Центральный элемент единой платформы безопасности
Надежная защита данных, безопасность ИТ-инфраструктуры, в том числе критической информационной инфраструктуры (КИИ), стабильность бизнес-процессов и соблюдение требований законодательства - обязательные условия устойчивого развития современного бизнеса. Чтобы выполнить эти условия, недостаточно просто установить защитные решения — необходимо обладать всей полнотой информации о событиях информационной безопасности и выстроить экосистему на основе интегрированных между собой технологий.
Ключевые преимущества
Kaspersky Unified Monitoring and Analysis Platform
Потоковая корреляция в реальном времени
KUMA осуществляет централизованный сбор и анализ журналов регистрации, корреляцию событий ИБ в реальном времени и своевременное оповещение об инцидентах. Решение поставляется с готовым набором правил корреляции. Высокопроизводительный потоковый движок корреляции обеспечивает производительность более 300 тысяч событий в секунду (EPS) на один узел корреляции. Модульная архитектура решения позволяет еще больше увеличить общую производительность за счет балансировки и распределения нагрузки между компонентами.
Оперативные и достоверные данные об угрозах
Один из важнейших параметров SIEM-системы – это интеграция с потоками данных об угрозах. Kaspersky Unified Monitoring and Analysis поддерживает интеграцию «из коробки» с платформой Kaspersky CyberTrace для агрегации и управления потоками данных об угрозах, а также c платформой Kaspersky Threat Intelligence. Данные Kaspersky Threat Intelligence содержат петабайты достоверных данных об угрозах и постоянно обновляются, что позволяет своевременно блокировать возможные векторы атак и эффективнее расследовать инциденты.
Автоматический сбор информации о конечных точках
Одна из самых актуальных проблем при расследовании инцидентов – недостаток информации и контекста об информационных активах организации. Автоматизированное обнаружение и инвентаризация хостов в сети позволяет решить эту проблему. KUMA с помощью агента Kaspersky Endpoint Security в автоматизированном режиме получает полную информацию о конечных точках (в том числе сведения о уязвимостях на рабочих станциях), а также любых изменениях, произошедших с ними. Данная информация может использоваться для корреляции событий ИБ с учетом контекста, а также и при расследовании инцидентов.
Защита объектов критической информационной инфраструктуры, в соответствии с требованиями 187-ФЗ - сложная и ответственная задача, которую необходимо поручить опытным и компетентным специалистам по информационной безопасности.