Предыдущий анализ был сфокусирован на трех платформах с полярными концепциями. Этот текст расширяет карту рынка и фокусируется на архитектурных особенностях и нишевых применениях других значимых российских SIEM-решений.

Kaspersky Unified Monitoring and Analysis Platform (KUMA)

  • Ключевая идея: Архитектура KUMA это ставка на будущее. Платформа отвергает монолитное ядро в пользу горизонтально масштабируемой, облачно-ориентированной структуры на базе микросервисов.

  • Технические последствия: Это решение влечет за собой конкретные следствия. Масштабирование происходит не вертикальным наращиванием мощности одного сервера, а добавлением новых инстансов сервисов. Система изначально спроектирована для обработки высоких, неравномерных потоков событий (EPS), характерных для крупных, географически распределенных инфраструктур.

  • Требования к среде и персоналу: Эксплуатация платформы требует от команды внедрения и поддержки компетенций в области контейнеризации, будь то Docker или Kubernetes, и оркестрации. На практике это означает необходимость управления персистентными хранилищами для контейнеров, настройки сетевых политик внутри кластера и отладки взаимодействий между десятками распределенных сервисов.

«Платформа Радар»

  • Проблема: Существует фундаментальная проблема для многих организаций. Построение собственного SOC это дорого, долго и требует редких специалистов.

  • Решение: «Платформа Радар» предлагает решение этой проблемы через модель MSSP. Клиент получает не просто программный продукт, а ядро готовой услуги Security Operations Center, включающей экспертизу провайдера по написанию правил и реагированию на инциденты.

  • На что обратить внимание в договоре: При выборе такого решения необходимо обратить пристальное внимание на соглашение об уровне обслуживания (SLA). Документ должен четко определять такие метрики, как Time to Detect и Time to Respond. Важно также убедиться в наличии возможности получать сырые логи для проведения собственных, независимых расследований инцидентов.

UserGate SIEM

  • Фундамент: История этого продукта это история логичного развития экосистемы. Основой для UserGate всегда были их межсетевые экраны нового поколения (NGFW).

  • Логичное развитие: Выпуск собственного SIEM стал следующим шагом. Это создает мощную синергию. SIEM нативно понимает все типы событий и контекста от файрволов UserGate без сложной настройки парсеров. Корреляция сетевых событий и политик безопасности происходит внутри одной экосистемы.

  • Слепые зоны: У такого подхода есть и свои ограничения. Функционал анализа событий с конечных точек (EDR) или сложных бизнес-приложений может быть менее развит по сравнению с платформами, исторически фокусировавшимися на сборе логов с любых источников.

«СёрчИнформ SIEM»

  • Угроза: Рассмотрим конкретную угрозу, инсайдера. Для борьбы с ней нужен специфический инструмент. «СёрчИнформ SIEM» это именно такой инструмент, созданный для работы в тесной связке с DLP-системой.

  • Практический пример: Система фиксирует, что сотрудник, который никогда не работал с финансовыми документами, в течение часа скачал с файлового сервера несколько отчетов с грифом «коммерческая тайна» (событие DLP), а затем его рабочая станция инициировала сетевое соединение с облачным хранилищем (событие NGFW). Каждое событие по отдельности может быть легитимным, но их совокупность система определит как инцидент высокого приоритета.

  • Ограничения: У этой специализации есть и свои минусы. Продукт не является универсальным SIEM для защиты от внешних атак.

KOMRAD Enterprise SIEM

  • Выбор пути: Выбор этой системы это философский выбор между проприетарным путем и путем Open Source. KOMRAD предлагает коммерческую поддержку и обвязку для популярного стека ELK.

  • Реальность выбранного пути: Вся сложность поддержки и развития Elasticsearch ложится на плечи заказчика. Требования к команде высоки. Нужны глубокие знания для оптимизации производительности, кластеризации и обновления компонентов. На практике это означает умение настраивать политики жизненного цикла индексов (ILM), тюнить количество и размер шардов, а также строить сложные конвейеры обработки данных в Logstash. Взамен организация получает полный контроль над системой.

Ankey SIEM NG

  • Уникальная среда: Промышленная сеть это уникальная среда. Она ставит уникальную задачу: понимать специфичные протоколы АСУ ТП.

