Чем больше компания развивает свою ИТ-инфраструктуру, тем больше она становиться от нее зависимой. Поэтому по мере цифровизации компаниям приходится больше внимания уделять обеспечению защиты своей инфраструктуры. Однако чем больше становится сама ИТ-инфраструктура, тем сложнее ее защитить особенно с помощью слабо интегрированных средств защиты. Именно поэтому для крупных компаний возникает потребность во внедрении общекорпоративных инструментов обеспечения безопасности всей инфраструктуры, которые позволили бы не только оценить состояние ее защищенности, но и автоматизировали реагирование на инциденты, обеспечивали бы их расследование и помогали совершенствовать всю корпоративную защиту.
Концепция SOAR
Именно для решения подобных задач аналитическая компания Gartner в 2017 году и выделила в ИБ-ландшафте такой класс инструментов как SOAR – Security Orchestration, Automation and Response, то есть управление и автоматизация деятельности корпоративной системы защиты и активное реагирование на обнаруженные атаки. Из определения следует, что продукты класса SOAR занимаются автоматизацией и настройкой средств защиты, сбором информации с них, обнаружением в собранной информации признаков инцидентов и реагированием на них, причем также в автоматическом режиме. Фактически это означает, что продукт SOAR должен состоять из подсистем, каждая из которых решает одну из четырех задач:
- Сбор и накопление информации от средств защиты в собственное хранилище информации о событиях ИБ, происходящих в инфраструктуре, а также о настройках и изменениях настроек самих средств защиты. Важно, чтобы накопленные сведения можно было использовать для ретроспективного расследования инцидентов при помощи индикаторов компрометации (Indicators of compromise - IoC). Впрочем, это же хранилище используется и для анализа инцидентов, и визуализации результатов. Для этого традиционно используются СУБД, в которые по определенным правилам собираются как системные журналы ИТ-систем, так и сообщения от средств защиты.
- Автоматизация управления средствами защиты как в штатном режиме функционирования (оркестрация), так и при обнаружении нападения (реагирование). Например, при обнаружении вирусной активности на каком-нибудь устройстве система может с помощью изменения сетевых настроек межсетевых экранов локализовать соответствующий IP-адрес для блокирования распространения вредоносов по сети. Для автоматизации обычно используются сервера приложений, сценарии реагирования которых на обнаруженные угрозы прописаны в специальных документах – плейбуках. Впрочем, появляющиеся в последнее время системы искусственного интеллекта могут автоматизировать реакцию и на обнаруженную аномальную активность без необходимости создания отдельных плейбуков.
- Обнаружение вредоносных действий как по плейбукам и TI-сервисам, так и по анализу подозрительных действий. В современных SOAR-платформах все чаще появляются различные технологии искусственного интеллекта, которые могут классифицировать атаки по их тактикам и техникам, с возможностью автоматического реагирования на подозрительные действия. Их использование позволяет ускорить обнаружение вредоносной активности и автоматизировать реагирование на нее. Это и позволяет перейти от мониторинга и реагирования на инциденты к их предотвращению в режиме реального времени. Этот компонент обыкновенно базируется на аналитической системе, нейросети или технологии больших данных.
- Реагирование на инциденты, которое предполагает взаимодействие с системами TI, обнаружение по полученным IoC скомпрометированных компонент информационной системы, локализация дальнейшего проникновения хакеров и восстановление штатной работы информационных систем. Также этот компонент помогает выявить путь проникновения злоумышленника в информационную систему (цепочку атак или kill chain) и тем самым определить слабые места в защите инфраструктуры. Однако в большинстве случаев управление инцидентами находиться под пристальным контролем администраторов и специалистов по информационной безопасности.
В целом, по определению Gartner технология SOAR является продолжением и объединением трех базовых технологий: инструментов оркестрации и автоматизации работы средств информационной безопасности (Security Orchestration and Automation - SOA), продуктов для реагирования на инциденты (Incident Response Platforms - IRP) и сервисов киберразведки (Threat Intelligence - TI).
Концепция SOAR была сформулирована относительно недавно – в 2017 году, поэтому в классификаторе программного обеспечения, который утвержден приказом Минцифры от 22.09.2020 № 486, она не входит. Поэтому при внесении своего продукта в реестр разработчикам приходиться использовать альтернативные коды классификатора, таких как 03.17 «Средства автоматизации процессов информационной безопасности» или 03.15 «Средства обнаружения угроз и расследования сетевых инцидентов», хотя функциональность SOAR несколько шире.
