В СёрчИнформ SIEM появилась карта инцидентов и поддержка Linux

В СёрчИнформ SIEM появилась карта инцидентов и поддержка Linux

В СёрчИнформ SIEM появилась карта инцидентов и поддержка Linux

Компания «СёрчИнформ» представила новый релиз SIEM-системы. Свежая версия «СёрчИнформ SIEM» обеспечивает полноценный контроль событий безопасности на серверах и конечных устройствах с ОС Linux. Карта инцидентов открывает ИТ и ИБ-специалистам доступ к актуальной, непрерывно обновляемой информации об активах и состоянии корпоративной «экосистемы».

Система мониторинга и анализа событий безопасности «СёрчИнформ SIEM» поставляется с готовым набором правил, которые автоматизируют аудит подозрительной активности в ИТ-инфраструктуре. Новая версия SIEM-системы дополнена предустановленными политиками безопасности для Linux-серверов и рабочих станций.

Обновленная «СёрчИнформ SIEM» предупреждает о входе в систему с правами суперпользователя (правами root), неудачных попытках авторизации, ошибках SSH. Система берет под контроль создание и назначение прав учетным записям, регистрирует изменения паролей и многое другое.

Среди добавленных правил – фильтры для событий безопасности почтовых серверов Postfix, которые «собираются» в Unix-подобных системах. Предустановленные политики безопасности предупредят о неудачных попытках аутентификации, входах из неизвестных источников, событиях с неизвестным пользователем, ошибках SSL-соединений и других подозрительных событиях.

Новая версия «СёрчИнформ SIEM» включает правила для аудита операций с файлами и директориями FTP-серверов vsftpd – официальном FTP ядра Linux. Из 73 правил, добавленных в последнем релизе «СёрчИнформ SIEM», 45 – контролируют Linux-системы.

«СёрчИнформ SIEM» дополнена новыми источниками и политиками безопасности для событий HTTP-серверов с кроссплатформенным ПО Apache, среды виртуализации VMware, серверов Oracle, сетевых устройств Cisco, устройств комплексной сетевой безопасности FortiGate.

«На начальном этапе развития нашей SIEM мы сфокусировались на создании правил для событий безопасности прикладных систем, разрабатывали коннекторы для технических средств защиты, систем аутентификации и авторизации. По мере развития система получает все больше источников событий, – комментирует начальник отдела разработки «СёрчИнформ» Дмитрий Гацура. – В России частные компании и особенно государственные структуры по разным причинам переходят на отечественные ОС, созданные как раз на базе открытых операционных систем. Поэтому логично, что после того, как агенты контроля нашей DLP-системы «КИБ СёрчИнформ» стали работать под разными дистрибутивами ОС Linux, мы детализировали Syslog и теперь наша SIEM «слушает» логи Linux».

Кроме того, разработчики дополнили функциональность «СёрчИнформ SIEM» наглядной картой инцидентов, которая отражает состояние корпоративной системы в текущий момент времени. На интерактивной карте отображаются серверы, пользователи и ПК компании с количеством инцидентов. Выбрав в «дайджесте» конкретного пользователя или компьютер, ИТ или ИБ-специалист сможет в один клик перейти к развернутым правилам, по которым зафиксирован инцидент, и описанию угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследование: 83% компаний внедряют безопасность в разработку ПО

«К2 Кибербезопасность» и Positive Technologies провели совместное исследование: узнали, как бизнес в России подходит к вопросам безопасной разработки. В опросе участвовали ИТ- и ИБ-руководители из 103 крупных компаний самых разных сфер — от промышленности и финансов до медицины и образования.

Кто отвечает за безопасность разработки?

Большинство — 83% компаний — уже как-то занимаются безопасной разработкой. Из тех, у кого таких процессов пока нет, 59% понимают, что пора бы этим заняться. Ответственность чаще всего лежит на ИТ-отделах (48% случаев), чуть реже — на службе информационной безопасности (41%).

Использование отечественного софта

Почти половина опрошенных (49%) сказали, что используют российские решения для защиты своих разработок. Из них 30% работают только с отечественными продуктами, 19% — комбинируют российские и зарубежные, и еще 19% — полагаются исключительно на зарубежные решения. При выборе чаще всего смотрят на доступность — в том числе поддержку и регулярные обновления. Но при этом отмечают, что на рынке пока нет одной универсальной российской платформы для безопасной разработки.

Архитектура и DevSecOps

65% компаний используют микросервисную архитектуру на базе контейнеров — это помогает быстрее выпускать продукты и упростить управление. Но с контейнерами связаны и риски — они привлекают злоумышленников. Поэтому многие компании начинают внедрять DevSecOps — чтобы защищаться уже на ранних этапах и не тратить кучу денег на устранение последствий инцидентов.

Что используют на практике?

Наиболее распространенные инструменты — это анализ кода и тестирование безопасности (42% компаний применяют SAST, DAST, IAST). Также используют сканеры уязвимостей (19%) и платформенные решения (13%) — среди них, кстати, встречаются неплохие российские продукты.

Какие угрозы считают самыми опасными?

Чаще всего компании боятся DDoS-атак (24%) и утечек данных (15%). Кроме того, упоминаются атаки нулевого дня, вирусы, ошибки пользователей, устаревшие компоненты, уязвимости в стороннем или открытом коде, проблемы с контролем доступа.

Что вообще разрабатывают компании?

Всё, что только можно. Наиболее частые направления:

  • бизнес-приложения вроде CRM, ERP, WMS (23%),
  • специализированные промышленные решения — ПО для проектирования, PLM, автоматизация (14%),
  • финансовые и учетные системы, в том числе биллинг и финтех (12%).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru