетов по email |
3.2. Выявление, анализ киберинцидентов: |
|||||||||
3.2.1. Поддержка и кастомизация совместной работы аналитиков в интерфейсе решения (чаты по инцидентам, обмен информацией по инцидентам, передача инцидентов между аналитиками), поддержка ChatOps-взаимодействия; |
Чат с клиентом (отправка сообщения по email) |
Поддерживается интеграция с мессенджерами (Slack, MS Teams, Google Chat за счет интеграций), поддерживается отправка уведомлений пользователям в самом решении (например, при работе с кейсом заказчика в случае MSSP) |
Поддерживается совместная работа в карточке инцидента (создание комментариев, изменение данных инцидента) |
Поддерживается работа аналитиков по инциденту в карточке инцидента, в мессенджере MS Teams с отправкой уведомлений, обсуждением, действиями по инциденту |
Имеется поддержка совместной работы аналитиков в интерфейсе Системы: чаты, лента сообщений в карточках объектов, возможность подписаться на изменения карточек объектов, возможность эскалации/переназначения инцидента |
Поддерживаются чаты в «War room» (пространство для совместной работы аналитиков над инцидентом), поддерживается работа над инцидентами в мессенджере Slack с помощью встроенного модуля DBot |
Встроенный чат по инциденту с возможностью упоминания пользователей системы и быстрого подключения к работе над инцидентом новых аналитиков, возможность передачи инцидентов между аналитиками как посредством назначения ответственного, так и распределения инцидентов между аналитиками заданной линии на основании показателя нагрузки. |
Поддерживается совместная работа аналитиков SOC над инцидентом во внутреннем чате по инциденту с возможностью приложить файл (артефакт) , цифровые свидетельства по инциденту. Поддерживается возможность отправки оповещений по изменению инцидента в Telegram, в корпоративные мессенджеры (Synapse, MatterMost и т.д.) с возможностью работы с инцидентом напрямую из мессенджера (смена статуса, внесение комментариев, передача между аналитиками и т.д.). Передача инцидента между аналитиками может быть реализована в автоматическом режиме (при выполнении заранее заданных условий при настройке сценария реагирования) или вручную, с поддержкой разграничения прав доступа и ограничения видимости определенных полей и их значений в карточке инцидента. Возможность автоматического назначения аналитика на основании атрибутов в карточке инцидента и с учетом балансировки нагрузки. Возможность взаимодействия с нейронными сетями (ChatGPT и аналоги) в процессе расследования |
Поддерживается возможность ручного назначения и переназначения ответственного за инцидент, добавление наблюдателей за инцидентом (с отправкой им оповещений об изменении инцидента), возможность устанавливать приоритет инцидента, комментировать инцидент, прикреплять вложения (файлы), добавлять дополнительную обогащающую информацию по инциденту (на вкладке «Улики», с указанием типа улики, типа атаки, TLP-маркера, признака принадлежности объекта к потенциальному индикатору компрометации) |
3.2.2. Наличие «war room» или пространства для коммуникаций по инциденту между всеми участниками расследования; |
Совместное обсуждение в карточке инцидента, задачи |
Поддерживается |
Совместное обсуждение в карточке инцидента |
Поддерживается |
Есть, чат для коммуникаций по инциденту ИБ между всеми участниками расследования |
Поддерживается, с возможностью планирования работ, ведением перечня задач по расследованию, прикреплением файлов со свидетельствами |
Поддерживается в виде внутреннего чата по инциденту с отображением событий решений и передачи артефактов друг другу |
Поддерживается в виде внутреннего чата по инциденту с отображением событий решения (выполнение действий коннекторами, изменение свойств инцидента) и отображением комментариев аналитиков SOC, с возможностью создания задач по инциденту напрямую в решении (с контролем исполнения) и заявок во внешних ServiceDesk-системах. Поддерживается возможность отправки оповещений по изменению инцидента в Telegram, в корпоративные мессенджеры (Synapse, MatterMost и т.д.) с возможностью работы с инцидентом напрямую из мессенджера (смена статуса, внесение комментариев, передача между аналитиками и т.д.). В war room можно взаимодействовать с ChatGPT |
Не поддерживается |
3.2.3. Возможность совместной многопользовательской работы над атакой или выстроенной цепочкой инцидентов; |
Поддерживается совместная работа над подозрением на инцидент и с инцидентом, в соответствии с ролевой моделью |
Поддерживается |
Не поддерживается, частично реализовано для единичных инцидентов |
Поддерживается |
Есть, совместная работа над инцидентом ИБ разными линиями SOC в рамках единого сценария реагирования |
Поддерживается |
Поддерживается |
Поддерживается ведение совместной многопользовательской работы из карточек по инциденту, в чатах по инцидентам, поддерживается работа разных пользователей над разными инцидентами в контексте одной атаки |
Не поддерживается |
3.2.4. Наличие, функционал, кастомизация средств отправки оповещений об инцидентах (электронная почта, мессенджеры и т.д.); |
Телеграм-бот, email |
Поддерживается отправка email, отправка уведомлений в мессенджеры Slack, MS Teams, Google Chat за счет интеграций, отправка СМС через сервис Twilio |
Отправка уведомлений по email, в мессенджеры Telegram, Slack, внутренние оповещения в веб-интерфейсе |
Поддерживается отправка оповещений по email, MS Teams, Slack, Discord, Telegram, отправка SMS оповещений |
Имеется интеграция с Microsoft Exchange, системами Task Tracking\ Service Desk для отправки оповещений об инцидентах ИБ, постановки задач. Наличие встроенного в систему функционала: чаты, лента сообщений в карточках объектов, возможность подписаться на изменения карточек объектов. |
Поддерживается отправка уведомлений через email, в мессенджерах Slack, MS Teams, Discord, Telegram |
Поддерживается интеграция с Service Desk (Naumen, Jira), почтовыми системами на базе MS Exchange и другими продуктами, использующими протоколы IMAP, SMTP |
Поддерживается возможность отправки оповещений по изменению инцидента в Telegram, в корпоративные мессенджеры (Synapse, MatterMost и т.д.), в ServiceDesk-системы (Jira, Naumen Service Desk, MicroFocus Service Manager (HP Service Manager), BPM Online (Creatio)), в почтовые системы (на базе MS Exchange или любых других с использованием протоколов IMAP, SMTP) с возможностью работы с инцидентом напрямую из мессенджера (смена статуса, внесение комментариев, передача между аналитиками и т.д.). Поддерживается работа с инцидентами из почтового сообщения: ответ на email-сообщение парсится в решении с дальнейшим изменением свойств инцидента (статус, комментарии и т.д.) |
Поддерживается отправка email (по протоколу SMTP, поддерживается создание шаблонов оповещений с переменными), отправка уведомления в мессенджеры (по протоколу SMPP) |
3.2.5. Наличие базы шаблонов оповещений; |
В рамках настройки сценариев реагирования |
Поддерживается |
Поддерживается с кастомизацией |
Поддерживается |
Имеется база шаблонов оповещения, а также возможность создания новых и кастомизация существующих шаблонов оповещения |
Поддерживается |
Поддерживается создание пользовательских оповещений за счет кастомизации и настройки текста сообщения на уровне действия в сценарии в процессе внедрения решения у заказчика (настройки свойств, форматирование текста и т.д.) |
В коробке поставляется набор шаблонов оповещений «из коробки», так же возможно создание пользовательских оповещений с кастомизацией как внешнего вида, так и содержания (логотип, форматирование, набор отправляемых свойств инцидента и т.д.) |
Поддерживается |
3.2.6. Поддержка и кастомизация обогащения данных инцидентов (внешние, внутренние аналитические сервисы, включая общедоступные и коммерческие); |
Поддерживается |
Поддерживается за счет интеграций (IPinfo, URLscan, whois и т.д.), в том числе с входящим в экосистему Google сервисом VirusTotal |
Не поддерживается |
Поддерживается за счет более 320 интеграций в маркетплейсе Azure |
Имеется поддержка обогащения данных инцидентов ИБ при интеграции со следующими системами: TIP (общедоступные и коммерческие), AbuseIPDB, Virus Total, Sandbox |
Поддерживается использования внешних источников: VirusTotal, IPinfo, abuse.ch, Feodo Tracker, Spamhaus, AlienVault, Recorded Future, Proofpoint, данные MITRE ATT&CK, внешние песочницы и т.д. |
Возможность обогащения из произвольных сервисов с использованием механизма конструктора коннекторов, в рамках экосистемы R-Vision EVO реализовано обогащение данными из решения R-Vision TIP (данные агрегированы из множества источников, используется собственный рейтинг IoC) |
Поддержка и кастомизация набора коннекторов из коробки внешних аналитических сервисов: · ChatGPT · MITRE ATT&CK · AbuseIPDB · cleantalk.org · ipgeolocation.io · IPInfo.io · Kali tools · KasperskyOpenTip · Kaspersky Threats · MaxMind Geo-IP · MXToolBox · WhoISIQ(IP) · Shodan (API) · urlscan.io · VirusTotal · IP-Geolocation (HTTP) · IP-Netblocks (HTTP) · WhoIsHistory (WhoIsXMLAPI, HTTP) · WhoIs (WhoIsXMLAPI, HTTP) · AttackerKB · NVD · OpenCVE · VulDB · Vulners Поддержка и кастомизация набора коннекторов из коробки внутренних источников: SIEM, NGFW, Exchange, «песочницы», IDS/IPS, получение данных с устройств, IRP, TIP, системы управления уязвимостями, системы asset management, базы данных, AD, сетевые сканеры и утилиты (Nmap, nslookup), системы мониторинга (Zabbix) |
Поддерживаются внешние сервисы обогащения: dnsgoogle, urlhaus, dshield, cybercrime, cyberprotect, unshorten, ipwhois, ipinfo, hashdd, urlscan, emailrep, greynoise, abuseip, hybridanalysis |
3.2.7. Поддержка проведения анализа инцидента с помощью настроенных интеграций (сбор артефактов, дополнительных обогащающих данных и форензик-информации с конечных точек, СЗИ, ИТ/ИБ-систем). |
Поддерживается |
Поддерживаются более 300 интеграций (внешние и внутренние решения и сервисы), возможность скачать интеграции из маркетплейса |
Частично: с помощью настраиваемых PowerShell-скриптов, через интеграцию с Makves DCAP |
Поддерживается за счет более 320 интеграций в маркетплейсе Azure, включая глубокую интеграцию с MS Defender |
Имеется возможность сбора данных по индикаторам компрометации (IoC) при интеграции со следующими системами: TIP (общедоступные и коммерческие), AbuseIPDB, Virus Total, Sandbox |
Поддерживается сбор форензик-информации с помощью пакета Cyber Triage |
Поддерживается Kaspersky KATA, TIP, AbuseIPDB, Virus Total, Sandbox, AlienVaultOTX, FortiSIEM, VMWare, Zabbix, AD, MP SIEM, Qradar, MCAfee, ArchSight, Redcheck, RVision EndPoint, Qalis, SecretNet, ForcePoint Triton, InfoWatch, |