1Security Vision SOAR
Описание: Перейти >>> |
Производитель: Security Vision |
Номер в реестре Минцифры: №364 от 08.04.2016 |
ФСТЭК: Сертификат соответствия ФСТЭК России № 4574 от 02.09.2022 (УД4); |
ФСБ: Заключение 8 Центра ФСБ России 149/3/6/908 от 01.10.2024; |
ОАЦ: Сертификат соответствия ОАЦ при Президенте Республики Беларусь № BY/112 02.02. ТР027 036.01 01673 6 декабря 2024 года (по требованиям технического регламента ТР 2013/027/BY). |
Security Vision SOAR – ИТ-платформа low-code/no code, позволяющая роботизировать до 95% программно-технических ИБ функций в круглосуточном режиме, обеспечивая непрерывное реагирование на угрозы и киберинциденты. Внедрена в крупнейших государственных организациях, компаниях, банках, коммерческих центрах мониторинга информационной безопасности.
Продукты платформы Security Vision, включая Security Vision SOAR, первыми в своих классах успешно прошли экспертную проверку и отмечены в реестре российского ПО как использующие технологии искусственного интеллекта (ИИ).
Security Vision SOAR позволяет:
- снизить влияние человеческого фактора в ИБ;
- многократно повысить скорость реакции на угрозы (за счёт автоматизации сценариев, подстраивающихся под окружение инцидента ИБ);
- выстроить проактивную защиту в соответствии с международными стандартами информационной безопасности;
- учесть ресурсно-сервисную модель компании (для реагирования на актуальные угрозы в зависимости от обнаруженных в них активах и других типов объектов).
Security Vision SOAR агрегирует события и инциденты, осуществляет автоматическое выполнение команд на различных внешних системах для оперативного сдерживания и устранения негативных последствий согласно методологии NIST.
Использует в реагировании уникальную технологию динамических плейбуков с адаптивным реагированием, выстраиванием цепочки атаки и объектно-ориентированным подходом.
В продукт включены экспертные рекомендации аналитиков Security Vision на различных этапах управления инцидентами и ИИ-помощники, с помощью которых формируется и пополняется база знаний и снижается количество ЛПС (ложно положительных срабатываний) за счёт встроенной модели ML.
Особенности и возможности Security Vision SOAR:
- Использование динамических плейбуков, которые автоматически подстраиваются под ландшафт угроз в зависимости от произошедшего события и использованных техник, задействованной инфраструктуры, не требуют постоянной поддержки специалистами и работают автоматически, сдерживая развитие инцидента и устраняя последствия при помощи интеграций;
- Встроенные рекомендации, подготовленные экспертами компании на разных этапах работы с инцидентами; дополнены ML-моделями для анализа прошлых решений и снижения количества ЛПС;
- Базы данных техник и тактик MITRE ATT&K и БДУ ФСТЭК с маппингом для более чем 200 типов инцидентов в зависимости от подключённых СЗИ;
- Полный цикл методологии NIST: от первичного анализа, классификации и подготовки до расширенного сдерживания, реагирования, изоляции и восстановления с проведением пост-анализа инцидента;
- Возможность изменения плейбуков, отдельных функций реагирования, логики обработки инцидентов с использованием no code конструктора для адаптации под специфику инфраструктуры и принятых подходов по реагированию;
- Реализация этапов жизненного цикла инцидента таким образом, чтобы способы визуализации (карточки, таблицы, тепловые карты, графы связей и достижимости) служили настоящими интерактивными инструментами для аналитики и управления инцидентами;
- Построение цепочки атаки и маршрута нарушителя с возможностью объектно-ориентированно реагирования на целые группы инцидентов, в процессе которого автоматически подбираются подходящие действия и строится граф достижимости на основе ресурсно-сервисной модели;
- Сбор сведений из часто встречаемых источников данных: SIEM, UEBA, NGFW, WAF, кэширующих серверов, систем электронной почты, конечных узлов, сканеров уязвимостей, средств обогащения IoC, аналитических сервисов, LDAP, AV/EDR и других ИБ/ИТ-систем. Более 150 систем, доступных к интеграциям из коробки;
- Использование таких внешних сервисов обогащения как VirusTotal, WhoIsXMLAPI, URLScan, IPInfo.io, Censys, IPgeolocation.io, AbuseIPDB, LOLBAS, Kali tools, Shodan, YandexGPT, ChatGPT и других;
- Возможность создания интеграций без участия вендора и специальных навыков при помощи простого конструктора (конструктор работает не просто как база коннекторов, но как средство разработки без кода);
- Возможность изменения карточек инцидентов, активов и других задействованных объектов с использованием встроенного no-code конструктора, позволяющего сформировать и адаптировать визуализацию инцидента с использованием динамических сценариев;
- Гибкий интерфейс, позволяющий организовать рабочее место аналитика со всем необходимым списком интерфейсов – как внутренние разделы для обработки инцидентов, проведения аналитики и получения помощи, так и внешние корпоративные ресурсы. Реализуется с использованием no-code конструктора, позволяющего при необходимости адаптировать под реальные сценарии использования;
- Встроенный движок для управления текущими и создания новых графиков в виде виджетов для интерактивных дашбордов и выгружаемых отчётов (no-code конструктор не требует выполнения SQL-запросов и не ограничивает пользователей в количестве и составе аналитических панелей).
