LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • МАС.1 (Т-Т-Т)
  • МАС.2 (Н-Т-Т)
  • МАС.3 (Н-Т-Т)
  • МАС.4 (Н-Т-Т)
  • МАС.5 (Т-Т-Т)
  • МАС.6 (Т-Т-Т)
  • МАС.7 (Н-Н-Т)
  1. Процессы
  2. 6-П. Управление инцидентами защиты информации
  3. МАС - Мониторинг и анализ событий защиты информации

МАС 1-7

Базовый состав мер по организации мониторинга данных регистрации о событиях защиты информации, формируемых объектами информатизации применительно к уровням защиты информации

PreviousМАС - Мониторинг и анализ событий защиты информацииNextМАС 8-16

Last updated 12 months ago

МАС.1 (Т-Т-Т)

Организация мониторинга данных регистрации о событиях защиты информации, формируемых техническими мерами, входящими в состав системы защиты информации.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Данная мера требует технического мониторинга событий, которые мы регистрируем в рамках блока "регистрации событий ЗИ" каждого из процессов (подпроцессов) системы защиты. Безусловно удобнее всего делать это с помощью SIEM системы или иного централизованного инструмента мониторинга. Но само требование не говорит о конкретной реализации, поэтому его закрытие возможно и децентрализованными способами (хотя это и менее удобно и продуктивно, могут быть сценарии, когда часть мониторинга замкнута на встроенные средства - центральный мониторинг антивируса; центральный мониторинг сетевого оборудования; центральный мониторинг автоматизированных систем и приложений и т.д.). Чтобы осуществлять такой мониторинг нужна регистрация событий ИБ на всех уровнях информационной инфраструктуры, в том числе на уровнях:

  • ОС серверов и АРМ (включая системное ПО);

  • СУБД;

  • Активного сетевого оборудования (включая коммутаторы и маршрутизаторы);

  • Прикладного ПО, в том числе АБС, ДБО, общесистемных сервисов (например, службы каталогов);

  • Виртуальной и контейнерной инфраструктуры;

  • СКУД и видеонаблюдения;

  • Иных систем и компонент.

Реализация - Т

Одной из реализаций данного требования будет внедрение SIEM-системы (или её аналогов) для централизованного сбора данных регистрации о событиях защиты информации на всех объектах информационной инфраструктуры.

Пример:

Для отправки логов в SIEM-систему на хосты устанавливаются клиенты для сбора логов, либо настраивается безагентский сбор событий (например, средствами syslog). На стороне SIEM или промежуточных коллекторов настраивается нормализация, фильтрация, агрегация и классификация событий, без которых фактически невозможен мониторинг (подробнее см. ).

  1. Некоторые СЗИ класса SIEM

    • McAfee Enterprice Security Manager;

    • Macro Focus ArcSight;

    • FortiSIEM;

    • MaxPatrol SIEM (Positive Technologies) ();

    • Ankey SIEM ("Газинформсервис") ();

    • Kaspersky Unified Monitoring and Analysis Platform ("Лаборатория Касперского") ();

    • KOMRAD Enterprice SIEM (АО "Эшелон") ();

    • RuSIEM (ООО "РуСИЕМ") ();

    • "СёрчИнформ SIEM ("СёрчИнформ") ().

  2. Некоторое ПО для сбора логов

    • Graylog;

    • Logstash;

    • Fluentd;

    • Flume;

    • LOGalyze;

    • LogPacker;

    • Log Collector;

    • Logwatch и т.д.

Проверочные процедуры (свидетельства)

Проверить состав объектов ИИ, на которых установлен Клиент сбора логов.

Узнать какой протокол используется для передачи журналов регистрации событий в SIEM-систему (например, TCP или UDP, а также использование подпротоколов).

Типичные недостатки

Не все объекты ИИ могут быть подключены к сбору данных регистрации о событиях ИБ. Не исключены ситуации, когда настроены инструменты сбора логов, но не развернута SIEM-система или же она находится на стадии внедрения. Также новые объекты ИИ могут подключаться к сбору логов несвоевременно.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

МАС.2 (Н-Т-Т)

Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевым оборудованием, в том числе активным сетевым оборудованием, маршрутизаторами, коммутаторами.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

В настройках Агента сборов логов должны быть прописаны параметры сетевого оборудования, в том числе активного сетевого оборудования, маршрутизаторов, коммутаторов. Также должны быть определены типы событий, которые подлежат регистрации в настройках Агента. Данные регистрации событий защиты информации должны передаваться в SIEM-систему.

Некоторые типы событий защиты информации, которые необходимо регистрировать для выполнения данного требования:

  • события изменений параметров настроек средств и систем защиты информации, обеспечивающих реализацию сегментации, межсетевого экранирования и защиты вычислительных сетей сегментов вычисленных сетей;

  • события выявления аномальной сетевой активности с использованием средств обнаружения/предотвращения сетевых вторжений;

  • события защиты информации, связанные с подключением (регистрацией объектов доступа в вычислительных сетях Компании).

Проверочные процедуры (свидетельства)

  1. Проверить состав сетевого оборудования, в том числе активного сетевого оборудования, маршрутизаторов, коммутаторов.

  2. Запросить скриншот журнала событий с маршрутизаторов и коммутаторов (2-3 примера).

  3. Запросить скриншот конфигурационного файла Агента сбора логов.

Типичные недостатки

Стоит обратить внимание при проведении интервью, насколько SIEM-система и Агент сбора логов интегрированы в информационную инфраструктуру. Так как бывают случаи, когда Агент сбора логов внедрен, а SIEM-система находится на стадии внедрения и не функционирует в полном объеме или же её совсем нет в информационной инфраструктуре.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Для коллизий

МАС.3 (Н-Т-Т)

Организация мониторинга данных регистрации о событиях защиты информации, формируемых сетевыми приложениями и сервисами.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

Одной из реализаций данного требования будет использование SIEM-системы (или её аналогов) для централизованного сбора данных регистрации о событиях защиты информации, формируемых сетевыми приложениями и сервисами.

В зависимости от вендора SIEM-системы порядок действий по подключению источников событий может быть различен, но общие принципы будут одинаковы для всех.

Пример:

Например, в MaxPatrol SIEM для подключения источников событий выполняются следующие действия:

  1. Создание учетной записи в подключаемом объекте информатизации (если требуется - создается дополнительная учетная запись с правами администратора);

  2. Настройка учетной записи;

  3. Добавление учетной записи в SIEM-системе;

  4. Создание задачи на сбор событий.

Регистрации подлежат события, например, такие как:

  • события установки, обновления и/или удаления сетевых приложений и сервисов;

  • запуск, остановка сервисов;

  • внесение изменений;

  • вход в сетевые приложения и сервисы и т.д.

Проверочные процедуры (свидетельства)

  1. Фиксация описания сбора событий защиты информации в ходе интервью;

  2. Запросить скриншот состава сетевых приложений и сервисов в настройках Агента сбора логов;

  3. Скриншот части конфигурационного файла, в котором определены настройки логирования

  4. Запросить скриншот журнала событий сетевых приложений и сервисов (например, журнал событий GitLab, где журналируются изменения в инфраструктуре).

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

МАС.4 (Н-Т-Т)

Организация мониторинга данных регистрации о событиях защиты информации, формируемых системным ПО, операционными системами, СУБД.

Уровень защиты информации 3-Н, 2-Т, 1-Т.

Пояснение

Реализация - Т

Одной из реализаций данного требования будет внедрение SIEM-системы (или её аналогов) для централизованного сбора данных регистрации о событиях защиты информации, формируемых системным ПО, операционными системами, СУБД. В любом случае реализация потребует соответствующих настроек журналов в конкретных системах (например, настройки журналов на сервере управления антивирусной защиты; настройка журналирования в ОС и СУБД и т.д.).