Поддерживается интеграция с «песочницей» Any.Run, Kaspersky KATA, Kaspersky EDR, MS Defender EDR, PT Sandbox, PT NAD, Trend Micro Deep Discovery Analyzer (DDA), Cisco StealthWatch SIEM, NGFW Exchange, «песочницы», IDS/IPS, получение данных с устройств, IRP, TIP, системы управления уязвимостями, системы asset management, базы данных, AD. сетевые сканеры и утилиты (Nmap, nslookup), системы мониторинга (Zabbix). Поддерживаются аналитические сервисы: · ChatGPT · MITRE ATT&CK · AbuseIPDB · cleantalk.org · ipgeolocation.io · IPInfo.io · Kali tools · KasperskyOpenTip · Kaspersky Threats · MaxMind Geo-IP · MXToolBox · WhoISIQ(IP) · Shodan (API) · urlscan.io · VirusTotal · IP-Geolocation (HTTP) · IP-Netblocks (HTTP) · WhoIsHistory (WhoIsXMLAPI, HTTP) · WhoIs (WhoIsXMLAPI, HTTP) · AttackerKB · NVD · OpenCVE · VulDB · Vulners |
Поддерживаются МЭ UserGate, конечные устройства UserGate Client (ОС Windows) |
3.3. Сдерживание распространения киберинцидентов, устранение последствий: |
|||||||||
3.3.1. Поддержка и кастомизация настройки действий по сдерживанию и устранению, выполняемых вручную и автоматически из интерфейса решения (через отправку управляющих команд на интегрированные СЗИ, ИТ/ИБ-системы); |
Да, в рамках сценариев реагирования, с помощью скриптов (автоматически для автономного реагирования, работа с интегрированными системами через API) и задач (ручные действия) |
Поддерживается |
Частично: с помощью настраиваемых PowerShell-скриптов, через интеграцию с Makves DCAP |
Поддерживается за счет более 320 интеграций в маркетплейсе Azure |
Поддержка следующих основных операций: |
Поддерживается интеграция с несколькими сотнями источников для выполнения автоматических и ручных действий по сдерживанию и устранению угроз |
Поддерживается кастомизация действия над инцидентом в процессе внедрения с помощью добавления и изменения скриптов (более 70 встроенных скриптов по реагированию) |
Поддерживается выполнение активных действий по локализации инцидента и устранению угрозы: блокирование сетевых коммуникаций, сетевая изоляция, отключение учетных записей, завершение процессов, остановка служб, перезагрузка устройства и т.д. Выполнение действий возможно вручную (по команде от аналитика SOC с соответствующими правами доступа, с ограничением на выполнение критичных операций) и автоматически (при наступлении условий, задаваемых в сценариях реагирования, и при выявлении аномалий методами машинного обучения), в том числе по расписанию. «Из коробки» поддерживается интеграция с системами, указанными в п. 3.1.12
Поддерживается «из коробки» 80+ динамических сценариев. Встроенных скриптов реагирования – 130+, встроенных плейбуков обогащения и классификации – 60+ |
Не поддерживается, действия по реагированию в решении предполагают только оповещение ответственных по различным каналам (email, мессенджеры) |
3.3.2. Наличие и количество действий по активному автоматическому / ручному реагированию «из коробки»; |
Из коробки предустановлены типовые задачи для ручного выполнения (локализация, расследование, ликвидация последствий), 51 скрипт из коробки |
Поддерживаются активные действия по реагированию за счет интеграций с различными решениями |
Преднастроенные процедуры реагирования из коробки (на основе PowerShell-скриптов): отключение / включение / разблокирование / удаление учетной записи, смена пароля, запрос обоснования, отключение срока действия пароля, установка срока действия учетной записи, выключение / перезагрузка компьютера |
Поддерживается с помощью функционала Azure Logic Apps с возможностью использования более 2100 действий и коннекторов к различным приложениям из маркетплейса (полный объем доступных коннекторов определяется уровнем подписки на сервисы) |
Есть, более 20 сценариев реагирования (плейбуков) «из коробки» |
Более 1200 сценариев в маркетплейсе вендора, могут быть установлены без ограничений |
Решение поставляется с набором скриптов реагирования, дополнительно сценарии под конкретную инфраструктуру могут быть разработаны инженерами вендора на этапе внедрения |
Поддерживается выполнение действий по реагированию «из коробки» с системами, указанными в п. 3.1.12 130+ встроенных скриптов реагирования, 100+ СЗИ, 100+ источников по проведению реагирования |
Не поддерживается |
3.3.3. Поддержка и кастомизация настройки действий по активному автоматическому / ручному реагированию (работа с интегрированными системами через скрипты, интеграции, API-команды и т.д.); |
Поддержка выполнения скриптов на Python, PowerShell, cmd. Работа с интегрированными системами через API для передачи команд для выполнения. |
Поддерживается выполнение ручных и автоматических действий, работа через API, выполнение python-скриптов |
Поддержка выполнения скриптов автоматизации (JavaScript, Python, Bash, PowerShell) с параметрами, отправка HTTP-запроса, syslog-сообщения в рамках выполнения настраиваемых процедур реагирования |
Поддерживается работа через API, интеграции |
Поддерживается |
Поддерживается выполнение ручных и автоматических действий. Поддерживается работа с интегрированными системами через API, Python-скрипты |
Поддерживается с использованием скриптов реагирования, универсального Python-коннектора, API-взаимодействия с интегрируемыми системами через механизмы PowerShell/CMD, LDAP, MSSQL, MySQL, OracleDB, PostreSQL, REST API, SNMP, SOAP, SSH, возможность использования регулярных выражений, переменных |
Поддержка и кастомизация выполнение команд через интерпретаторы СMD, Bash, Shell, Java, JavaScript, PowerShell, Python. Поддерживается выполнение действий с интегрированными системами через API, файловые интеграции, доступ к БД, удаленный доступ (SSH, WinRM, WMI, LDAP, RPC). Поддерживается выполнение автоматических (при выполнении заданных условий в сценарии реагирования) и ручных (по команде аналитика SOC) действий по активному реагированию |
Не поддерживается |
3.3.4. Поддержка и кастомизация настройки действий по активному автоматическому / ручному реагированию (встроенный в решение функционал). |
Настраивается через конструктор сценариев реагирования и написание скриптов во встроенном редакторе в интерфейсе решения |
Поддерживается |
Частично: с помощью настраиваемых PowerShell-скриптов, исполняемых на сервере инсталляции решения |
Поддерживается за счет конфигурирования действий и работы коннекторов Azure Logic Apps |
Поддерживается |
Поддерживается создание вручную и кастомизация плейбуков, загружаемых в «пакетах содержимого» из маркетплейса |
Поддерживается выполнение реагирования с помощью агента в рамках экосистемы R-Vision EVO |
Поддерживается выполнение ручных и автоматических действий средствами самого решения с использованием удаленного доступа к объектам инфраструктуры, с поддержкой настройки условий выполнения действий и выявления аномалий методами машинного обучения, передачей свойств инцидентов в качестве параметров для реагирования (например, IP-адрес, имя устройства или учетной записи), обработкой ответов на отправленные команды с внесением изменений в карточку инцидента или актива. Решение предлагает аналитикам SOC экспертные рекомендации и действия по активному реагированию на основе матрицы MITRE ATT&CK, с возможностью ручной корректировки автоматически определенной тактики / техники атаки |
Не поддерживается |
3.4. Восстановление после киберинцидентов, пост-инцидентные действия: |
|||||||||
3.4.1. Наличие процесса поддержки выполнения задач по восстановлению и/или пост-инцидентным действиям по результату расследования атак/инцидентов ИБ; |
В задачах для ручного выполнения заложен этап выполнения действий по ликвидации последствий с рекомендуемыми задачами в зависимости от типа инцидента |
Поддерживается за счет интеграций c внешними и внутренними решениями и сервисами |
Частично, в виде возможности создания пользовательских дополнительных процедур (сценариев реагирования) по восстановлению |
Поддерживается |
Поддерживается (пп 3.4.3, 3.4.4., 3.4.5.) |
Поддерживается |
Поддерживается, настраивается с использованием механизма сценариев в процессе внедрения: рассылка уведомлений и постановка задач по восстановлению инфраструктуры, установка SLA по выполнению задач, интеграция с ServiceDesk системами |
Поддерживается выполнение действий по восстановлению инфраструктуры (путем создания и постановки дочерних задач из карточки инцидента с установкой SLA, назначением ответственных, контролем результата), интеграцией с Service Desk системами, приведению объектов инфраструктуры в известное безопасное состояние (путем установки / удаления ПО и СЗИ, настройки рекомендуемых параметров ОС, ПО, СЗИ), фиксации артефактов и свидетельств инцидентов (за счет сбора и сохранения информации об инциденте в карточке инцидента) |
Поддерживается возможность создания рекомендаций по восстановлению при формировании схемы инцидента (ручное создание записи «Решение инцидента» с рекомендациями) |
3.4.2. База знаний с экспертными рекомендациями по плану восстановлению после киберинцидентов и пост-инцидентным действиям в соответствии с техникой атаки/инцидента ИБ; |
Встроенная база знаний с рекомендациями по реагированию от Центра Кибербезопасности UDV Group, ТТУ ФСТЭК, MITRE ATT&CK |
Поддерживается за счет работы с Google Cloud Community, за счет использования технологии «Duet AI» (на базе машинного обучения и искусственного интеллекта) с рекомендациями аналитикам на основе обработанной информации |
Предустановленные рекомендации (инструкции) по реагированию на типовые инциденты с возможностью добавления пользовательских инструкций. Поддерживается возможность создавать и пополнять статьи встроенной базы знаний, добавлять файлы, поддерживается экспорт и импорт статей базы знаний |
Поддерживается с использованием Azure OpenAI Service |
Имеется возможность получать аналитику и рекомендации от Innostage SOC CyberART |
Поддерживается за счет информации в пакетах содержимого и рекомендаций от Unit42 (центр киберэкспертизы Palo Alto) |
Поддерживается в рамках предоставления лучших практик от команды «Центра экспертизы» вендора |
Поддерживается с помощью пакета внутренней экспертизы, встроенного в решение, с учётом реализованных техник по матрице MITRE ATT&CK по каждому инциденту. Возможность формирования внутренней базы знаний на основе решенных инцидентов вручную (аналитиками SOC) и автоматически (на основе обучения ML-моделей с учетом особенностей инфраструктуры и допустимых автоматических действий по реагированию). |
Предоставляется по запросу силами Центра мониторинга и реагирования UserGate |
3.4.3. Поддержка и кастомизация настройки действий по восстановлению, выполняемых вручную и автоматически из интерфейса решения (через отправку управляющих команд на интегрированные СЗИ, ИТ/ИБ-системы); |