Платформа Security Vision SOAR:
- сертифицирована ФСТЭК по 4 уровню доверия (сертификат соответствия ФСТЭК № 4574 от 02.09.2022) и может быть использована в значимых объектах критической информационной инфраструктуры 1 категории, в государственных информационных системах 1 класса защищенности, в автоматизированных системах управления производственными и технологическими процессами 1 класса защищенности, в информационных системах персональных данных при необходимости обеспечения 1 уровня защищенности персональных данных, в информационных системах общего пользования II класса;
- сертифицирована ФСБ России для использования в ИТКС специального назначения, создаваемых в соответствии с требованиями ФСБ России и обрабатывающих информацию ограниченного доступа, не содержащую сведений, составляющих государственную тайну (заключение 8 Центра ФСБ России 149/3/6/908 от 01.10.2024).
Используемый нами продукт Security Vision SOAR позволяет автоматизировать процессы управления киберинцидентами в соответствии с потребностями заказчиков. Можно много всего автоматически адаптировать вплоть до конкретного инцидента, что позволяет значительно сократить время выявления, анализа и реагирования. Есть удобные плейбуки, которые реализуются в виде рабочих процессов с использованием графического редактора и zerocode-конструктора, позволяющего легко настроить логику процессов управления киберинцидентами и произвести интеграцию с различными ИТ и ИБ системами, через которые выполняется обогащение данных и производятся действия по активному реагированию (например, блокирование учетной записи, сетевая изоляция хоста, завершение процесса и т.д.). Система Security Vision SOAR позволяет выполнить автоматическую классификацию инцидента и сопоставить его с тактиками и техниками из баз знаний БДУ ФСТЭК России и MITRE ATT&CK, а также произвести дополнительный анализ инцидента с применением Sigma-запросов для выявления скрытых взаимосвязей между событиями и определения всех этапов кибератаки. Security Vision SOAR функционирует у нас в связке с модулем управления активами и инвентаризацией (Security Vision Asset Management) и модулями взаимодействия с ГосСОПКА и ФинЦЕРТ. В результате применения Security Vision SOAR мы смогли снизить рутинную нагрузку на аналитиков L1/L2 и уменьшить среднее время обработки инцидента до 12 минут, с учетом достаточно большого потока поступающих в наш SOC событий ИБ. Мы стремимся к непрерывному улучшению качества работы RT Protect SOC и к повышению степени автоматизации, и в этом наша позиция совпадает с подходом коллег из Security Vision, которые с готовностью обрабатывают обратную связь и реализуют пожелания в части дополнительного функционала решения. | ||
Алексей Жуков, Руководитель SOC, владелец продукта RT Protect EDR, РТ-Информациoнная безопасность |
Security Vision SOAR – самое сердце оперативного реагирования. | ||
Марина Плетнёва, Ведущий руководитель проектов, X5 Group |
2R-Vision SOAR
Описание: Перейти >>> |
Производитель: ООО «Р-Вижн» |
Номер в реестре Минцифры: №1954 от 23.09.2016 |
ФСТЭК: Сертификат соответствия ФСТЭК России до 05.03.2029; |
R-Vision SOAR — это система для оркестрации, автоматизации и быстрого реагирования на инциденты ИБ. Она служит единым окном для команды SOC, позволяя эффективно управлять инцидентами и автоматизировать до 90% рутинных операций. Благодаря этому, время реагирования на инциденты сокращается в 2–5 раз, в зависимости от их типа, что значительно снижает нагрузку на сотрудников.
Функциональность R-Vision SOAR закрывает все ключевые потребности заказчиков: обработку в едином окне инцидентов ИБ из различных источников, no-code/low-code автоматизацию и оркестрацию, организацию командной работы специалистов разных линий SOC, визуализацию, отчетность, контроль SLA и др.
