• Link to LinkedIn
  • Link to Facebook
  • Link to Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Click to open the search input field Click to open the search input field Поиск
  • Меню Меню
внедрение системы информационной безопасности SIEMImage by pikisuperstar on Freepik
Владислав Трофимович

Как мы внедряем SIEM

18 сентября, 2023/в Блог MTE / Владислав Трофимович

Я работаю главным специалистом направления внедрения средств защиты информации и хочу рассказать о подходах МультиТек Инжиниринг к внедрению и созданию автоматизированных систем управления событиями информационной безопасности и обнаружения инцидентов на базе платформ класса Security information and event management (SIEM) (далее – Система).

Сейчас SIEM – это всем известный и широко используемый в информационной безопасности инструмент. Однако, внедрение SIEM – процесс непростой, требующий обширных знаний исполнителей, а также погружения в бизнес-процессы и инфраструктуру заказчика.

Именно поэтому первым этапом внедрения SIEM является – формирование команды. Мы считаем, что внедрение должно осуществляться совместными усилиями специалистов нашей компании и организации заказчика. Последним предстоит промышленно эксплуатировать SIEM, поэтому они должны овладеть необходимыми практическими навыками с первого дня внедрения. Мы рекомендуем заказчику включать в команду внедрения не менее 2-х своих сотрудников, чтобы они могли страховать друг друга (на случай болезни, ухода в отпуск).

Специалистам заказчика в команде внедрения мы предлагаем следующие роли:

Руководитель команды внедрения. Его основная задача – организация взаимодействия со смежными подразделениями для успешного выполнения задачи по эффективному внедрению SIEM.

Администратор. Отвечает за настройку:

  • сетевого взаимодействия между компонентами SIEM;
  • SIEM для работы с инфраструктурными сервисами, такими, как Система активных каталогов Microsoft, почтовый сервер;
  • SIEM для подключения источников событий ИБ (создание учетных записей, профилей, задач и т.д.);
    ролевой модели доступа SIEM.

Аналитик. Он отвечает за:

  • разработку и наполнение базы знаний SIEM правилами нормализации, агрегации, обогащения и корреляции;
  • поддержание в актуальном состоянии действующих правил базы знаний;
  • подготовку отчетов, визуализацию данных в виде графиков.

После того, как сформировали команду и распределили роли (допускается совмещение ролей), переходим к следующему этапу — проектированию Системы.

На данном этапе нам необходимо:

  • определить источники событий ИБ;
  • определить состав информации о событиях ИБ, подлежащих регистрации;
  • определить перечень инцидентов ИБ;
  • спроектировать графики и отчеты;
  • рассчитать необходимые вычислительные ресурсы;
  • разработать на основании технического задания «Пояснительную записку к техническому проекту»
  • разработать «Программу и методику испытаний Системы» (далее – ПМИ).

Опираясь на наш опыт внедрения SIEM, хочу выделить два подхода к определению источников событий ИБ и детектируемых инцидентов ИБ.

два подхода к определению источников событий информационной безопасности

Первый подход – риск-ориентированный. Применим для организаций, проводящих оценку рисков ИБ на регулярной основе. В этом случае мы работаем с неприемлемыми рисками. Анализируем их, выстраиваем цепочку: какие инциденты ИБ приведут к реализации риска ← какие события позволят обнаружить инцидент ← из каких источников мы можем получить необходимые события. (Подробно об этом можно почитать в статье Оценка рисков ИБ. Определяем источники и перечень событий ИБ).

Второй подход опирается на определение недопустимых для организации событий. К недопустимым событиям относятся те, которые могут привести к значительному нарушению деятельности и стать непреодолимым препятствием на пути к достижению операционных и стратегических целей организации.

Методология определения недопустимых событий – тема отдельного поста. Недопустимые события, будучи спроецированными на инфраструктуру, дают возможность определить из каких источников нам необходимо получать события ИБ.

Завершается этап проектирования разработкой и утверждением документа «Пояснительная записка к техническому проекту», в соответствии с которым будет создаваться система.

После того, как Систему спроектировали, переходим к этапу создания Системы.

В первую очередь подключаем источники событий ИБ. Настройка источников событий ИБ осуществляется по подготовленным инструкциям. Часто бывает, что источник не поддерживается «коробочным» коннектором для получения событий. В таком случае команда внедрения ищет возможные пути решения для получения событий ИБ, например, разрабатывая дополнительные скрипты.

Практика показывает, что не все события ИБ подлежат нормализации «коробочными» правилами от производителя. В таком случае разрабатываются правила нормализации для ненормализованных событий ИБ. Важно отметить, что при разработке правил нормализации необходимо сохранять субъектно-объектную модель: субъект воздействует на объект. Это позволит не путаться в сопоставлении параметров и значений при разработке правил. Например, Пользователь аутентифицируется в операционной системе. В таком случае пользователь – субъект, операционная система – объект.

объект информационной безопасности

Параллельно с разработкой правил нормализации приступаем к разработке и отладке правил корреляции для детектирования инцидентов ИБ. Отладка правил корреляции осуществляется путем генерации событий ИБ в инфраструктуре. В случае невозможности воссоздать события ИБ в инфраструктуре разрабатывается скрипт, который позволит генерировать события ИБ, соответствующие инфраструктуре организации.

На этапе создания настраиваются графики для оперативного отображения имеющейся информации в SIEM, а также задачи формирования и отправки отчетов. Разрабатывается эксплуатационная документация, которая, как правило, состоит из следующих документов: «Общее описание», «Руководство администратора», «Руководство аналитика».