Да, в рамках сценариев реагирования, с помощью скриптов (автоматически для автономного реагирования, работа с интегрированными системами через API) и задач (ручные действия) |
Поддерживается за счет интеграций, работу через API, выполнение python-скриптов |
Частично: с помощью настраиваемых PowerShell-скриптов |
Поддерживается за счет более 320 интеграций в маркетплейсе Azure |
Реализована возможность отмены выполненных действий по реагированию на инцидент ИБ (автоматизировано/вручную) - разблокирование пользователей/УЗ, удаление IoC из черных списков/политик блокировок |
Поддерживается работа с интегрированными системами через API, Python-скрипты. Более 1200 сценариев в маркетплейсе вендора, могут быть установлены без ограничений |
Поддерживается, настраивается с использованием механизма сценариев в процессе внедрения |
Поддерживается выполнение активных действий по восстановлению инфраструктуры (путем создания и постановки задач в ServiceDesk-системах из карточки инцидента с синхронизацией статуса задачи в карточке инцидента), приведению объектов инфраструктуры в известное безопасное состояние (путем установки / удаления ПО и СЗИ, настройки рекомендуемых параметров ОС, ПО, СЗИ). |
Не поддерживается |
3.4.4. Поддержка и кастомизация настройки действий по активному автоматическому / ручному выполнению действий по восстановлению (работа с интегрированными системами через скрипты, интеграции, API-команды и т.д.); |
Поддержка выполнения скриптов на Python, PowerShell, cmd. Работа с интегрированными системами через API для передачи команд для выполнения. |
Поддерживается за счет интеграций, работу через API, выполнение python-скриптов |
Поддержка выполнения скриптов автоматизации (JavaScript, Python, Bash, PowerShell) с параметрами, отправка HTTP-запроса, syslog-сообщения в рамках выполнения настраиваемых процедур реагирования |
Поддерживается работа через API, интеграции |
Реализована возможность отмены выполненных действий по реагированию на инцидент ИБ (автоматизировано/вручную) - разблокирование пользователей/УЗ, удаление IoC из черных списков/политик блокировок |
Поддерживается работа с интегрированными системами через API, Python-скрипты. Более 1200 сценариев в маркетплейсе вендора, могут быть установлены без ограничений |
Поддерживается через механизмы PowerShell/CMD, LDAP, MSSQL, MySQL, OracleDB, PostreSQL, REST API, SNMP, SOAP, SSH, возможность использования регулярных выражений, переменных |
Поддерживается выполнение команд через интерпретаторы СMD, Bash, Shell, Java, JavaScript, PowerShell, Python. Поддерживается выполнение действий с интегрированными системами через API, файловые интеграции, доступ к БД, удаленный доступ (SSH, WinRM, WMI, LDAP, RPC). Поддерживается выполнение автоматических (при выполнении заданных условий в сценарии реагирования) и ручных (по команде аналитика SOC) действий по восстановлению |
Не поддерживается |
3.4.5. Поддержка и кастомизация проведения ретроспективного анализа киберинцидентов (в рамках пост-инцидентного анализа); |
В задачах для ручного выполнения заложен этап выполнения действий по ликвидации последствий, есть возможность создания дополнительных задач и действий для выполнения пост-инцидентного анализа с использованием сохраненных данных по инциденту |
Поддерживается ретропоиск (RetroHunt) событий с применением правила к историческим данным (через Chronicle SIEM) |
Частично, в виде возможности создания пользовательских дополнительных процедур (сценариев реагирования) по ретроспективному анализу |
Поддерживается за счет выполнения KQL-запросов на хранящихся данных (глубина хранения определяется подпиской) |
Имеется возможность постановки задач по ретроспективному анализу киберинцидентов, работы с Базой знаний, обогащение информации из SIEM системы, задачи повторного сканирования хоста для сбора дополнительных данных, необходимых в рамках ретроспективного анализа |
Поддерживается с помощью функции исторической кросс-корреляции с выявлением схожих артефактов и IoC в разнородных инцидентах |
Поддерживается, включая возможность поиска похожих инцидентов по заданному набору критериев |
Решение автоматизирует проведение ретроспективного анализа с целью сбора дополнительных объектов и артефактов по всем событиям в окрестностях инцидента. В рамках ретроспективного анализа производится поиск событий запуска подозрительных процессов, антивирусных сработок, алертов IDS/IPS и аутентификаций на основе Sigma-правил и пакетов экспертиз. |
Поддерживается работа правил аналитики в «историческом режиме» (производится анализ событий за выбранный период) с заданием временного диапазона, в пределах которого будет выполняться ретроспективный анализ |
3.4.6. Поддержка выполнения действий по автоматическому восстановлению конфигураций конечных точек, СЗИ, ИТ/ИБ-систем в известное хорошее состояние («эталонная конфигурация»). |
Не поддерживается из коробки, только при создании кастомных скриптов, реализация через плейбуки |
Не поддерживается |
Частично: реализовано для некоторых свойств учетных записей, файлов, почтовых ящиков MS Exchange |
Поддерживается контроль конфигураций с помощью MS Defender на ОС Windows, Linux, MacOS |
Не поддерживается |
Не поддерживается |
Поддерживается с помощью отправки управляющей команды на внешнюю систему |
Поддерживается за счет установки / удаления ПО и СЗИ, настройки рекомендуемых параметров ОС, ПО, СЗИ. |
Не поддерживается |
4. Общий функционал управления киберинцидентами, визуализация, отчетность: |
|||||||||
4.1. Запуск сценариев реагирования автоматически (при наступлении организационно определенного события, условия), вручную, по расписанию; |
Поддерживается выполнение сценариев по наступлению события или по расписанию, с опциями: выполнение по условию (с использованием операторов сравнения значений переменных с заранее заданными значениями), параллельное выполнение, цикличное выполнение, передача, ожидание, завершение, завершение с фиксацией ошибки. Возможно выполнение следующих действий: создание задания, отправка email, отправка сообщения, создание подозрения / инцидента, выполнение скрипта. Входные данные могут быть статическими (заранее заданными) или динамическими (формируются по результату выполнения предыдущих шагов плейбука). |
Поддерживается создание сценариев с условиями запуска |
Поддерживается запуск скриптов (задач) вручную, запуск по расписанию (с помощью функционала «Планировщика Windows»), запуск автоматически при выявлении изменений в контролируемых объектах |
Поддерживает запуск вручную, автоматически по правилам, по расписанию |
Имеется возможность автоматического и ручного запуска сценария реагирования, при этом условия автоматического запуска сценария реагирования гибко настраиваются в системе и могут зависеть от наименования инцидента ИБ, его источника, даты регистрации, приоритета, типа инцидента ИБ и других условий (доступен конструктор логических выражений). Также имеется возможность запуска сценарием по расписанию (подсистема Оркестрации) |
Поддерживается создание гибких сценариев реагирования с разнообразными условиями |
Поддерживается запуск сценариев автоматически по триггеру (при выполнении критериев запуска), вручную |
Поддерживается автоматическое выполнение сценариев реагирования при выполнении заранее заданных условий и при выявлении аномалий (с помощью методов машинного обучения путем анализа отклонений в нормальном поведении пользователей, учетных записей, устройств, процессов и т.д.), с поддержкой выполнения автоматических действий по расписанию, с учетом политик допустимых действий по реагированию. Поддерживается выполнение ручных действий аналитиками SOC с учетом ролевой модели разграничения доступа и политик допустимых действий по реагированию |
Поддерживается формирование правил аналитики с настройкой поисковых запросов и условий срабатывания правил, с автоматическим формированием инцидентов и запуском работы по схеме реагирования. Поддерживается ручное создание инцидентов. |
4.2. Встроенный функционал (среда разработки) для создания интеграций, сценариев реагирования, настройки выполняемых действий по реагированию; |
Встроенный редактор и отладчик для плейбуков, встроенный редактор для скриптов |
Поддерживается встроенная IDE |
Не поддерживается |
Поддерживается с помощью Azure Developer Tools |
Да, имеется возможность создания и редактирования сценариев реагирования (Playbook) и настройки выполняемых действий по реагированию в рамках данных сценариев, а также функционал (среда разработки в подсистеме Оркестрации) создания интеграций (коннекторов) и выполняемых действий для автоматизированного реагирования на ИТ-инфраструктуру |
Поддерживается Demisto SDK (на базе Python), Cortex XSOAR IDE |
Поддерживается в виде графического редактора сценариев, конструктора коннекторов |
Поддерживается с помощью встроенной в решение среды разработки с подсветкой синтаксиса, подсказками, проверкой синтаксиса, тестированием разработанных сценариев, встроенной справкой, тестового режима прогона сценария |
Не поддерживается |
4.3. Наличие сообщества / маркетплейса для получения дополнительных сценариев реагирования, интеграций, скриптов и т.д.; |
Не поддерживается |
Поддерживается (маркетплейс, сообщество, GitHub (github.com) |
Не поддерживается |
Поддерживается маркетплейс, GitHub (github.com), сообщество Tech Community |
Сообщества / маркетплэйса нет. Имеется возможность получать аналитику и готовые сценарии реагирования от Innostage SOC CyberART. Новые интеграции и скрипты предоставляет разработчик. |
Поддерживается маркетплейс (более 900 пакетов содержимого, включающие в себя интеграции, скрипты, плейбуки, виджеты), есть сообщество пользователей и разработчиков сценариев и интеграций, есть Community-версия, есть GitHub-репозиторий (github.com) |
Информация предоставляется командой «Центра экспертизы» вендора |
Поддерживается веб-портал с ЛК для клиентов с возможностью обмена информацией (экспертизой по реагированию, настройками интеграций, скриптами и сценариями реагирования) и маркетплейсом коннекторов, модулей, обновлений
|
Сообщество профессионалов на базе «Академии UserGate» |
4.4. Возможность экспорта / импорта контента (сценарии, интеграции), возможность «отката» на предыдущие версии (для сценариев, интеграций); |
Возможность импорта (загрузки) файла с описанием сценария. Поддержка импорта сценариев, разработанных в нотации Amazon States Language. Возможность экспорта полного плейбука или только алгоритма действий. Возможность импорта справочников (формат xls). Поддерживается версионное хранение кода плейбуков, коннекторов и скриптов в централизованном хранилище.
|
Поддерживается с помощью Data Export API |
Нет данных |
Поддерживается экспорт с помощью Log Analytics API |
Реализована возможность экспорта / импорта контента (сценарии, интеграции) |
Поддерживается возможность экспорта и импорта всего пользовательского контента, поддерживается версионность контента, возможность восстановить предыдущие версии |
Экспорт и импорт сценариев не поддерживается, перенос возможен только вручную. Поддерживается создание копий сценариев внутри решения
|
Поддерживается экспорт и импорт в формате JSON всех основных объектов решения (рабочие процессы, объекты, модули, роли, справочники, коннекторы, виджеты, дашборды, отчеты, изображения с зависимостями и связанными справочниками). Поддерживается версионность, возможность восстановления объектов решения до предыдущей известной версии («откат изменений» при случайном или намеренном изменении объектов). Поддерживается выгрузка данных в форматах: xlsx, csv, txt |
Поддерживается экспорт и импорт всех настроек решения в BIN-файл, с указанием расписания выгрузки и поддержкой отправки файла на SSH или FTP сервер |
4.5. Возможность проверки («прогона») сценариев и интеграций перед вводом в эксплуатацию без реального взаимодействия с инфраструктурой; |
С помощью встроенного отладчика для плейбуков |
Поддерживается с функционалом симулятора выполнения сценариев (Playbook Simulator) |
Не поддерживается |
Поддерживается тестирование плейбуков на синтетических данных |
Отдельного режима тестирования сценариев не предусмотрено, возможен "прогон" существующего сценария на тестовом инциденте с возможностью получить коды возникающих ошибок (при их наличии). |
Поддерживается в выделенной тестовой инфраструктуре |
Поддерживается в виде тестирования в конструкторе коннекторов |
Поддерживается на подготовленном наборе тестовых данных с обработкой ошибок |
Не поддерживается |
4.6. Отчетность (разнообразные виды и форматы отчетов, включая создание стратегических, оперативных, тактических, аналитических отчетов для различных групп потребителей решения), отправка отчетов автоматически и по запросу (электронная почта, мессенджеры и т.д.); |
Общий отчет по инциденту с подробностями, кастомизируемая форма отчета. Формирование отчета при закрытии инцидента автоматически или вручную, возможность скачивания отчета (в формате Word). Формирование отчетов по инцидентам, квартальных отчетов по деятельности мониторинга и реагирования, отчетов в НКЦКИ |
Поддерживается формирование отчетности по работе и метрикам SOC-центра (SLA, время на выполнение определенных действий, загруженность аналитиков, статистика работы SOC-центра) и по финансовым показателям (показатель ROI использования решения). Поддерживается формирование отчетов в PDF, DOCX. Поддерживается формирование отчетов вручную и по расписанию, отправка по email. |
Нет данных |
Поддерживается с помощью функционала Power BI |
Имеется конструктор отчетов в соответствии с которым у оператора имеется возможность формировать разнообразные виды и форматы отчетов по инцидентам ИБ и ИТ-активам для различных групп пользователей продукта. Есть возможность выгрузить отчет в следующих форматах: *.docx, *.pdf |
Поддерживается создание отчетов вручную, из виджетов, из перечня предустановленных шаблонов. Поддерживается формирование отчетов по расписанию, отправка по email, выгрузка в форматах PDF, CSV |
Поддерживаются разные виды отчетов, генерация по расписанию, отправка по электронной почте. В коробке заложен набор преднастроенных отчетов |
База преднастроенных отчетов с возможностью редактирования, а также создания через конструктор отчетов. Поддерживается создание отчетов из визуального отображения объектов (виджетов, текста, таблиц) с возможностью передачи значений параметров из объектов решения в текст отчета и настройкой локализации отчета. Поддерживается формирование отчетов вручную и автоматически (из сценария реагирования) и по расписанию. Поддерживается отправка отчетов в решении (через оповещения), по email, через интегрированные мессенджеры. Поддерживается экспорт и отправка отчетов в форматах DOCX, PDF, XLSX, ODS, ODT, TXT, CSV. |
Поддерживается формирование отчетов в форматах PDF, HTML, CSV, создание пользовательских шаблонов отчетов, формирование отчетов вручную и по расписанию, отправка отчетов по email |
4.7. Выгрузка данных по инцидентам в отчете (doc, pdf), экспорт данных в разных форматах (xml, json, csv); |
Экспорт отчетов в формате doc. Возможность экспорта полного плейбука или только алгоритма действий. Экспорт плейбука/алгоритма в формате JSON (нотация Amazon States Language) |
Поддерживается экспорт данных в JSON, формирование отчетов в PDF, DOCX, гибкая настройка экспорта через Data Export API |
Экспорт графических представлений в формате png, экспорт данных об объектах в форматах pdf, csv |
Поддерживается экспорт данных в CSV, PDF, DOCX, иные варианты с помощью функционала Power BI |
Выгрузка отчетов по инцидентам и ИТ-активам в форматах: *.docx, *.pdf. |
Поддерживается выгрузка данных по инциденту в CSV, создание отчетов в форматах CSV, PDF |
Поддерживается формирование отчетов в формате Microsoft Office (doc, xls, ppt), odt и PDF, экспорт данных инцидентов в JSON |
Поддерживается экспорт и импорт как отчетов по инцидентам, так и настроек отчетов для импорта в другие системы. форматах PDF, DOCX, ODT, XLSX, ODS, TXT. Поддерживается экспорт в формате XLSX, CSV, JSON данных по инцидентам |
Поддерживается экспорт событий, инцидентов в CSV-файл, поддерживается отправка журналов решения на серверы SSH (SFTP), FTP, по Syslog с использованием синтаксиса CEF, JSON |
4.8. Встроенная веб-помощь в интерфейсе системы. |
Поддерживается встроенное в веб-портале "руководство пользователя" |
Поддерживается |
Поддерживается |
Поддерживается |
Есть всплывающие подсказки в карточках объектов в Системе |
Поддерживается |
Поддерживается: присутствует как admin guide, так и пользовательская инструкция |
Поддерживается встроенная веб-помощь с поиском и кросс-ссылками (помощь администратору по решению, помощь пользователю по модулю SOAR) |
Поддерживается |
Расширенные критерии |
ePlat4m Orchestra (UDV ePlat4m SOAR) |
Google Chronicle SOAR |
Makves IRP |
Microsoft Sentinel |
Innostage IRP |
Palo Alto Cortex XSOAR |
R-Vision SOAR |
Security Vision [NG]SOAR *Сравнение проводилось в части SOAR функциональности платформы [NG]SOAR |
UserGate LogAnalyzer |
1. Общие технические характеристики: |
|||||||||
1.1. Возможность использования SOAR как услуги (SaaS-модель); |
Поддерживается |
Поддерживается |
Нет данных |
Поддерживается |
Поддерживается |
Поддерживается (только SaaS для версии 8.x) |
По запросу |
Поддерживается |
Поддерживается предоставление сервисов на базе решений UserGate (UGaaS) |
1.2. Поддержка работы в сетях, изолированных от Интернет; |
Поддерживается |
Не поддерживается |
Нет данных |
Не поддерживается |
Поддерживается |
Не поддерживается (возможно в версии 6.x) |
Поддерживается |
Поддерживается с установкой выделенного сервиса коннекторов в изолированном сегменте сети |
Нет данных |
1.3. Поддержка работы в режиме multitenancy. |
Поддерживается |
Поддерживается |
Нет данных |
Поддерживается |
Поддерживается |
Поддерживается |
Поддерживается, с разграничением прав доступа на основе ролевой модели |
Поддерживается, с разграничением доступа пользователей к объектам и справочникам на основе организационной структуры (разграничение доступа к объектам дочерних и головных организаций) |
Нет данных |
2. Общие организационные характеристики: |
|||||||||
2.1. Наличие авторизованного обучения от вендора, стоимость обучения; |
Поддерживается (по запросу) |
Поддерживается обучение на самой платформе (обучающие курсы), обучение через сервис Google Cloud Skills Boost |
Нет данных |
Поддерживается в авторизованных учебных центрах, на онлайн-курсах от вендора (платформа Microsoft Learn) |
Обучение проводится на базе учебного центра вендора |
Проводится обучение в Palo Alto Networks Cybersecurity Academy |
Обучение по курсам администрирования и использования решения, выдается сертификат вендора |
Проводится бесплатное обучение в собственном учебном центре вендора с выдачей сертификата |
Авторизованные курсы в «Академии UserGate» (образовательное подразделение компании UserGate) |
2.2. Дорожная карта развития продукта (планируемый к внедрению функционал и ориентировочные сроки реализации, планируемые изменения в лицензионную политику). |
Поддерживается (по запросу) |
Нет данных |
Нет данных |
Нет данных |
Функционал Системы разрабатывается/дорабатывается в соответствии с дорожной картой развития продукта. Предусмотрено в Roadmap: формула расчёта критичности инцидента, автоматизированный триаж инцидентов ИБ, интеграция с мессенджерами (4 кв. 2023 года), отправка отчетов по эл. почте и через мессенджеры |
Нет данных |
По запросу |
Развитие корреляционного движка в модуле NG-SOAR. Расширение функционала ML в движках принятия решений. Развитие базы экспертизы и рекомендаций по различным типам инцидентов. Дальнейшее развитие концепции динамического плейбука с учетом новых типов инцидентов. Развитие функционала ретроспективного анализа, поиска артефактов и цифровых свидетельств инцидента. Разработка агента с целью более эффективного сдерживания инцидента и сбора данных. |
Нет данных |
3. Управление киберинцидентами: |
|||||||||
3.1. Подготовка к реагированию на киберинциденты: |
|||||||||
3.1.1. Поддержка и кастомизация правил группировки, дедупликации импортированной информации о событиях / инцидентах ИБ; |
Дедупликация отсутствует, возможна группировка инцидентов по категориям |
Поддерживается, выполняется автоматически |
Не поддерживается |
Поддерживается, с помощью автоматической агрегации предупреждений в единый инцидент |
Имеются правила группировки/фильтрации инцидентов ИБ с гибкими возможностями кастомизации, дедупликации импортированной информации о инцидентах ИБ |
Поддерживается возможность дедупликации инцидентов, возможность связывания инцидентов вручную и автоматически с помощью правил предобработки инцидентов (pre-process rule) |
Поддерживается настройка правил группировки как автоматически, так и вручную с помощью создания связей инцидентов (вручную или с помощью ручного запуска создаваемых правил создания связей). Поддерживается простое (одноранговое) связывание инцидентов и группировка инцидентов (в иерархические группы). |
Поддерживается настройка правил автоматической группировки с учетом свойств инцидента, так и других объектов, по которым определяется уникальность для избежания дублирования. Возможность создания нескольких правил группировки, каждое из которых включает от 1 до всех свойств инцидента. Поддерживается создание сложных фильтров для задания условий срабатывания правил группировки
|
Поддерживается группировка срабатываний правил аналитики (за определенный период времени, по количеству срабатываний). |
3.1.2. Автоматизированное выстраивание цепочки атак из инцидентов; |
Не поддерживается |
Поддерживается выстраивание кейса как совокупности связанных предупреждений |
Не поддерживается |
Поддерживается |
Не поддерживается |
Поддерживается частично с помощью автоматического связывания инцидентов |
Не поддерживается, поддерживается только поиск похожих инцидентов на настраиваемым пользователем правилам |
Поддерживается автоматическая агрегация инцидентов в атаку и выстраивание цепочки атаки («kill chain») по ключевым атрибутам и тактикам / техникам атак инцидентов (по матрице MITRE ATT&CK). Поддерживается автоматический сбор и ретроспективный анализ релевантных событий, произошедших в тот же временной промежуток, с поддержкой получения обогащающих данных с объектов инфраструктуры с дальнейшим автоматическим формированием комплексного сценария реагирования |
Не поддерживается |
3.1.3. Критерии агрегации инцидентов в объекты типа «Атака» или «Маршрут атакующего»; |
Не поддерживается |
Поддерживается на основе правил |