  • Специализированное решение: Ankey SIEM NG это решение для этой задачи. Его ключевая особенность это глубокий анализ промышленных протоколов (DPI), таких как Modbus или OPC. Система выявляет аномалии на уровне технологических команд.

  • Место в общей архитектуре: Этот продукт следует рассматривать как специализированный сенсор для OT-инфраструктуры, который передает данные в SIEM более высокого уровня, отвечающий за корпоративный сегмент.

Alertix

  • Ограничение: Фундаментальным ограничением для сегмента СМБ является бюджет. Он диктует отказ от дорогостоящих, многофункциональных платформ.

  • Принятый компромисс: Alertix идет на осознанный архитектурный компромисс. Вместо распределенной СУБД типа Elasticsearch, здесь может использоваться более простая реляционная база данных, например, PostgreSQL. Корреляционный движок фокусируется на правилах, основанных на последовательности событий (sequence-based), а не на сложном статистическом анализе или машинном обучении. Это снижает требования к аппаратным ресурсам.

  • Полученный результат: В итоге получается прагматичный инструмент, который эффективно решает 80% базовых задач мониторинга. Он надежно детектирует перебор паролей по логам Active Directory, вход в систему в нерабочее время, массовое удаление файлов на сервере. Однако он не предназначен для охоты за APT-группировками или выявления аномалий в поведении пользователей, требующих построения сложных поведенческих моделей.

Security Capsule SIEM

  • Цель: Основная цель продукта это максимальное снижение порога входа и упрощение эксплуатации.

  • Метод: Для достижения этой цели используется метод поставки в виде готового аплайнса, виртуального или физического. Это полностью преднастроенная система, где ОС, СУБД и все компоненты SIEM уже установлены и сконфигурированы вендором. Пользователю не нужно заниматься установкой, базовой настройкой и уж тем более «тюнингом» системы.

  • Портрет пользователя: Целевая аудитория это системный администратор широкого профиля, а не выделенный аналитик SOC. Взаимодействие с системой происходит через веб-интерфейс с мастерами настройки источников и готовыми дашбордами.

  • Плата за простоту: Обратной стороной медали является гибкость. Доступ к операционной системе и внутренним компонентам SIEM, как правило, ограничен. Добавление коннектора к нестандартному источнику или написание сложного, нешаблонного правила корреляции потребует обращения в техническую поддержку вендора. Это «черный ящик», который хорошо работает на типовых задачах, но плохо поддается кастомизации.

Smart Monitor

  • Позиция на рынке: Это ветеран российского рынка SIEM, чья архитектура отражает более традиционный, монолитный подход.

  • Сильные стороны: Главное преимущество, вытекающее из его долгой истории, это стабильность и огромное количество наработанных коннекторов к унаследованному (legacy) оборудованию и ПО. На практике это означает наличие отлаженных парсеров для старых версий промышленных контроллеров, экзотических СУБД или операционных систем, которые давно сняты с поддержки производителем, но все еще эксплуатируются на многих предприятиях.

  • Слабые стороны: Обратной стороной стабильности является более медленный темп инноваций. Внедрение современных архитектурных подходов, таких как микросервисы, или передовых технологий, вроде глубокого машинного обучения для UEBA, происходит медленнее, чем у более молодых и гибких конкурентов.

  • Вердикт: Выбор Smart Monitor это осознанная консервативная ставка. Он оправдан для организаций со сложной, гетерогенной инфраструктурой, где поддержка унаследованных систем является критическим требованием, а предсказуемость работы важнее наличия самых передовых функций.


Комментарии (4)


  1. Artem_Khromov
    12.08.2025 13:39

    А где сам технический разбор? Всю стать написала нейронка


  1. 0nixus
    12.08.2025 13:39

    Очень интересно, даже возникает желание напомнить про статью - клевета в законодательстве.
    Соларвы же в курсе что у вас есть Платформа Радар, а не Гефест?


  1. rupas_k
    12.08.2025 13:39

    И где же вы в куме увидели контейнкры? В одной из реализаций ядер?

    А распределееие сервиств с отсутвием глобальных таблиц и активных листов? Постройте мне распределенный корелятор


  1. hitmany
    12.08.2025 13:39

    Зачем вы создали профиль с названием rusimport в январе 2025 г?

    И начали активно в августе писать вот эти статьи с помощью нейронок, без глубины и смысла.

    Это что заказ какого-то вендора? В чем смысл ваших действий?