В R-Vision SOAR предусмотрены функции для быстрого старта работы с системой «из коробки»: преднастроенные конфигурации, быстро настраиваемые интеграции с популярными СЗИ и инструменты no-code для настройки сценариев реагирования.
Развитие SOC — это непрерывный цикл совершенствования подходов и инструментов, адаптации к новым угрозам. Поэтому команда R-Vision SOAR отдает приоритет гибкости и удобству в работе с системой, чтобы заказчики могли самостоятельно развивать автоматизацию в своем SOC, управлять настройками системы, создавать и поддерживать плэйбуки и другие элементы автоматизации.
Продукт R-Vision SOAR развивается с 2015 года (ранее был известен как R-Vision IRP, в связи с расширением возможностей система была переименована). За это время реализовано более 100 проектов разного масштаба в нефтегазовой, энергетической и металлургической отраслях промышленности, а также в государственных учреждениях, финансовой сфере, телекоммуникациях и ритейле.
R-Vision SOAR предлагает различные сценарии использования, начиная с построения процесса обработки инцидентов «с нуля» и заканчивая автоматизацией SOC для предоставления ИБ-сервисов и контроля дочерних организаций и филиалов в соответствии с выстроенным процессом в больших территориально-распределенных организациях. Многие заказчики, получающие услуги по мониторингу инцидентов от российских провайдеров, используют R-Vision SOAR для эффективного взаимодействия по выявленным инцидентам и своевременного реагирования на них.
Особенности R-Vision SOAR:
- агрегация данных об инциденте в одной системе из любых источников;
- встроенные механизмы инвентаризации активов и построение ресурсно-сервисной модели позволяют получить полное представление об ИТ-инфраструктуре и влиянии инцидента на бизнес-процессы;
- удобный no-code редактор сценариев реагирования (плейбуков) для их быстрого создания и адаптации
- 30+ базовых интеграций из коробки, что покрывает потребности заказчиков в 90% случаев
- универсальный Low-code конструктор коннекторов к сторонним системам - заказчик самостоятельно может осуществить необходимую интеграцию без привлечения вендора;
- динамическое управление отображением карточки инцидента и наглядное отображение метрик SLA прямо в карточке инцидента;
- поддержка мульти-арендной архитектуры позволяет использовать систему в территориально-распределенных инфраструктурах с разделением доступа к данным;
- встроенный сервис для взаимодействия с ГосСОПКА и ФинЦЕРТ (отправка инцидентов, получение бюллетеней и др.).
Заказчики ценят не только функциональные возможности R-Vision SOAR, но и нашу экспертизу как вендора. Мы успешно реализовали сотни проектов для крупных компаний, включая федеральные и государственные структуры. В каждом из этих проектов, в каждом центре реагирования на инциденты (SOC), существуют уникальные процессы и задачи, которые невозможно решить с помощью стандартных шаблонов и сценариев. Поэтому мы сосредоточены на том, чтобы наш продукт оставался простым и удобным в использовании, несмотря на свою функциональную мощность, необходимую для качественного SOAR. Он должен предоставлять гибкие инструменты, которые позволят заказчику удобно и быстро решать именно его задачи, а не набор типовых решений, которые в большинстве случаев требуют адаптации и перенастройки. Команды SOC, которые используют R-Vision SOAR, могут самостоятельно, без привлечения вендора или интегратора, оперативно управлять настройками системы, адаптировать сценарии реагирования и поддерживать собственные автоматизации. Это особенно важно, так как любой SOC постоянно развивается: появляются новые процессы, интеграции, сервисы, и возникает необходимость автоматизировать больше операций. | ||
Данил Бородавкин, Продакт-менеджер R-Vision SOAR |
SOAR — большой конструктор, в котором настраивается буквально все
Данил Бородавкин,
продакт-менеджер R-Vision SOAR
3ePlat4m SOAR DS
Производитель: «Компания информационных технологий» |
Номер в реестре Минцифры: №8630 |
ФСТЭК: Сертификат соответствия ФСТЭК России №3796; |
Компания «КИТ» — российский разработчик универсальной low-code платформы автоматизации бизнес-процессов ePlat4m, SOAR-платформы ePlat4m Orchestra и прикладных систем в сфере информационной безопасности, управления пропускным режимом. Разработки программных решений ведутся компаний с 2014 года. На сегодняшний день реализовано более 30 крупных проектов по автоматизации управления информационной безопасностью и управлению допуском на режимные объекты.
Система ePlat4m SOAR DS сводит данные об угрозах безопасности из разных источников для последующего анализа. Она автоматизирует работу специалистов по ИБ и организует процесс реагирования на типовые события и инциденты. При помощи графического редактора платформы типовые ИБ-процессы (плейбуки) описываются как серия управляемых событиями шагов в соответствии со спецификацией Amazon States Language.
Основные возможности продукта следующие:
- Развертывание в масштабируемом Kubernetes-кластере с мониторингом работоспособности компонент и отказоустойчивостью;
- Оптимизация процессов SOC за счёт получения данных о событиях безопасности из различных источников (SIEM, DLP, EDR, и др.), агрегация событий в инциденты;
- Наличие API для интеграции;
- Защищённое хранение и использование секретов (токенов, ключей доступа);
- Визуальное редактирование и отладка плейбуков: экспорт, импорт, валидация сценариев;
- Хранение кода плейбуков, коннекторов и скриптов в централизованном хранилище с учётом их версий;
- Мониторинг и логирование исполнения плейбуков;
- Запуск плейбуков по событию и по расписанию;
- Автоматизация обработки событий и инцидентов и сокращение времени реагирования на инциденты;
- Агрегация обрабатываемых «вручную» событий с 10000 до 500;
- Контроль SLA, ключевых метрик эффективности работы аналитиков SOC;
- Возможность работы по мульти-арендной модели;
- Интеграция с личным кабинетом заказчика;
- Ведение документации, отчетности и аудиторского следа по инцидентам ИБ;
- Снижение среднего времени реагирования на инцидент с 3 дней до 25 минут
- Экспорт выбранных инцидентов в ГосСОПКА, ФинЦЕРТ;
- Взаимодействие с ГосСОПКА для учета инцидентов субъектов КИИ.
4Innostage IRP
Производитель: Innostage |
Номер в реестре Минцифры: нет (в реестр включен «Цифровой штаб» – 22105) |
ФСТЭК: нет |
Компания Innostage является интегратором решений по информационной безопасности, однако ее специалисты накопили экспертизу для разработки собственных решений. Innostage IRP — продукт собственной разработки группы компаний Innostage. Он позволяет автоматизировать ключевые процессы управления инцидентами в информационной безопасности, в том числе процессы мониторинга и реагирования.
Innostage IRP может быть применён как в информационной инфраструктуре компании, так и в технологической, включая АСУ ТП. Среди заметных особенностей — наличие подсистемы управления ИТ-активами и возможность интеграции с системой оркестровки Innostage Orchestrator, а также поддержка информационных каналов связи со внешними сервисами TI-сервисами и системой ГосСОПКА. Подобная связана — IRP, оркестратор и TI-сервисы — как раз и образуют продукт класса SOAR.
Функциональные возможности продукта следующие:
- Инвентаризация ИТ-активов вручную и автоматически, а также автоматическая актуализация данных за счёт интеграции со средствами содержащими инвентаризационную информацию;
- Создание и ведение единой базы данных, обеспечивающей хранение информации о компонентах ИТ-инфраструктуры и взаимосвязях между ними;
- Возможность создания изолированных баз данных с ИТ-активами обособленных подразделений организации;
- Формирование и поддержание в актуальном состоянии электронных технических паспортов ИТ-активов;
- Обогащение инвентаризационной информации по ИТ-активу, полученной из разных систем инвентаризации;
- Автоматизация получения сведений о любом сотруднике компании благодаря интеграции с информационными системами кадровых подразделений;
- Графическое отображение основных показателей управления ИТ-активами;
- Возможность категорирования объектов КИИ и взаимодействия с ГосСОПКА.
5Jet Signal
Производитель: «Инфосистемы Джет» |
Номер в реестре Минцифры: Сертификат соответствия ФСТЭК России № 4039 |
ФСТЭК: нет |
Компания «Инфосистемы Джет» является системным интегратором с большим количеством проектов, связанных с обеспечением информационной безопасности. Компания достаточно давно занимается разработкой собственных продуктов, в том числе и для защиты корпоративных клиентов. Система управления инцидентами информационной безопасности Jet Signal – собственное программное решение компании «Инфосистемы Джет», предназначенное для повышения эффективности обработки инцидентов ИБ.
Jet Signal дает возможность службам ИБ работать в едином информационном пространстве: расследовать инциденты, назначать поручения и контролировать их исполнение, использовать накопленный опыт в базе знаний, общаться во встроенном чате и многое другое.
