STEP LOGIC внедрил для DataSpace SIEM-систему отечественной разработки

STEP LOGIC внедрил для DataSpace SIEM-систему отечественной разработки

STEP LOGIC завершил проект по внедрению и настройке системы мониторинга безопасности RuSIEM для оператора коммерческих центров обработки данных DataSpace. Решение позволяет собирать и анализировать информацию о событиях ИБ, получаемую из разнородных источников в режиме реального времени.

DataSpace предоставляет облачные и телекоммуникационные сервисы, обеспечивает непрерывность функционирования корпоративной ИТ-инфраструктуры российских и международных компаний. Управление событиями информационной безопасности и своевременное обнаружение угроз являются для оператора ключевыми приоритетами.

«Если раньше компании могли обеспечить безопасность информации минимальным набором средств защиты, то сегодня, на фоне стремительного роста числа кибератак, мы рекомендуем заказчикам выстраивать комплексную защиту, одним из основных элементов которой является централизованная система сбора и обработки событий информационной безопасности – SIEM-система, – считает директор департамента информационной безопасности STEP LOGIC Николай Забусов. – При этом просто установить SIEM-систему недостаточно: чем более интеллектуальным и сложным становится ИБ-решение, тем строже и актуальнее требования к экспертизе по его настройке и технической поддержке. Мы предложили заказчику не только эффективное аналитическое решение, но и экспертное сопровождение, обеспечив простоту и прозрачность процессов мониторинга и управления инцидентами».

Первый этап проекта по внедрению SIEM-системы RuSIEM и настройке стандартных правил корреляции, предлагаемых «из коробки», STEP LOGIC завершил осенью прошлого года. Только за первое полугодие 2024 года система обнаружила более 7 000 инцидентов, значимая часть которых оказалась ложноположительными.

На втором этапе – специалисты интегратора провели аудит системы и настроили пользовательские правила корреляции для выявления аномалий в событиях, адаптированные к инфраструктуре заказчика с целью снижения количества ложноположительных инцидентов и расширения покрытия матрицы MITRE ATT&CK. Они также подключили новые источники событий к внедренной SIEM-системе, что повлияло на расширение видимости и контроль действий потенциального злоумышленника, обнаружение сложных и продвинутых угроз, повышение точности корреляции.

«Несмотря на то, что SIEM-система предоставляет большой набор уже готовых правил корреляции «из коробки», крайне важно настроить ее под потребности конкретного заказчика и его ИТ-инфраструктуры, чтобы обеспечить соответствие политикам информационной безопасности предприятия. Иногда может потребоваться экспертное мнение специалистов вендора или интегратора, которые помогут определить необходимую глубину логирования источников, чтобы собирать и обрабатывать только нужные заказчику события. Не менее важно оптимизировать существующие правила корреляции для повышения точности выявления инцидентов и снижения вероятности ложноположительных срабатываний. Например, повысить или понизить чувствительность правила, добавить в правило какое-то исключение по требованию заказчика, – подчеркивает руководитель отдела предпродажной подготовки RuSIEM Даниил Вылегжанин. – При этом, сам процесс оптимизации или создания нового правила корреляции в SIEM-системе RuSIEM занимает всего несколько минут за счёт наличия понятного графического конструктора. Благодаря этому заказчик, даже при привлечении сторонних аудиторов или специалистов вендора, может самостоятельно провести настройку правил по их рекомендациям».

«Сегодня SIEM-системы остаются ключевым инструментом обеспечения информационной безопасности, предоставляя широкие возможности для мониторинга, анализа и оперативного выявления потенциальных угроз. Однако для достижения максимальной эффективности этих решений требуется тщательная настройка, адаптированная к уникальной ИТ-инфраструктуре компании и требованиям корпоративной политики информационной безопасности. Дополнительная настройка позволила нашей команде информационной безопасности эффективно выявлять потенциальные угрозы, тем самым снижая риски и повышая уровень защищенности компании», – отмечает Константин Симонов, руководитель департамента ИТ DataSpace.

похожие материалы

Стрелочка
Стрелочка
Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки
Новый вредонос для macOS совмещает кражу данных и атаки на криптокошельки

Специалисты по кибербезопасности выявили новую вредоносную кампанию, нацеленную на пользователей macOS, в рамках которой злоумышленники одновременно похищают пользовательские данные и атакуют приложения для работы с аппаратными криптокошельками.

40% российских компании автоматизируют бизнес-процессы с помощью ИИ
40% российских компании автоматизируют бизнес-процессы с помощью ИИ

По данным исследования СберАналитики и Сбер Бизнес Софт в области автоматизации бизнес-процессов в российских компаниях итогам 2025 года, чаще всего в компаниях автоматизируют документооборот и обработку заявок (70%), бухгалтерию и финансовый учёт (55%), HR-процессы (34%), стратегическое планирование (34%) и поддержку клиентов (30%).

Каждую шестую уязвимость в приложениях знакомств назвали критической
Каждую шестую уязвимость в приложениях знакомств назвали критической

Аналитики по кибербезопасности выявили серьёзную проблему с безопасностью популярных приложений для знакомств - примерно 17 % обнаруженных уязвимостей признаны критическими, что может привести к утечкам личных данных и компрометации аккаунтов пользователей.

Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок
Ограничения VPN в России выросли на фоне растущего спроса на обход блокировок

В России количество VPN-сервисов, заблокированных регуляторами, продолжает расти: к середине января 2026 года доступ к 439 сервисам обхода блокировок оказался ограничен, что на 70% больше, чем три месяца назад.

«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен
«Код Безопасности» и Компания «Актив» провели успешные тесты на совместимость ПАК «Соболь» c устройствами Рутокен

Компания «Актив», российский производитель и разработчик программно-аппаратных средств защиты информации, и российский разработчик средств защиты информации «Код Безопасности» подтвердили совместимость своих решений: USB-токенов и смарт-карт Рутокен ЭЦП 3.

На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla
На конкурсе Pwn2Own Automotive нашли десятки уязвимостей в системах Tesla

В Токио на первом дне конкурса по автомобильной безопасности Pwn2Own Automotive 2026 команда исследователей успешно продемонстрировала эксплуатацию 37 ранее неизвестных уязвимостей в различных автомобильных компонентах, включая систему развлекательной электроники Tesla.