Не поддерживается |
Поддерживается на основе правил и ML-движка «Fusion» |
Не поддерживается |
Поддерживается частично с помощью правил предобработки инцидентов (pre-process rule) |
Не поддерживается, поддерживается только поиск похожих инцидентов на настраиваемым пользователем правилам |
Поддерживается объединение инцидентов в атаки и построение поверхности распространения атаки на основе ретроспективного анализа окрестностей инцидента и релевантных событий посредством связывания задействованных в атаке инцидентов ИБ по ключевым атрибутам: IP адреса / имена атакующих и скомпрометированных узлов, скомпрометированные учетные записи, уязвимости на хостах, хакерский инструментарий, ВПО. За счет дополнительного сбора сырых данных с источника: сетевой связности, сессий, аутентификации |
Не поддерживается |
3.1.4. Наличие собственного корреляционного ядра, возможности гибкой настройки правил корреляции; |
Поддерживается возможность настройки правил корреляции |
Поддерживается через Chronicle SIEM |
Поддерживается частично с помощью встроенной обработки данных, собранных PowerShell-скриптами |
Поддерживается |
Не поддерживается |
Поддерживается частично, для проведения исторической корреляции |
Поддерживается возможность настройки правил корреляции для связывания инцидентов (по заданным общим признакам, с созданием пользовательских правил группировки) |
Поддерживается механизм корреляции и группировки данных с помощью встроенного в решение конструктора и средствами с поддержкой настройки правил корреляции с помощью логических выражений и математических операций, а также применением переменных и свойств, справочников системы |
Поддерживается создание корреляционных правил аналитики |
3.1.5. Автоматическое определение техник и тактик атаки в соответствии с фреймворком MITRE ATT&CK, возможность ручной корректировки определенной техники/тактики; |
TTPs передаются SIEM-системой |
Поддерживается за счет интеграции «Mitre ATT&CK» |
Не поддерживается |
Поддерживается автоматическое определение техник и тактик, ручное переопределение не поддерживается |
Не поддерживается |
Поддерживается с помощью пакета содержимого «MITRE ATT&CK Courses of Action» |
Не поддерживается |
Поддерживается. Поддержка классификации инцидентов по тактикам и техникам (а так же релевантным ВПО и злоумышленникам) матрицы MITRE ATT&CK и ФСТЭК, расширенными экспертизой вендора в виде как кратких, так и расширенных рекомендаций, а так же дополнительных подсказок – помощью в виде взаимодействия с ChatGPT , с поддержкой классификации 250+ типов инцидентов и событий ИБ с присвоением 110+ техник и тактик по MITRE ATT&CK |
Не поддерживается |
3.1.6. Просмотр и детализация базы MITRE ATT&CK и всех ее элементов (в виде иерархии тактик, техник и т.д., в виде таблицы в инциденте, в виде общего списка элементов, другое (указать)); |
Да, в виде редактируемого справочника с поддержкой иерархии |
Поддерживается за счет интеграции «Mitre ATT&CK» |
Не поддерживается |
Поддерживается просмотр в табличном виде с деталями |
Не поддерживается |
Поддерживается просмотр структуры матрицы |
Не поддерживается |
Поддерживается. Матрица MITRE ATT&CK решения представляет собой полноценную информационную справочную систему со всеми уровнями декомпозиции, связями и drilldown между подчиненными элементами, а также тесно интегрирована в инцидент и атаку. На базе модуля MITRE ATT&CK выстраиваиться kill chain (атаки с учетом задействованных техник), экспертные рекомендации. В системе присутвует маппинг MITRE ATT&CK на модель угроз ФСТЭК |
Не поддерживается |
3.1.7. Автоматическое обновление базы MITRE ATT&CK; |
В рамках обновления решения |
Поддерживается за счет интеграции «Mitre ATT&CK» |
Не поддерживается |
Поддерживается |
Не поддерживается |
Поддерживается |
Не поддерживается |
Поддерживается автоматическое обновление содержимого матрицы MITRE ATT&CK |
Не поддерживается |
3.1.8. Поддержка и кастомизация правил классификации (в том числе по методологиям MITRE ATT&CK), поддержка ручной и автоматической классификации / переклассификации на всем времени жизни инцидента в зависимости от изменений контекста; |
Поддерживается классификация по методологии MITRE ATT&CK и ТТУ ФСТЭК (тактики и техники угроз), ручная классификация / переклассификация в рамках реагирования. Автоматически TTPs проставляются в момент поступления событий от SIEM-системы |
Поддерживается ручная и автоматическая переклассификация |
Поддерживается возможность ручной классификации, переклассификации инцидентов |
Поддерживается, с возможностью создания правил выявления угроз на основе выявленных техник и тактик по матрице MITRE ATT&CK |
Поддерживается ручная классификация и переклассификация |
Поддерживается классификация по методологии MITRE ATT&CK с помощью пакета содержимого «MITRE ATT&CK Courses of Action» |
Поддерживается вручную, с использованием механизма сценариев реагирования |
Поддерживается автоматическая классификация инцидентов и атак на основе матрицы MITRE ATT&CK вне зависимости от наличия классификации от источника. Поддерживается как ручная переклассификация выявленных тактик, техник, субтехник аналитиком SOC, так и автоматическая переклассификация тактик, техник, субтехник с учетом получаемой дополнительной информации об инциденте по результатам получения новых событий объектов инцидента |
Поддерживается ручная переклассификация инцидента |
3.1.9. Поддержка выполнения изолированных (независимых от конкретного сценария) действий реагирования, запуск изолированных действий в ручном / автоматическом режимах, возможность комбинирования изолированных действий в различных сценариях реагирования; |
Создание сценариев реагирования и включение их в более комплексные сценарии |
Поддерживается с функционалом «Playbook Blocks» |
Не поддерживается |
Не поддерживается |
Поддерживается выполнение изолированных действий реагирования и их запуск в ручном режиме. Имеется возможность комбинирования изолированных действий в различных сценариях реагирования |
Поддерживается с помощью выполнения отдельных скриптов |
Создание сценариев реагирования и включение их в более комплексные сценарии (более 70 встроенных скриптов по реагированию) |
Поддерживается запуск отдельных независимых (атомарных) действий по реагированию с возможностью их комбинирования в различных сценариях. Поддерживается выполнение атомарных действий в ручном и автоматическом режимах. «Из коробки» поставляются 130+ различных преднастроенных действий и атомарных сценариев реагирования на различные типы киберинцидентов. Возможность выполнения действий из карточки инцидента: с помощью инструмента расследования представленным как в виде графа, так и в табличном представлении |
Не поддерживается |
3.1.10. Возможность создания политики/правил разрешенных действий по реагированию в отношении инфраструктурных объектов; |
Не поддерживается |
Не поддерживается |
Не поддерживается |
Поддерживается частично (для конечных точек) |
Имеется, в рамках модуля оркестрации |
Частично поддерживается с помощью ограничения доступа к потенциально опасным действиям по реагированию на основе ролевой модели |
Поддерживается путем привязки сценария реагирования по критериям к определенным группам активов |
Поддерживается создание правил разрешения/запрета выполнения действий по активному реагированию на основе критериев инцидента и параметров объекта инцидента (например, триады КЦД актива или критичности). Формирование списка устройств и разрешенных правил блокирования на них, списка недоступных для блокирования учетных записей и критичных устройств чувствительных к выполнению активных действий. Поддерживается разграничение доступа пользователей решения на доступ к тем или иным действиям по активному реагированию |
Не поддерживается |
3.1.11. Поддержка технологии выстраивания сценариев реагирования «на лету» в зависимости от этапа атаки и ранее выполненных действий; |
Реализовано в виде динамических входных параметров (формируются по результату выполнения предыдущих шагов плейбука) |
Не поддерживается |
Не поддерживается |
Не поддерживается |
Не поддерживается |
Не поддерживается |
Поддерживается через настройку динамического запуска сценариев по триггеру изменения инцидента и критериям, заданным в отношении полей инцидента |
Поддерживается автоматическое формирование динамических сценариев реагирования на основе данных об объектах инцидента, их свойствам и разрешенным политикам реагирования, также в динамике выстраивания сценария реагирования участвует определенная техника атакующего и сведения об инфраструктуре |
Не поддерживается |
3.1.12. Поддержка кастомизации карточки инцидента, отображаемых свойств инцидентов, компоновки информации на карточке, возможность добавления файла в карточку инцидента, разграничение доступа к значениям свойств инцидентов; |
Поддерживается возможность кастомизации карточки инцидента, расположения полей и свойств, компоновка информации, добавление файла в карточку. Гранулированное разграничение доступа к определенным свойствам инцидента не поддерживается, разграничение реализовано на уровне ролевой модели с полномочиями для выполнения более высокоуровневых действий (редактирование инцидента, редактирование справочников и т.д.) |
Поддерживается |
Поддержка создания кастомных полей в карточке инцидента, поддержка добавления файлов к карточке инцидента |
Поддерживается |
Поддерживается с помощью графического конструктора |
Поддерживается |
Поддерживается возможность кастомизации карточки инцидента, расположения полей и свойств, компоновка информации, добавление файла («файл свидетельства») в карточку инцидента. Гранулированное разграничение доступа к определенным свойствам инцидента реализовано с помощью настройки представлений для ролей пользователей |
Поддерживается формирование содержимого и форматирование карточки инцидента в зависимости от потребностей пользователя, с использованием преднастроенных шаблонов, с использованием low-code / no-code подхода и с поддержкой настройки внешнего вида карточки инцидента в графическом редакторе. Поддерживается добавление артефактов инцидента, различные правила автозаполнения полей и правила видимости: гранулированное разграничение доступа (на основании ролевой модели и для конкретного пользователя) на просмотр, изменение, удаление значений свойств в карточке инцидента |
Поддерживается настройка отображения определенных столбцов в общем списке срабатываний правил аналитики |
3.1.13. Поддержка установки и визуализации связей между объектами инцидента ИБ / инцидентами ИБ в контексте атаки (интерактивные графы для отображения и управления связями между объектами), выполнение действий над объектами / инцидентами ИБ из интерактивного отображения, отображение направления взаимодействия объектов ИБ, отображение метрик критичности связанных сущностей; |
Не поддерживается |
Поддерживают графы связей |
Не поддерживается |
Поддерживается отображение информации об инциденте на графе инцидента с выводом на граф затронутых сущностей (учетные записи, хосты, приложения, данные) с связей между сущностями |
Не поддерживается, отображается только информация о пройденных этапах реагирования на схеме сценария |
Поддерживается визуализация возможных взаимосвязанных инцидентов на схеме |
Поддерживается с помощью схемы взаимосвязей инцидентов с отображением свойств и связей инцидента с объектами защиты, поддерживается возможность удаления элемента схемы и просмотра аналогичных инцидентов непосредственно их схемы инцидента. Действия по реагированию из схемы не поддерживаются. Поддерживается вывод информации об инцидентах на географической карте |
Поддерживается автоматическое выстраивание связей, с возможностью ручного редактирования и отображения в табличном и графовом представлении связей объектов инцидентов (ИТ-актив, учетные записи, процессы, ВПО, уязвимости и т.д., включая цветовое отображение критичности объектов) поддерживается выполнение действий из графа связей (переход на карточки инцидента, реагирование, обогащение, построение дополнительных связей), с поддержкой добавления пользовательских действий на графе. На графе отображается взаимосвязь объектов и направление их взаимодействия. В карточке инцидента отображаются все связанные с инцидентом события в виде временной шкалы (хронология событий) возникновения событий с соблюдением их хронологии |
Не поддерживается |
3.1.14. Поддержка выполнения нормативных требований по управлению киберинцидентами (законодательные нормативы для субъектов КИИ, операторов ПДн, финансовой отрасли и т.д.), отправка отчетности по киберинцидентам в ГосСОПКА, ФинЦЕРТ. |
Поддерживается интеграция с ГосСОПКА, ФинЦЕРТ. Отправка отчетности по инцидентам в ГосСОПКА (автоматически и вручную), получение комментариев и ответов от представителей НКЦКИ в интерфейсе решения. Получение бюллетеней по уязвимостям и угрозам из ГосСОПКА. Отправка отчетности по инцидентам в ФинЦЕРТ |
Не применимо |
Поддержка нормативных требований по защите ПДн (152-ФЗ), GDPR, HIPAA, PHIPA, PCI DSS, GLBA |
Не применимо |
Поддерживается работа с ГосСОПКА (получение бюллетеней с автоматическим созданием инцидентов в решении, отправка отчетности, получение и обработка ответа от НКЦКИ) |
Не применимо |
Поддерживается интеграция с ГосСОПКА, ФинЦЕРТ. Поддерживается отправка отчетности по инцидентам в ГосСОПКА (автоматически и вручную), получение сообщений от НКЦКИ в интерфейсе решения. Поддерживается отправка отчетности по инцидентам через АСОИ ФинЦЕРТ, формирование отчетности по форме 0403203 ЦБ РФ. Поддержка в каталоге угроз типов киберугроз, определенных ПП-1119 (защита ПДн). Поддерживается внесение в карточки активов информации по объектам КИИ и субъекту КИИ, внесение данных о кредитной организации и участнике НПС. Поддержка учета систем ИСПДн, ГИС, АСУТП |
Поддерживается интеграция с ГосСОПКА (НКЦКИ) и АСОИ ФинЦЕРТ (ЦБ РФ) для получения сообщений и бюллетеней, отправки отчетности по инцидентам с получением ответов. Поддерживается формирование комплекта документов для соответствия 187-ФЗ (безопасность КИИ). Поддерживается формирование отчетности по нормам ЦБ РФ (0403202, 0403203). Поддерживается установка временных норм (SLA) по реагированию на инциденты по нормам законодательства о безопасности КИИ и о защите ПДн
|
Поддерживается передача информации об инцидентах ИБ в ГосСОПКА, в решении создан шаблон отправки уведомления в ГосСОПКА, отправка выполняется через встроенный коннектор «Gossopka» |
3.2. Выявление, анализ киберинцидентов: |
|||||||||
3.2.1. Поддержка и кастомизация правил назначения ответственных за инцидент аналитиков, автоматической установки временных нормативов выполнения действий, поддержка работы дежурных смен (расписание сотрудников, график дежурств), поддержка механизма автоматического назначения ответственного (по настраиваемым правилам), учет рабочего времени (в том числе в режиме Multitenancy); |
Только в рамках преднастроенной ролевой модели с ролями: Руководитель SOC, Руководитель направления (Клиент), Аналитик 1 / 2 / 3 линии. SLA устанавливаются автоматически. Механизм дежурных смен и автоматическое назначение ответственных не реализовано. |
Поддерживается ручное назначение ответственных, установка нормативов реагирования, учет затраченного времени (в том числе в режиме Multitenancy) |
Назначение ответственных и установка временных нормативов осуществляется вручную |
Поддержка функционала учета дежурных смен через интеграцию с MS Teams, поддержка назначения ответственных в правилах выявления угроз, поддерживается учет затраченного времени на инциденты в разрезе каждого аналитика |
Поддерживается с созданием групп и подразделений ответственных, установкой приоритета, плановой даты закрытия, учетом затраченного времени. Поддерживается настраиваемое автоматическое назначения ответственных в зависимости от типов инцидентов, подразделения, к которому относится сотрудник. |
Поддерживается ведение графика дежурных смен, возможность установить статус «Отошел» для аналитика SOC, автоматическое назначение инцидента на аналитика (в зависимости от графика дежурств, загруженности, с возможностью использовать скрипты автоназначения). С помощью функционала DBotс использованием машинного обучения анализируется загруженность аналитиков и ранее закрытые ими инциденты, в результате DBot дает подсказки по привлечению участников и назначению ответственных на инцидент (список из 3 наиболее подходящих сотрудников). |
Поддержка ручного и автоматического назначения ответственного за инцидент, создание рабочих групп по инциденту с различными правами доступа участников в соответствии с ролевой моделью. Поддержка временных нормативов и динамическое управление ими, механизм автоназначения инцидентов по показателю нагрузки на исполнителя. Встроенная ролевая соответствует типовым ролям ИБ-подразделения, но не специализирована для SOC-центра |
Поддерживается создание правил автоматического назначения ответственных за инцидент в зависимости от типа и свойств инцидента, с учетом квалификации и специализации аналитика, с сохранением возможности ручного переназначения ответственного. Поддерживается функционал формирования расписания дежурств и рабочего календаря сотрудников и членов дежурных смен. Поддерживается задание SLA-метрик для выполнения каждого действия в рамках сценария реагирования, в зависимости от свойств инцидента, связанного актива, иного объекта (например, критичность инцидента, категория актива, уровень доступа атакованного пользователя). Поддерживается ведение учета рабочего времени для различных сотрудников, организаций и структурных подразделений, с учётом часового пояса географически распределенных подразделений, с поддержкой учета для работы решения в режиме Multitenancy |
Поддерживается автоматическое и ручное назначение и переназначение ответственного за инцидент |
3.2.2. Поддерживаемые методологии анализа и прогнозирования развития инцидентов в виде встроенных модулей (например, методология MITRE ATT&CK); |
Прогнозирование развития инцидента отсутствует. Аналитика инцидента поддерживается с использованием методологий MITRE ATT&CK и ТТУ ФСТЭК |
Поддерживается методология MITRE ATT&CK |
Не поддерживается |
Поддерживается с использованием методологии MITRE ATT&CK |
Не поддерживается |
Поддерживается методология MITRE ATT&CK |
Не поддерживается |
Поддерживается. Поддерживается анализ вектора атаки и дальнейшего развития инцидента на основе корреляции скрытых взаимосвязей между событиями идентифициронные пакетом экспертиз и правил детектирования угроз с применением анализа тактик, техник, субтехник в соответствии с матрицей MITRE ATT&CK. |
Не поддерживается |
3.2.3. Анализ инцидентов с использованием ретроспективного поиска релевантных событий, применение SIGMA-правил; |
Не поддерживается |
Поддерживается через Chronicle SIEM |
Не поддерживается |
Поддерживается с помощью импорта SIGMA-правил в Log Analytics |
Не поддерживается |
Поддерживается с помощью функции исторической кросс-корреляции с выявлением схожих артефактов и IoC в разнородных инцидентах. Использование SIGMA-правил поддерживается в некоторых плейбуках из пакетов содержимого |
Поддерживается возможность поиска похожих инцидентов по настраиваемым правилам, применение SIGMA-правил не поддерживается |
Поддержка в решении пакета экспертизы на основе как SIGMA-правил, так и других пакетов детектирования угроз для ретроспективного анализа событий инцидента и проактивного поиска угроз |
Поддерживается работа правил аналитики в «историческом режиме» для выполнения ретроспективного поиска |
3.2.4. Запрос (обогащение) дополнительных релевантных событий от источника по задействованным объектам инцидента; |
Не поддерживается |
Поддерживается в рамках построения кейса, запрос событий за последние 12 часов |
Не поддерживается |
Поддерживается вручную |
Поддерживается возможность получения корреляционного события из SIEM и обогащения данных по затронутому активу |
Поддерживается выполнение поисковых запросов по инциденту вручную из «War room» |
Поддерживается обогащение из произвольных источников с использованием конструктора коннекторов |
Поддерживается получение релевантных инциденту дополнительных событий и алертов с объектов инфраструктуры и средств защиты |
Не поддерживается |
3.2.5. Поддержка анализа инцидента с помощью визуализации связей между объектами инцидента ИБ / инцидентами ИБ в контексте атаки (интерактивные графы для отображения и управления связями между объектами, возможность выполнения действий по обогащению инцидентов дополнительной значимой информацией), построение интерактивного графика хронологии инцидента. |
Не поддерживается |
Поддерживается отображение информации на графах связей с выполнением действий по реагированию |
Не поддерживается |
Поддерживается отображение информации об инциденте на графе инцидента с выводом на граф затронутых сущностей (учетные записи, хосты, приложения, данные) с связей между сущностями. Поддерживается возможность выполнения поисковых запросов, просмотра timeline, выполнения действий по реагированию на графе |
Визуализация на графе не поддерживается, только в рамках отображения пройденных этапов реагирования на схеме сценария. Результаты реагирования отображаются также в отчетах |
Поддерживается визуализация возможных взаимосвязанных инцидентов на схеме |
Частично поддерживается с помощью схемы взаимосвязей инцидентов, без выполнения обогащения, с поддержкой расчета влияния инцидента на бизнес-процесс. Отображение timeline-графика доступно при создании сценария реагирования, если в инцидент добавляется больше одного действия или сценария |
Поддерживается визуализация аналитической информации на полной и краткой карточках инцидентах в виде виджетов, таймлайнов, интерактивных графов и хронологий и на дашбордах (линейный график, столбчатая диаграмма, круговая диаграмма, спидометр, таблица, радар, географическая карта, глобус), на графах связей, в виде временной шкалы (timeline), в отчетах. Поддерживается выполнение действий по обогащению, установлению связей, активному реагированию из графическому представлению инцидента (графа связей, табличного представления, географической карты) |
Не поддерживается |
3.3. Сдерживание распространения киберинцидентов, устранение последствий: |
|||||||||
3.3.1. Возможность непрерывного обогащения данных по инциденту, выявление дополнительных артефактов киберинцидентов, динамический выбор дальнейших действий по реагированию; |
Не поддерживается |
Поддерживается обогащение в соответствии с настроенным сценарием реагирования |
Не поддерживается |
Поддерживается |
Поддерживается динамический выбор дальнейших действий по реагированию в рамках плэйбука, а также из карточки инциденты. Поддерживается настраиваемая логика непрерывного обогащения данных по инциденту, работа с индикаторами компрометации. |
Поддерживается обогащение в рамках реагирования, выбор действий по реагированию задается в плейбуке |
Не поддерживается. Возможность выстраивания плейбука по регулярному обогащению объектов инцидента в процессе внедрения системы |
Поддерживается выполнение обогащения и получения артефактов атаки на всех этапах реагирования и развития инцидента, с поддержкой динамического изменения перечня выполняемых далее действий в зависимости от актуализированной информации по инциденту и затронутым объектам |
Не поддерживается |
3.3.2. Поддержка выполнения действий по реагированию в изолированных сегментах сети. |
Поддерживается |
Не поддерживается |
Не поддерживается |
Не поддерживается |
Поддерживается |
Не поддерживается |
Поддерживается в агентном / безагентном режиме |
Поддерживается путем установки распределенных компонент (выделенного сервиса коннекторов в изолированном сегменте сети). |
Не поддерживается |
3.4. Восстановление после киберинцидентов, пост-инцидентные действия: |
|||||||||