Решение автоматизирует следующие процессы:
- Импорт информации об инцидентах ИБ из SIEM и других систем;
- Ведение единой базы знаний угроз, тактик и техник нападающих, а также методов защиты от них;
- Составление плана мероприятий по реагированию в зависимости от типа инцидента с помощью инструментов автоматизации;
- Обмен формализованной информацией об инцидентах между подразделениями организации;
- Планирование, учет и контроль работы дежурных смен операторов SOC/CERT в единой типовой форме;
- Взаимодействие в помощью быстрых сообщениями между операторами системы;
- Контроль исполнения поручений в рамках решения задач по устранению причин и последствий инцидентов ИБ, а также по обеспечению защиты объектов и активов ИБ;
- Управление и контроль жизненного цикла инцидентов ИБ.
6Makves IRP
Производитель: «Гарда» |
Номер в реестре Минцифры: Сертификат соответствия ФСТЭК России № 6298 |
ФСТЭК: нет |
Компания Makves, которая изначально разрабатывала продукт Makves IRP, недавно вошла в состав группы компаний «Гарда», хотя все лицензии и сертификаты были выданы и продолжают действовать на юридическое лицо первоначального разработчика. Тем не менее продукт продолжает развиваться поддерживаться и внедряться разработчиком уже в составе нового холдинга.
Продукт Makves IRP предоставляет сотрудникам службы безопасности удобный инструмент для регистрации инцидентов, управления их жизненным циклом и создания типовых сценариев реагирования на события. Инциденты могут быть получены из внешних систем (SIEM, IDM, DLP и других продуктов), а также открыты вручную. Такой подход позволяет создать единую базу данных для всех значимых событий безопасности, быстро распределять их среди ответственных сотрудников, контролировать и анализировать процесс обработки инцидентов.
Продукт позволяет решить следующие задачи:
- Организовать единый центр управления процессом реагирования на инциденты — как в сфере информационной безопасности, так и вне ее;
- Создать инструмент для формирования базы знаний сценариев реагирования для быстрого ввода в работу новых сотрудников;
- Реализовать быстрый поиск инцидентов по сложным запросам с возможностью выявления многоэтапных и составных атак;
- Обеспечить снижение времени обучения сотрудников службы безопасности и повышение качества их работы;
- Сформировать набор готовых инструкций по обработке инцидентов с возможностью обращаться к истории расследования аналогичных происшествий;
- Создать для сотрудников службы безопасности единую среду для управления инцидентами, систему хранения всей информации, связанной с определенным событием безопасности;
- Фиксировать все виды нарушений в единой базе данных;
- Реализовать прецедентную систему обработки событий безопасности с использованием данных о расследовании схожих нарушений;
- Обеспечить возможность в реальном времени отслеживать обработку отдельного инцидента и состояние дел в целом;
- Создать набор графических панелей с данными обо всех событиях, находящихся в работе;
- Имеет графический интерфейс, оптимизированный для настольных и мобильных устройств;
- Помогает компании сформировать полную картину работы службы безопасности и возможность вывода статистики по всем видам инцидентов.
7Positive Technologies XDR
Производитель: Positive Technologies |
Номер в реестре Минцифры: Сертификат соответствия ФСТЭК России № 15328 |
ФСТЭК: нет (в реестр включена PT ISIM – 4182) |
Компания Positive Technologies является одним из крупных российских разработчиков средств защиты, которая активно развивает свою экосистему в различных направлениях. Продукты класса SOAR, естественно, не остались без внимания. Компания разработала и выпустила на рынок инструмент под названием PT XDR, который предназначен для управления сбором телеметрии, обнаружения целенаправленных атак, расследования инцидентов и оперативной реакции на возникающие угрозы.
В соответствии с документацией производителя PT XDR собирает и обогащает данные с рабочих станций и серверов, позволяя с помощью их статического и динамического анализа выявлять атаки как на корпоративные устройства, так и на внешние системы. Он также может за счет собираемой с различных средств защиты информации выявлять в ИТ-инфраструктуре сложные целевые атаки и дает службе безопасности компании реагировать на них как вручную, так и автоматически.
По мнению экспертов Positive Technologies правильный XDR должен выполнять следующие действия:
- Связывать события из разных инструментов ИБ в единую цепочку атаки, с помощью сбора и обработки событий из каждого средства защиты, склеивания данных из разных систем в единую последовательность, привлечения к ней внимания SOC-аналитика и автоматического предложения вариантов реагирования;
- Автоматизировать процесс реагирования на инциденты ИБ, что позволит сократить время на обработку отдельных событий из инструментов ИБ и снизить порог входа для работы с XDR-решением;
- Упрощать проактивный поиск угроз (threat hunting) с помощью сбора телеметрии за пределами отдельных средств защиты без необходимости переключаться между консолями для поиска угроз, не требуя от сотрудников службы ИБ высокого уровня компетенции;
- Снижать количество ложноположительных срабатываний (false positive) за счет контекста и обработки событий из нескольких источников, что помогает аналитикам SOC верифицировать каждое событие вручную;
- Реагировать на угрозы за счет взаимодействия с EDR-решением, которое позволяет не только обнаруживать угрозы, но и реагировать на них с помощью функциональности EDR-агента;
- Определять первоначальную точку атаки с помощью взаимодействия с другими инструментами ИБ для получения контекст по каждому шагу атаки.