После того, как Система создана, нам необходимо проверить ее работоспособность. Наступает этап опытной эксплуатации.

На этом этапе проводится проверка Системы на соответствие требованиям ПМИ. Происходит отладка правил корреляции детектирования инцидентов ИБ. При необходимости в правила корреляции вносятся дополнительные изменения.

На этапе опытной эксплуатации устраняем False Positive (ложно положительные) инциденты. В процессе их устранения необходимо тесно взаимодействовать с ИТ-службой, провести аудит событий на источниках с привязкой к конкретному инциденту. Аудит событий на источниках следует проводить для того, чтобы убедиться, что инцидент действительно ложный.

Как только мы определили, что инцидент является ложно положительным, нам необходимо доработать условия фильтрации срабатывания правил корреляции. Условия фильтрации рекомендуем настраивать через наполнение табличных списков. Например, в табличных списках может храниться информация об ip-адресах контроллеров домена, логины привилегированных учетных записей, ip-адреса узлов, с которых осуществляется администрирование объектов инфраструктуры и т.д.

После того, как Система прошла проверку согласно ПМИ, и устранены False Positive инциденты ИБ, начинается этап промышленной эксплуатации.

На всем протяжении внедрения SIEM и в ходе промышленной эксплуатации мы обучаем специалистов заказчика, проводим штабные учения для повышения навыков реагирования и расследования инцидентов ИБ. Финальным шагом в процессе обучения является контроль знаний, с помощью которого мы определяем готовность заказчика к самостоятельной эффективной эксплуатации SIEM.

Если у вас есть вопросы по внедрению SIEM, пишите.


Часть 1. Оксана Хаблак. Наши подходы к проектированию системы защиты информации
Часть 2. Александр Захаренков. Наши подходы к созданию системы защиты информации
Часть 3. Андрей Сыч. Как мы внедряем PAM.

1 716
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • сервис обмена информацииhttps://www.freepik.com/free-vector/sortation-systems-abstract-concept-illustration_12291385.htm#fromView=search&page=3&position=4&uuid=ed6088ff-8ba7-465d-a49d-a7dfdc167dde&query=avtomatization+information+technologies
    Сервис обмена данными с АСОИ Национального банка Республики Беларусь3 октября, 2025 - 16:20
  • Автоматизация процессов ИБhttps://www.freepik.com/free-vector/decentralized-application-abstract-concept-illustration-digital-application-blockchain-p2p-computer-network-web-app-multiple-users-cryptocurrency-open-source_10782923.htm#fromView=search&page=8&position=14&uuid=68dde15c-bc6c-412b-9272-af280d746e6b&query=+avtomatization+information+security
    Еще раз об автоматизации процессов информационной безопасности15 сентября, 2025 - 11:30
  • Техническая поддержка МультиТек Инжинирингhttps://www.freepik.com/free-vector/e-sport-team-abstract-concept-illustration_12290857.htm#fromView=search&page=3&position=11&uuid=c4921ae2-dd8e-46dd-b105-95518c1329e8&query=technical+support
    Создаем проактивную систему защиты информации5 сентября, 2025 - 11:35

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг 2017-2025
Link to: По итогам семинара «CyberSecurity Bank Education-2023» Link to: По итогам семинара «CyberSecurity Bank Education-2023» По итогам семинара «CyberSecurity Bank Education-2023&...Cybersecurity Bank Education Link to: Новая услуга в портфеле МультиТек Инжиниринг! Link to: Новая услуга в портфеле МультиТек Инжиниринг! Новая услуга в портфеле МультиТек Инжини...
Прокрутить наверх Прокрутить наверх Прокрутить наверх

Сайт использует файлы cookie для обеспечения удобства пользователей сайта, его улучшения, предоставления персонализированных рекомендаций. Подробнее о настройках файлов Cookie

ПринятьОтклонитьПодробнее

Cookie и настройки приватности



1. ЧТО ТАКОЕ ФАЙЛЫ COOKIE?

Cookie являются текстовым файлом, сохраненным в браузере компьютера (мобильного устройства) пользователя интернет-сайта ООО «МультиТек Инжиниринг» (далее – сайт) при его посещении пользователем для отражения совершенных им действий. Этот файл позволяет не вводить заново или выбирать те же параметры при повторном посещении сайта, например, выбор языковой версии. (Подробнее о политике Cookie)

Целью обработки куки является обеспечение удобства пользователей сайта и повышение качества его функционирования.

Мы не передаем куки третьим лицам и не используем их для идентификации субъектов персональных данных.

2. НАСТРОЙКИ ФАЙЛОВ COOKIE НА САЙТЕ

Изменив настройки браузера, вы всегда можете запретить использование cookie. Такие изменения приведут к тому, что отдельные функции сайта станут для вас недоступными, а персональные настройки и параметры не будут сохраняться.
Настройки можно изменить в любой момент и запретить использование файлов.

При этом корректная работа сайта возможна только в случае использования функциональных куки. В случае их отключения может потребоваться совершать повторный выбор предпочтений куки.

Отключение статистических куки не позволяет определять предпочтения пользователей сайта, в том числе наиболее и наименее популярные страницы и принимать меры по совершенствованию работы сайта исходя из предпочтений пользователей.

3. ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ

Подробнее о нашей политике конфиденциальности и файлах cookies вы можете прочесть на странице Политики конфиденциальности.

Политика в области качества и защиты информации

Open Message Bar Open Message Bar Open Message Bar