Пример настройки сбора событий ОС Windows в Max Patrol SIEM:

Одним из вариантов реализации настройки централизованного сбора событий ОС Windows будет настройка узлов с OC Windows, которые являются источниками событий (Event Forwarding), и сервера-сборщика (Event Collector), на котором собираются события со всех источников.

Для настройки сервера-сборщика расположенном в одном домене с источниками событий потребуется выполнить следующие действия:

  • Вызвать командную строку;

  • Запустить службу удаленного управления Windows командой: winrm qc -q;

  • Запустить службу сборщика событий Windows командой: wecutil qc -q После выполнения данных действий сервер-сборщик можно считать настроенным.

Также потребуется настройка подписки с типом "Инициировано исходным компьютером" (данную оснастку можно запустить консольной командой eventvwr.msc).

Выбор типа подписки "Инициировано исходным компьютером". Далее понадобится выполнить следующие действия:

  • перейти в выбор группы компьютеров;

  • в открывшемся окне нажать кнопку Добавить доменный компьютер;

  • затем в открывшемся окне ввести имена выбираемых объектов, а после нажать кнопку Проверить имена;

  • закрыть настройки нажатием на кнопку ОК;

  • для настройки выбора событий потребуется нажать кнопку Выбрать события;

  • в открывшемся окне настроить фильтр событий и нажать кнопку ОК Во вкладке дополнительно можно настроить оптимизацию доставки событий (в таблице указан варианты использования параметров оптимизации доставки).

Для настройки подписки с типом "Инициировано сборщиком" понадобится выполнить следующие действия:

  • в Главном меню в разделе Сбор данных выбрать пункт Учетные записи;

  • в панели инструментов нажать кнопку Добавить учетную запись, в раскрывшемся окне выбрать пункт Логин-пароль;

  • ввести название учетной записи;

  • в раскрывающемся списке Транспорт выбрать Windows logs;

  • ввести логин, пароль (повторно подтвердить пароль);

  • если для доступа к источнику используется доменная учетная запись, в поле Домен ввести имя домена;

  • нажать кнопку Сохранить.

Для доступа к источнику событий понадобится добавить в MaxPatrol учетную запись.

Пример добавления источника событий в SIEM MaxPatrol.

Примечание. Чтобы просмотреть настроенные сопоставления сертификатов, выполнив команду: winrm enum winrm/config/service/certmapping.

  • открыть командную строку;

  • включить аутентификацию по сертификату: winrm set winrm/config/service/auth @{Certificate="true"};

  • проверить статус прослушивателя: winrm e winrm/config/listener;

  • если прослушиватель был создан ранее, то потребуется его удалить: winrm delete winrm/config/Listener?Address*=+Transport=HTTPS;

  • создать новый прослушиватель и указать отпечаток сертификата проверки подлинности: winrm create winrm/config/Listener?Address=*+Transport=HTTPS @{Hostname="<FQDN сервера-сборщика>";CertificateThumbprint="<Отпечаток сертификата проверки подлинности сервера>"};

  • если используется сертификат корневого или промежуточного центра сертификации, создать сопоставление сертификата: winrm create winrm/config/service/certmapping?Issuer=<Отпечаток сертификата корневого или промежуточного центра сертификации>+Subject=+URI= @{UserName="<Логин>";Password=*"<Пароль>"}.

Чтобы настроить прослушиватель службы удаленного управления Windows для протокола HTTPS потребуется:

  • открыть Редактор реестра;

  • выбрать узел HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Schannel;

  • создать параметр типа DWORD с именем ClientAuthTrustMode;

  • изменить систему исчисления на десятичную;

  • установить значение 2 и нажать ОК.

Для настройки требований к сертификату потребуется:

Также потребуется настроить формат событий. Для этого потребуется изменить формат событий консольной командой: wecutil ss <Название подписки> /cf:events После выполнения вышеуказанной команды настройку формата событий можно считать завершенной.

  • запустить оснастку консольной командой eventvwr.msc;

  • в разделе "Подписки" нажать кнопку "Создать подписку";

  • выбрать тип "Инициировано сборщиком";

  • в списке Конечный журнал выбрать Перенаправленные события;

  • добавить компьютеры и проверить их имена;

  • указать события в окне Свойства подписки;

  • нажать кнопку Дополнительно;

  • в блоке параметров Учетная запись пользователя выбрать вариант Определенный пользователь;

  • нажать кнопку Пользователь и пароль;

  • выдрать логин учетной записи, ввести пароль и нажать ОК;

  • установить параметры Оптимизация доставки событий в соответствии с вышеуказанной таблицей.

Проверочные процедуры (свидетельства)

  1. Проверить состав системного ПО, операционных систем, СУБД в Агенте сбора логов;

  2. Скриншоты собираемых событий защиты информации, формируемых системным ПО, операционными системами, СУБД;

  3. Запросить скриншот конфигурации Агента сбора логов с указанием настроек типов собираемых событий защиты информации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

МАС.5 (Т-Т-Т)

Организация мониторинга данных регистрации о событиях защиты информации, формируемых АС и приложениями.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Данная мера требует технического мониторинга событий, которые мы регистрируем в рамках блока "регистрации событий ЗИ" каждого из процессов (подпроцессов) системы защиты. Безусловно удобнее всего делать это с помощью SIEM системы или иного централизованного инструмента мониторинга. Но само требование не говорит о конкретной реализации, поэтому его закрытие возможно и децентрализованными способами (хотя это и менее удобно и продуктивно, могут быть сценарии, когда часть мониторинга замкнута на встроенные средства - центральный мониторинг антивируса; центральный мониторинг сетевого оборудования; центральный мониторинг автоматизированных систем и приложений и т.д.). Чтобы осуществлять такой мониторинг нужна регистрация событий ИБ на всех уровнях информационной инфраструктуры, в том числе на уровнях:

  • ОС серверов и АРМ (включая системное ПО);

  • СУБД;

  • Активного сетевого оборудования (включая коммутаторы и маршрутизаторы);

  • Прикладного ПО, в том числе АБС, ДБО, общесистемных сервисов (например, службы каталогов);

  • Виртуальной и контейнерной инфраструктуры;

  • СКУД и видеонаблюдения;

  • Иных систем и компонент.

Реализация - Т

1. Некоторые СЗИ класса SIEM:

o McAfee Enterprice Security Manager;

o Macro Focus ArcSight;

o FortiSIEM;

2. Некоторое ПО для сбора логов:

o Graylog;

o Logstash;

o Fluentd;

o Flume;

o LOGalyze;

o LogPacker;

o Log Collector.

Logwatch и т.д.

Проверочные процедуры (свидетельства)

1. Проверить состав объектов ИИ, на которых установлен Клиент сбора логов (необходимо организовать мониторинг событий АС и приложениями);

2. Узнать какой протокол используется для передачи журналов регистрации событий в SIEM-систему (например, TCP или UDP, а также использование подпротоколов).

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

МАС.6 (Т-Т-Т)

Организация мониторинга данных регистрации о событиях защиты информации, формируемых контроллерами доменов.

Уровень защиты информации 3-Т, 2-Т, 1-Т.

Пояснение

Реализация - Т

Мера реализуется передачей событий, формируемых контроллерами домена. из журналов ОС контроллера домена, в SIEM-систему сбора событий информационной безопасности.

1. Некоторые СЗИ класса SIEM:

a. McAfee Enterprice Security Manager;

b. Macro Focus ArcSight;

c. FortiSIEM;

2. Некоторое ПО для сбора логов:

a. Graylog;

b. Logstash;

c. Fluentd;

d. Flume;

e. LOGalyze;

f. LogPacker;

g. Log Collector;

h. Logwatch и т.д.

Данная мера требует технического мониторинга событий, которые мы регистрируем в рамках блока "регистрации событий ЗИ" каждого из процессов (подпроцессов) системы защиты. Безусловно удобнее всего делать это с помощью SIEM системы или иного централизованного инструмента мониторинга. Но само требование не говорит о конкретной реализации, поэтому его закрытие возможно и децентрализованными способами (хотя это и менее удобно и продуктивно, могут быть сценарии, когда часть мониторинга замкнута на встроенные средства - центральный мониторинг антивируса; центральный мониторинг сетевого оборудования; центральный мониторинг автоматизированных систем и приложений и т.д.). Чтобы осуществлять такой мониторинг нужна регистрация событий ИБ на всех уровнях информационной инфраструктуры, в том числе на уровнях:

  • ОС серверов и АРМ (включая системное ПО);

  • СУБД;

  • Активного сетевого оборудования (включая коммутаторы и маршрутизаторы);

  • Прикладного ПО, в том числе АБС, ДБО, общесистемных сервисов (например, службы каталогов);

  • Виртуальной и контейнерной инфраструктуры;

  • СКУД и видеонаблюдения.

Иных систем и компонент.

Проверочные процедуры (свидетельства)

1. Проверить состав объектов ИИ, на которых установлен Клиент сбора логов (необходимо организовать мониторинг событий формируемых контроллером доменов);

2. Скриншоты собираемых из контроллера домена событий в SIEM;

3. Скриншот настройки в SIEM функций передачи событий из журнала событий безопасности ОС контроллера домена;

4. Узнать какой протокол используется для передачи журналов регистрации событий в SIEM-систему (например, TCP или UDP, а также использование подпротоколов)..

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

МАС.7 (Н-Н-Т)

Организация мониторинга данных регистрации о событиях защиты информации, формируемых средствами (системами) контроля и управления доступом.

Уровень защиты информации 3-Н, 2-Н, 1-Т.

Пояснение

Данная мера требует технического мониторинга событий, которые мы регистрируем в рамках блока "регистрации событий ЗИ" каждого из процессов (подпроцессов) системы защиты. Безусловно удобнее всего делать это с помощью SIEM системы или иного централизованного инструмента мониторинга. Но само требование не говорит о конкретной реализации, поэтому его закрытие возможно и децентрализованными способами (хотя это и менее удобно и продуктивно, могут быть сценарии, когда часть мониторинга замкнута на встроенные средства - центральный мониторинг антивируса; центральный мониторинг сетевого оборудования; центральный мониторинг автоматизированных систем и приложений и т.д.). Чтобы осуществлять такой мониторинг нужна регистрация событий ИБ на всех уровнях информационной инфраструктуры, в том числе на уровнях:

  • ОС серверов и АРМ (включая системное ПО);

  • СУБД;

  • Активного сетевого оборудования (включая коммутаторы и маршрутизаторы);

  • Прикладного ПО, в том числе АБС, ДБО, общесистемных сервисов (например, службы каталогов);

  • Виртуальной и контейнерной инфраструктуры;

  • СКУД и видеонаблюдения.

Иных систем и компонент.

Реализация - Т

Мера реализуется передачей событий из средств контроля и управления доступом, (IdM и PAM систем) в SIEM-систему сбора событий информационной безопасности.

1. Некоторые СЗИ класса SIEM:

a. McAfee Enterprice Security Manager;

b. Macro Focus ArcSight;

c. FortiSIEM;

2. Некоторое ПО для сбора логов:

a. Graylog;

b. Logstash;

c. Fluentd;

d. Flume;

e. LOGalyze;

f. LogPacker;

g. Log Collector.

Logwatch и т.д.

Проверочные процедуры (свидетельства)

1. Проверить состав объектов ИИ, на которых установлен Клиент сбора логов (необходимо организовать мониторинг событий формируемых средствами контроля и управления доступом, (IdM и PAM системами);

2. Скриншот настройки в SIEM функций передачи событий из журнала событий IdM или PAM системы.

Типичные недостатки

Не выявлены.

Компенсационные меры

Не выявлены.

Выявленные коллизии

Не выявлены.

Для отправки логов в SIEM-систему на хосты устанавливаются клиенты для сбора логов, либо настраивается безагентский сбор событий (например, средствами syslog). На стороне SIEM или промежуточных коллекторов настраивается нормализация, фильтрация, агрегация и классификация событий, без которых фактически невозможен мониторинг (подробнее см. ).

o MaxPatrol SIEM (Positive Technologies) ();

o Ankey SIEM ("Газинформсервис") ();

o Kaspersky Unified Monitoring and Analysis Platform ("Лаборатория Касперского") ();

o KOMRAD Enterprice SIEM (АО "Эшелон") ();

o RuSIEM (ООО "РуСИЕМ") ();

o "СёрчИнформ SIEM ("СёрчИнформ") ().

Для отправки логов в SIEM-систему на хосты устанавливаются клиенты для сбора логов, либо настраивается безагентский сбор событий (например, средствами syslog). На стороне SIEM или промежуточных коллекторов настраивается нормализация, фильтрация, агрегация и классификация событий, без которых фактически невозможен мониторинг (подробнее см. ).

d. MaxPatrol SIEM (Positive Technologies) ();

e. Ankey SIEM ("Газинформсервис") ();

f. Kaspersky Unified Monitoring and Analysis Platform ("Лаборатория Касперского") ();

g. KOMRAD Enterprice SIEM (АО "Эшелон") ();

h. RuSIEM (ООО "РуСИЕМ") ();

i. "СёрчИнформ SIEM ("СёрчИнформ") ().

Для отправки логов в SIEM-систему на хосты устанавливаются клиенты для сбора логов, либо настраивается безагентский сбор событий (например, средствами syslog). На стороне SIEM или промежуточных коллекторов настраивается нормализация, фильтрация, агрегация и классификация событий, без которых фактически невозможен мониторинг (подробнее см. ).

d. MaxPatrol SIEM (Positive Technologies) ();

e. Ankey SIEM ("Газинформсервис") ();

f. Kaspersky Unified Monitoring and Analysis Platform ("Лаборатория Касперского") ();

g. KOMRAD Enterprice SIEM (АО "Эшелон") ();

h. RuSIEM (ООО "РуСИЕМ") ();

i. "СёрчИнформ SIEM ("СёрчИнформ") ().

МАС.17
MaxPatrol SIEM – выявление инцидентов информационной безопасности (ptsecurity.com)
Ankey SIEM (gaz-is.ru)
KUMA (axoftglobal.com)
KOMRAD Enterprise SIEM – АО Эшелон Технологии (etecs.ru)
SIEM – решение для мониторинга и анализа любой сетевой активности, происходящей в организации | RuSIEM
СёрчИнформ SIEM - SearchInform
МАС.17
MaxPatrol SIEM – выявление инцидентов информационной безопасности (ptsecurity.com)
Ankey SIEM (gaz-is.ru)
KUMA (axoftglobal.com)
KOMRAD Enterprise SIEM – АО Эшелон Технологии (etecs.ru)
SIEM – решение для мониторинга и анализа любой сетевой активности, происходящей в организации | RuSIEM
СёрчИнформ SIEM - SearchInform
МАС.17
MaxPatrol SIEM – выявление инцидентов информационной безопасности (ptsecurity.com)
Ankey SIEM (gaz-is.ru)
KUMA (axoftglobal.com)
KOMRAD Enterprise SIEM – АО Эшелон Технологии (etecs.ru)
SIEM – решение для мониторинга и анализа любой сетевой активности, происходящей в организации | RuSIEM
СёрчИнформ SIEM - SearchInform
МАС.17
MaxPatrol SIEM – выявление инцидентов информационной безопасности (ptsecurity.com)
Ankey SIEM (gaz-is.ru)
KUMA (axoftglobal.com)
KOMRAD Enterprise SIEM – АО Эшелон Технологии (etecs.ru)
SIEM – решение для мониторинга и анализа любой сетевой активности, происходящей в организации | RuSIEM
СёрчИнформ SIEM - SearchInform
Пример конфигурационного файла Splunk
Выбор типа подписки "Инициировано исходным компьютером"
Описание вариантов использования параметров оптимизации доставки событий