8UserGate Log Analyzer
Производитель: UserGate |
Номер в реестре Минцифры: Сертификат соответствия ФСТЭК России № 6919 |
ФСТЭК: нет |
Флагманским продуктом компании UserGate является межсетевой экран нового поколения (NGFW). Однако разработанная для его реализации экосистема средств защиты UserGate SUMMA включает в том числе и продукты, которые соответствуют современной концепции SOAR, поскольку они позволяют анализировать поведение различных процессов, выявлять риски и на основе этого анализа обеспечивать автоматическую, но адекватную реакцию на самой ранней стадии. Таким продуктом является UserGate Log Analyzer, который может быть выполнен в виде отдельного устройства.
Log Analyzer предоставляет дополнительные возможности по анализу данных об инцидентах безопасности, их мониторингу, сбору статистики и созданию отчетов. Решение может быть развернуто отдельно от шлюза безопасности и в состоянии агрегировать данные из нескольких источников. Разделение функций обработки трафика и анализа данных позволяет обеспечить лучшую надежность и масштабируемость. Log Analyzer осуществляет сбор и первичную обработку данных от межсетевых экранов UserGate.
По заявлениям самой компании UserGate Log Analyzer может выполнять следующие функции:
- Собирать данные со всех продуктов экосистемы безопасности UserGate SUMMA и сторонних устройств;
- Автоматизировать процессы безопасности;
- Обеспечивать мониторинг событий безопасности в реальном времени и расследование инцидентов;
- Фиксировать все корпоративные события безопасности без потерь;
- Проводить оценку состояния информационной безопасности компании;
- Обеспечивать непрерывности бизнес-процессов;
- Сохранять доступность данных корпоративного уровня;
- Обогащать данные для поиска индикаторов компрометации, а также создавать свои IoC в результате расследования инцидентов;
- Оптимизировать время реакции на инцидент;
- Проводить ретроспективный анализ событий безопасности, хранение и резервирование данных;
- Уведомлять UserGate Management Center, который, в свою очередь, может посылать управляющие команды в UserGate NGFW и UserGate Client для оперативного реагирования на события безопасности (SOAR);
- Блокировать вредоносную активность и предотвращать повторение инцидентов;
- Взаимодействовать с личном кабинетом ГосСОПКА для отправки информации об инцидентах в ручном или в автоматическом режимах.
9BI.Zone SOAR
Производитель: BI.Zone |
Номер в реестре Минцифры: Сертификат соответствия ФСТЭК России № 18770 |
ФСТЭК: нет |
Основой бизнеса компании BI.Zone является коммерческий SOC, который входит в экосистему «Сбера». Однако накопленный его экспертами опыт позволяет им создавать и собственные коммерческие продукты, одним из которых является BI.Zone SOAR. Это решение, которое обеспечивает координацию и автоматизацию процессов реагирования на киберинциденты, выступая единым инструментом для работы аналитиков всех линий SOC.
Платформа консолидирует предупреждения и уведомления от различных систем, оптимизирует поток инцидентов с помощью троттлинга и агрегации. Это позволяет сотрудникам информационной безопасности сосредоточиться на критических инцидентах, сокращая время реагирования и повышая общую эффективность управления инцидентами. С помощью платформы компании могут управлять жизненным циклом инцидентов кибербезопасности, координировать усилия по реагированию, централизованно получать информацию, связанную с инцидентами, сокрашать время реагирования на обнаруженные атаки.