3.4.1. Трекинг задач по восстановлению и/или пост-инцидентным действиям (по результату расследования атак/инцидентов ИБ); |
В рамках создания и назначения задач по ликвидации последствий. Трекинг задач во внешних системах отсутствует |
Поддерживается создание задач в такс-трекерах с помощью интеграций (Service Now, Jira, ServiceDesk Plus и т.д.) |
Не поддерживается |
Поддерживается создание задач в решении, интеграция с тикетинг-системами |
Поддерживается в рамках интеграции с системами таск-трекинга |
Поддерживается ведение перечня задач в карточке инцидента |
Поддерживается в рамках создания списка задач, связанных с инцидентом, с отображением наименования, сроков исполнения, статуса. Service Desk: Naumen, Jira |
Поддерживается формирование задач на восстановление и выполнение действий поле инцидента в самом решении и в сторонних ServiceDesk-системах (Jira, Naumen Service Desk, MicroFocus Service Manager (HP Service Manager), BPM Online (Creatio)). Поддерживается назначение ответственных, установка сроков, контроль выполнения, синхронизация статусов (для сторонних систем) |
Не поддерживается |
3.4.2. Поддержка выполнения действий по восстановлению в изолированных сегментах сети; |
Поддерживается |
Не поддерживается |
Нет данных |
Не поддерживается |
Не поддерживается |
Не поддерживается |
Поддерживается в агентном / безагентном режиме |
Поддерживается с помощью использования выделенного сервиса коннекторов в изолированном сегменте сети |
Не поддерживается |
3.4.3. Наличие, функционал, кастомизация базы знаний обработанных инцидентов (первичное наполнение, обогащение, применение для выдачи рекомендаций по обработке новых аналогичных инцидентов), наполнение базы знаний перечнем нормативных активов и лучших практик и рекомендаций «из коробки». |
Встроенная база знаний с рекомендациями по реагированию от Центра Кибербезопасности UDV Group, ТТУ ФСТЭК, MITRE ATT&CK. Пакеты экспертизы поставляются в обновлениях решения |
Поддерживается использование базы знаний за счет работы с Google Cloud Community |
Поддерживается возможность создавать и пополнять статьи встроенной базы знаний, добавлять файлы, поддерживается экспорт и импорт статей базы знаний |
Поддерживается выдача рекомендаций по обработке инцидентов с использованием Azure OpenAI Service |
База знаний присутствует |
Поддерживается за счет информации в пакетах содержимого и рекомендаций от Unit42 (центр киберэкспертизы Palo Alto) |
Поддерживается путем интеграции с продуктом R-Vision SGRC в рамках экосистемы R-Vision EVO. Поддерживается также в рамках предоставления лучших практик от команды «Центра экспертизы» вендора. |
Поддерживается формирование внутренней базы знаний новых sigma-правил, угроз, детектирования, рекомендаций на основе решенных инцидентов вручную (аналитиками SOC) и автоматически. Поддерживается использование рекомендаций по реагированию на основе ISO 27035, NIST SP 800-61, данных проекта MITRE |
Предоставляется по запросу силами Центра мониторинга и реагирования UserGate |
4. Общий функционал управления киберинцидентами, визуализация, отчетность: |
|||||||||
4.1. Возможность кастомизации и создания персонального рабочего окружения исходя из бизнес-процессов и бренда организации: кастомизация размещения элементов на страницах, быстрых фильтров, карточек и жизненного цикла инцидентов ИБ / атак с применением подхода low-code / no-code; |
Присутствуют возможности кастомизации внешнего вида рабочего окружения и отображаемых объектов с помощью графического конструктора |
Частично поддерживается (кастомизация гридов, фильтров, карточек инцидентов) |
Поддерживается ручная настройка изменения порядка отображения столбцов, фильтрация, сортировка инцидентов в табличном виде |
Поддерживается частично (некоторые функции не поддерживаются с low-code / no-code подходом) |
Поддерживается с помощью графического редактора |
Поддерживается частичная кастомизация с применением подхода low-code / no-code |
Присутствуют возможности кастомизации внешнего вида рабочего окружения и отображаемых объектов с помощь графического конструктора |
Поддерживается кастомизация внешнего вида и внутренних процессов под бренд и процессы организации, с настройкой визуальных элементов, сценариев реагирования, карточек инцидентов в графическом редакторе с применением подхода low-code / no-code. Возможность реализации рабочего места сотрудника для каждой конкретной роли |
Не поддерживается |
4.2. Визуализация (интерактивные графы для отображения связей между инцидентами и связанными объектами и для интерактивного управления инцидентами в рамках реагирования), дашборды, панели визуализации (виджеты), функционал drilldown; |
Интерактивные графы не поддерживаются. Присутствует функционал настраиваемых панелей визуализации (виджетов). |
Поддерживается отображение информации об атаках на графах, функционал «Drilldown» поддерживается |
Поддерживается формирование линейных, столбчатых, круговых диаграмм, графиков, таблиц с отображением информации по пользователям и устройствам, сводок в виде набора виджетов |
Поддерживается отображение атак и связей между сущностями на графе с возможностью выполнения реагирования, поддерживаются дашборды с drilldown |
Графы не поддерживаются, дашборды и панели визуализации с функционалом drilldownподдерживаются |
Поддерживаются дашборды с набором виджетов и функцией «drill down». Интерактивные графы не поддерживаются. |
Частично поддерживается. С помощью схемы взаимосвязей инцидентов, без полнофункционального управления инцидентами из схемы. Функционал «drilldown» поддерживается |
Поддерживается. Отображение информации по инцидентам и возможность выполнения действий по реагированию из интерактивных графов связей между объектами инцидента. Поддерживается визуализация информации об инцидентах на виджетах (линейный график, столбчатая диаграмма, круговая диаграмма, спидометр, таблица, радар, географическая карта), на графах связей, в виде временной шкалы (timeline), на дашбордах, в отчетах. Во всех графических элементах поддерживается функционал «drill down» для непосредственного перехода от визуальных элементов к данным, на основании которых было построено графическое отображение |
Поддерживается создание виджетов, без функционала «drill down» |
4.3. Возможность кастомизации визуализации дашбордов, панелей визуализации с применением подхода low-code / no-code; |
Поддерживается |
Поддерживается |
Не поддерживается |
Поддерживается |
Частично поддерживается с помощью графического редактора |
Не поддерживается |
Частично поддерживается с помощью конструктора графиков |
Поддерживается настройка внешнего вида визуальных элементов с применением подхода low-code / no-code |
Не поддерживается |
4.4. Возможность создания кастомизированных отчетов с применением подхода low-code / no-code; |
Поддерживается, кастомизация отчетов возможна с помощью изменения шаблона документа |
Поддерживается |
Не поддерживается |
Поддерживается с помощью функционала Power BI |
Поддерживается с помощью изменения шаблонов отчетов в графическом редакторе |
Не поддерживается |
Поддерживается, кастомизация отчетов возможна с помощью формирования шаблонов отчетов через конструктор отчетов с помощью языка разметки HTML и шаблонизатора Handlebars, при этом для формирования запросов используется язык GraphQL. В шаблонах отчетов «из коробки» кастомизация невозможна, выводятся только свойства по умолчанию, дашборды не выводятся. Подход low-code / no-code не поддерживается, требуется формировать запросы вручную с помощью выражений GraphQL |
Поддерживается возможность создания кастомизированных отчетов (на основе преднастроенных шаблонов или полностью «с нуля») с применением подхода low-code / no-code |
Не поддерживается |
4.5. Функционал тэгирования инцидентов (в ручном и автоматическом режиме); |
Поддерживается |
Поддерживается вручную и автоматически (на основании правил) |
Поддерживается функционал создания и присвоения меток инцидентов |
Поддерживается |
Поддерживается |
Поддерживается с помощью присвоения меток инцидентов |
Поддерживается, через заполнение поля «Тег для распознавания» |
Поддерживается ручная и автоматическая (по заданным правилам) установка меток (тэгов) для инцидентов для обеспечения удобного поиска и классификации инцидентов |
Не поддерживается |
4.6. Наличие базы знаний вредоносного ПО; |
Не поддерживается |
Поддерживается за счет интеграции с VirusTotal |
Не поддерживается |
Поддерживается через интеграцию с данными проекта MITRE ATT&CK |
Частично поддерживается |
Не поддерживается |
Не поддерживается. |
Поддерживается на основе сведений о ВПО из базы проекта MITRE ATT&CK, Kaspersky Threats, open source аналитических сервисов ВПО, SV TIP, а также собственной экспертизы |
Не поддерживается |
4.7. Возможности экосистемы: наличие опции совместной установки на одной платформе (в рамках одного решения) с модулями управления активами, уязвимостями, киберрисками, аналитикой киберугроз (TIP) и т.д.; |
Не поддерживается |
Поддерживается экосистема Google Cloud Platform |
Поддержка совместной установки с Makves DCAP на одной платформе (одном сервере) |
Не применимо |
Не поддерживается |
Поддерживается работа с TI-данными через модуль XSOAR Threat Intelligence Management. Поддерживается интеграция с коммерческими и Open Source TI-источниками, поддержка получения данных по TAXII, из CSV, JSON файлов |
В SOAR Rvision включены продукты управления активами и управления уязвимостями. Поддерживается в рамках экосистемы продуктов R-Vision EVO. Экосистема R-Vision EVO включает продукты SOAR, SGRC, TIP, UEBA, SIEM, TDP (Deception), модуль управления активами и уязвимостями |
Используется совместная работа SOAR и модулей управления активами и уязвимостей с расширением на корреляционный движок, покрывающий потребности детектирования инцидентов, возможна совместная работа с модулем SGRC (управление задачами, знаниями, документами, киберрисками, аудитами и соответствием требованиям, КИИ, операционными рисками) |
Работа в рамках экосистемы UserGate SUMMA: NGFW, UserGate Management Center, UserGate Log Analyzer, UserGate Client |
4.8. Интеграция с ФинЦЕРТ, ГосСОПКА (отправка отчетов по киберинцидентам, получение и обработка ответов). |
Поддерживается интеграция с ГосСОПКА, ФинЦЕРТ. Отправка отчетности по инцидентам в ГосСОПКА (автоматически и вручную), получение комментариев и ответов от представителей НКЦКИ в интерфейсе решения. Получение бюллетеней по уязвимостям и угрозам из ГосСОПКА. Отправка отчетности по инцидентам в ФинЦЕРТ |
Не применимо |
Не поддерживается |
Не применимо |
Частично поддерживается. Работа с ГосСОПКА (получение бюллетеней с автоматическим созданием инцидентов в решении, отправка отчетности, получение и обработка ответа от НКЦКИ) |
Не применимо |
Поддерживается интеграция с ГосСОПКА, ФинЦЕРТ. Поддерживается отправка отчетности по инцидентам в ГосСОПКА (автоматически и вручную), получение сообщений от НКЦКИ в интерфейсе решения. Поддерживается отправка отчетности по инцидентам через АСОИ ФинЦЕРТ |
Поддерживается. Поддержка взаимодействия через API с ГосСОПКА и АСОИ ФинЦЕРТ с двухсторонним обменом информацией об инцидентах, получением информации об уязвимостях и угрозах безопасности |
Частично поддерживается. Поддерживается передача информации об инцидентах ИБ в ГосСОПКА, в решении создан шаблон отправки уведомления в ГосСОПКА, отправка выполняется через встроенный коннектор «Gossopka» |
5. Расширенный функционал управления киберинцидентами: |
|||||||||
5.1. Поддержка работы MSS-провайдеров с решением, разграничение доступа тенантов; |
Поддерживается, с разграничением доступа по "Организациям" в ролевой модели |
Поддерживается |
Не поддерживается |
Поддерживается |
Поддерживается |
Поддерживается |
Поддерживается, с разграничением прав доступа по «Организациям» в ролевой модели |
Поддерживается гранулярное разграничение доступа для MSS-провайдеров, включая возможность физического разделения данных для тенантов |
Поддерживается |
5.2. Выявление аномалий, выявление киберинцидентов на основе внутреннего аналитического движка; |
Не поддерживается |
Поддерживается |
Частично поддерживается с помощью выявления аномалий в количестве событий, зафиксированных за определенный временной промежуток, выявления риск-факторов контролируемых объектов |
Поддерживается в «коробочных» группах правил выявления «Machine Learning Behavioral Analytics» и «Fusion» |
Не поддерживается |
Поддерживается выявление схожих инцидентов, визуализация их возможных взаимосвязей на графической схеме |
Не поддерживается непосредственно в решении. Реализовано в дополнительном модуле UEBA |
Поддерживается выявление аномалий с использованием методик машинного обучения, обученных на различных датасетах моделей, моделей «без учителя», которые автоматически аппроксимируют действия сущностей и выявляют отклонения по различным комбинациям параметров, а также с применением нейросетей, учитывающих последовательность событий и их взаимосвязи |
Не поддерживается |
5.3. Наличие, функционал, кастомизация механизма статистического анализа свойств инцидентов; |
Не поддерживается |
Поддерживается |
Не поддерживается |
Поддерживается |
Не поддерживается |
Поддерживается выявление схожих инцидентов на основе их свойств |
Поддерживает механизм статистического анализа в сопряжнном модуле UEBA, при этом поддерживается возможность ручной работы со статистикой свойств инцидентов в дашбордах с применением функционала «drilldown» в отфильтрованные списки инцидентов |
Поддерживается в модуле UEBA, который является частью экосистемы, реализует несколько десятков встроенных правил для статистического анализа различных параметров активностей пользователей, учетных записей, хостов, процессов. Поддерживается гибкое расширение и настройка новых правил анализа, включая активность, оценку и порог влияния на создание итогового инцидента |
Не поддерживается |
5.4. Применение методов машинного обучения (наличие и количество предварительно настроенных и обученных моделей машинного обучения), возможность подстройки параметров моделей под конкретную инфраструктуру; |
Не поддерживается |
Поддерживается, используется технология «Duet AI» с рекомендациями аналитикам на основе обработанной информации |
Не поддерживается |
Поддерживается технологии машинного обучения (выявление аномалий, инцидентов, построения цепочек атак) |
Не поддерживается |
Поддерживается использование методов машинного обучения для назначения наиболее подходящих ответственных и участников расследования (на основе их загруженности и работы с предыдущими инцидентами), для выдачи подсказок по выполнению команд, ранее исполняемых в аналогичных инцидентах, для выдачи подсказок при создании сценариев, для автоматической дедупликации инцидентов, для выявления фишинговых email |
Реализовано в дополнительном модуле UEBA, входящем в экосистему R-Vision EVO |
Поддерживает в модуле UEBA, который является частью экосистемы, использует преднастроенные и обученные модели машинного обучения, с возможностью переобучения, ручного и автоматического подбора параметров моделей |
Не поддерживается |
5.5. Применение методов обработки Big Data. |
Не поддерживается |
Поддерживается за счет интеграции с Google Cloud Platform |
Не поддерживается |
Поддерживается через интеграцию с Azure Synapse Analytics |
Не поддерживается |
Нет данных |
Не поддерживается непосредственно в решении. Реализовано в дополнительном модуле UEBA
|
Поддерживается за счет интеграции с «озерами данных» на основе Kafka, Hadoop, Elasticsearch и др. |
Не поддерживается |
В классе SIEM-систем набор обязательных критериев и ожидаемого заказчиком функционала уже сформировался: клиентам требуется большое количество поддерживаемых протоколов и типов источников, наличие значительной базы правил корреляции "из коробки", возможность расширения функционала с помощью дополнительных приложений, регулярное обновление правил корреляции от экспертов вендора. Решение RuSIEM предлагает бесплатную версию своего продукта под названием RvSIEM (с функционалом, частично урезанным до Log Management), а также интересный модуль аналитики и обучения данных; с учетом того, что RuSIEM – это, скорее, нишевый игрок, данный функционал выглядит многообещающе. Продукт KUMA от Лаборатории Касперского гораздо известнее на рынке, и, благодаря бесшовной интеграции с множеством продуктов Kaspersky, он позволяет заказчикам выстроить логически связную, стройную ИБ-экосистему, при этом обеспечивая интеграцию с множеством других решений. Решение MaxPatrol SIEM также предоставляет и большой перечень поддерживаемых источников событий, и расширенные возможности по интеграции с линейкой продуктов от Positive Technologies, но дополнительно предлагает еще несколько "killer-фич": встроенная CMDB с контролем изменения свойств активов, функционал построения карты сети для оценки вероятности успешной атаки, фирменный SDK для создания и тестирования правил корреляции, функционал автоматического занесения ложноположительных событий в "белые списки", часто обновляемые пакеты экспертизы, фирменный маркетплейс и сообщество пользователей для обмена экспертизой, а также выявление аномалий и предсказание будущих инцидентов с помощью машинного обучения.
Среди рассмотренных SOAR-решений нам встретились продукты, в которых функционал управления инцидентами был надстроен над основными функциями продуктов вендора: так, Makves IRP реализует управление инцидентами, созданными исключительно в Windows-среде и в флагманском продукте Makves DCAP, а UserGate LogAnalyzer в составе экосистемы UserGate SUMMA лишь дополняет функционал NGFW (основного решения вендора) без полноценных возможностей по реагированию на инциденты. Продукты ePlat4m Orchestra и Innostage IRP интересны каждый по-своему: ePlat4m Orchestra, например, поддерживает создание сценариев реагирования в нотации Amazon States Language для повышения скорости создания плейбуков, но не допускает кастомизацию встроенных ролей, а Innostage IRP предоставляет возможность гибкой настройки ролевой модели и метрик реагирования, а также получения аналитики и рекомендаций от команды Innostage SOC CyberART, но обладает скромными возможностями по автоматизации обработки инцидентов (не поддерживается автоматическая приоритизация и триаж инцидентов) и рассылке оповещений (поддерживается только email). Решения R-Vision SOAR и Security Vision [NG]SOAR хорошо известны на рынке как два конкурента: оба обладают значительным функционалом и интеграцией со смежными продуктами тех же вендоров, оба предоставляют покупателям уже устоявшийся набор musthave-возможностей для данного класса: большое количество интеграций, тонкая настройка сценариев реагирования, визуализация инцидентов, отчетность. При этом R-Vision в определенной степени делает ставку на свою продуктовую экосистему R-Vision EVO (включает в себя продукты SOAR, SGRC, TIP, UEBA, SIEM, TDP и модуль управления активами и уязвимостями), а Security Vision выводит на рынок новую концепцию [NG]SOAR с объектно-ориентированным подходом к реагированию, на основе технологии динамических плейбуков и экспертных рекомендаций. Концепция также подразумевает работу с инцидентами без привязки к SIEM-системе (которая сейчас чаще всего выступает основным источником инцидентов для SOAR), с использованием интегрированной в [NG]SOAR логики выявления аномалий и инцидентов на основе событий, поступающих от различных СЗИ, и расширенным применением методов машинного обучения. Концепция "безSIEMного" SOAR и вообще отход от SIEM-систем как обязательных компонентов SOC-центров сейчас постепенно развивается на мировом рынке, и отрадно, что отечественные вендоры идут в авангарде этого тренда.
В классе TIP продукты разделились на облачные и on-prem: BI.ZONE ThreatVision и F.A.C.C.T. Threat Intelligence доступны исключительно "из облака", а у других вендоров платформа может разворачиваться локально в инфраструктуре (on-prem). У некоторых игроков (BI.ZONE, F.A.C.C.T., Kaspersky, PT) есть свои собственные TI-фиды, содержащие зачастую уникальные данные по угрозам, выявленным этими вендорами. Решение Kaspersky CyberTrace устанавливается on-prem, но функционирует в связке с облачным порталом Kaspersky Threat Intelligence Portal, который размещен в ЦОД вендора и является единственным предустановленным источником TI-данных для CyberTrace – в сравнении учтена такая взаимозависимость. Все решения (кроме продукта Kaspersky) поставляются с различными наборами подключенных по умолчанию источников TI-данных - как отечественных, так и зарубежных. Решение PT Cybersecurity Intelligence произвело впечатление непубличного продукта: нам не удалось найти расширенной информации о нем, а опрошенные эксплуатанты склонны считать этот продукт скорее дополнением к продуктам MP SIEM и PT NAD. Решения R-Vision TIP и Security Vision TIP опять идут в паре: оба вендора предлагают on-prem установку с поддержкой работы в изолированных от Интернет сетях (что является важным требованием для некоторых заказчиков), оба предлагают интеграцию с разнообразными сторонними TI-фидами, однако R-Vision TIP не поддерживает интеграцию с данными из БДУ ФСТЭК России (матрица техник и тактик нарушителей, база уязвимостей), не выявляет DGA-домены (популярная среди атакующих техника скрытия C&C-серверов) и не поддерживает проведение ретроспективного поиска IoC. Разработчики Security Vision делают ставку на выявление инцидентов и аномалий внутри Security Vision TIP, в том числе с использованием нейросетей и методов машинного обучения.
Среди рассмотренных SGRC-решений выделяются две "облачные" системы АльфаДок и SECURITM, которые предназначены скорее для помощи малому и среднему бизнесу: АльфаДок помогает автоматизировать соответствие законодательству в части "бумажной ИБ" и при необходимости позволяет установить платформу локально, а SECURITM предоставляет надежный фреймворк для выстраивания процессов управления ИБ, в том числе с предоставлением бесплатного доступа к веб-порталу SECURITM, а в платной версии поддерживает локальную (on-prem) инсталляцию. Платформа Security Vision SGRC предоставляет пользователям очень широкие возможности по кастомизации автоматизируемых процессов ИБ, от настройки типов и свойств активов до возможности автоматической установки заданной конфигурации ОС и ПО на конечные точки для соответствия корпоративным требованиям – по функционалу Security Vision SGRC ближе к "конструктору" зарубежного Archer Suite (прежнее название - RSA Archer) и поддержкой подхода "Low-code/No-code", и с дополнительными опциями по работе с инфраструктурой и с поддержкой базы российских нормативных требований. Решения ePlat4m SGRC и R-Vision SGRC уже давно известны на рынке, их отличает гибкость настройки с помощью графических редакторов и подхода "Low-code", а также интеграция с большим количеством инфраструктурных решений, но продукт R-Vision SGRC выглядит сильнее ePlat4m SGRC в части визуализации состояния ИБ, формирования отчетности и управления киберрисками (правда, без поддержки управления операционными рисками по требованиям ЦБ РФ).
В заключение отметим, что, сравнивая функционал российских решений для SOC-центров с импортными аналогами, у нас не сложилось ощущения какого-то отставания отечественных производителей – наоборот, они умело обходят уже известные подводные камни и архитектурно закладывают самые современные подходы, что позволяет разработчикам в дальнейшем не отвлекаться на поддержку "тяжелого наследия прошлого". С удовольствием отметили также, что всё больше наших производителей поддерживают мультиязычность (не только англ. язык) в интерфейсах своих продуктов, что поможет им выйти на иностранные дружественные рынки. Отечественные игроки достойно показали себя во всех рассматриваемых классах решений, и можно смело утверждать, что процесс импортозамещения, по крайней мере в отрасли кибербезопасности, идет успешно.
Зарегистрироваться