В целом BI.Zone выполняет следующие функции:
- Собирает централизованную базу знаний непосредственно внутри BI.ZONE SOAR, предоставляя пользователям информацию из нее в удобном для понимания виде;
- Наполняет базу активов как вручную, так и автоматически из внешних систем, с которыми есть интеграция, что помогает сотрудникам службы ИБ своевременно связать активы с релевантными им инцидентами и задачами;
- Автоматизирует работу с кейсами и задачами с помощью конструктора карточек объектов, инструментов совместной работы и централизованной база задач/инцидентов;
- Помогает создавать рабочие процессы для управления уязвимостями, инцидентами и задачами, а также обеспечивать контроль метрик качества построенных процессов;
- Автоматизирует заполнение карточки инцидентов на базе сценариев и обогащение карточек инцидентов/предупреждений данными из внешних систем;
- Управляет сценариями реагирования на основе базы плейбуков, которые можно запускать по запросу и автоматически по заданным триггерам и для составления которых предлагается использовать визуальный конструктор сложных сценариев;
- Обеспечивает рабочий процесс и оркестрацию задач, связанных с реагированием на инциденты с помощью распределения задач, запуска заранее определенных ответных действий и оптимизации процесса разрешения инцидента;
- Управляет распространение предупреждений от систем обнаружения угроз, оптимизируя, агрегируя и приоретизируя его;
- Координирует действий SOC, что позволяет его сотрудникам быстрее принимать решения, оперативно реагировать и предупреждать заинтересованные стороны на протяжении всего жизненного цикла инцидента о возможных перебоях или проблемах;
- Готовит наглядную отчетность с возможностью автоматизации в соответствии с заранее определенными метриками эффективности, что помогает специалистам по безопасности глубже понять картину угроз, выявить закономерности и определить приоритетность превентивных мер;
- Визуализирует отчетность с помощью интерактивной панели, используя для этого заранее определенные метрики эффективности рабочих процессов и шаблоны отчетности;
- Передает информацию об инцидентах, компьютерных атаках и уязвимостях в НКЦКИ в автоматическом или ручном режиме;
- Получает регистрирует и реагирует на сообщения от НКЦКИ.
10ASoar
Производитель: Active Internet Production |
Номер в реестре Минцифры: Сертификат соответствия ФСТЭК России № 20687 |
ФСТЭК: нет |
Компания Active Internet Production имеет собственную команду экспертов-разработчиков, которые работают в ИТ с 2011 года. Сотрудники компании накопили большой опыт реализации кастомных решений в области управления сетями, комплексного развития ИТ-инфраструктуры и разработки сайтов, проектирования и успешного запуска высоконагруженные площадок для крупных федеральных клиентов. Теперь компания решила предложить рынку новый инструмент собственной разработки— ASoar, систему по автоматизированной защите информации.
ASoar является SOAR-системой (хотя в названии стоит отрицающая приставка A), предназначенной для координации и управления системами обеспечения безопасности на основе собираемых событий из различных источников. Она позволяет автоматизировать типовые сценарии реагирования на внешние угрозы. ASoar собирает и консолидирует потоки данных из различных источников по всей клиентской сети. На основе собранных данных происходит управления безопасностью, автоматизация и реагирование на угрозы. Причем сотрудники компании убеждены, что программный комплекс ASoar способен отразить 99,98% атак без участия человека.
К функциональным особенностям ASoar относится:
- Изначальная ориентация на использование облачной модели предоставления услуг;
- Специализация на интеграции уязвимых IoT устройств с полной автоматизаций их мониторинга и реагирования на потенциальные угрозы;
- Прозрачность логики принятия решений и возможность проанализировать их в случае необходимости;
- Открытость как кода, так и алгоритмов работы;
- Консолидация нескольких потоков данных в масштабах всей корпоративной сети, что позволяет в режиме реального времени оценить уровень опасности каждого внешнего клиента на основе его поведения;
- Автоматизация обнаруживаемых угроз в циклах взаимодействия с защищаемыми подсистемами;
- Формирование слоя автоматизации процессов безопасности с помощью схемы действий, которые выполняются в ответ на обнаруженные угрозы;
- Поддержка работы в любых гетерогенных сетях, как физических, так и виртуальных, независимо от применяемых в них стандартов и технологий;
- Отсутствие требования чтения трафик внутри защищаемого контура, что позволяет работать в системах с множественным шифрованием;
- Оркестрация процессов безопасности при помощи интеграции широкого круга инструментов и сервисов, что обеспечивает появление у контролируемых устройств и решений логики реагирования на инциденты;
- Предоставление средства активного выявления угроз с использованием целей-ловушек с автоматическим выявлением и анализом атак на них;
- Полная автоматизация мониторинга и реагирования на потенциальные угрозы;
- Локальная работа внутри защищаемого контура – не требуется доступ к внешним ресурсам;
- Создание для специалистов по безопасности рабочего места для мониторинга инцидентов и программирования автоматических реакций на них;
- Предоставление сотрудникам ИБ клиентов своей сигнальной системы для раннего обнаружения угроз.