КРЕДО-С
SOC и технологии

Мониторинг событий ИБ: как работает и зачем нужен

12 мин
Алексей Смирнов

Каждую минуту в типичной корпоративной сети генерируются тысячи событий безопасности: входы в систему, обращения к файлам, сетевые подключения, изменения конфигурации. Большинство — легитимные. Одно — начало атаки. Без системы мониторинга информационной безопасности найти это одно событие в потоке невозможно. Среднее время обнаружения атаки без SIEM — 197 дней (IBM X-Force, 2023). С выстроенным мониторингом — часы.

1Что такое мониторинг событий ИБ

Мониторинг событий информационной безопасности — это непрерывный процесс сбора, нормализации и анализа данных о состоянии IT-инфраструктуры с целью раннего обнаружения угроз и инцидентов. Данные поступают со всех узлов инфраструктуры: серверов, рабочих станций, сетевых устройств, облачных сервисов, приложений.

Технологическая основаSIEM (Security Information and Event Management)
Режим работы24/7/365 — без остановок и выходных
Нормативная базаПриказы ФСТЭК №17/21/239, ГОСТ Р 57580.1, 187-ФЗ
РезультатОбнаружение атак до нанесения ущерба бизнесу

Ключевой принцип мониторинга ИБ — корреляция событий. Одиночное событие редко является признаком атаки. Комбинация — неудачный вход + нетипичное время + обращение к чувствительному файлу + исходящий трафик на внешний IP — однозначно указывает на компрометацию. SIEM строит такие цепочки автоматически.

Мониторинг ИБ — требование регуляторов

Приказ ФСТЭК №17 (ГИС), №21 (ИСПДн) и №239 (КИИ) прямо предусматривают мониторинг безопасности как одну из обязательных мер защиты информации. ГОСТ Р 57580.1 вводит требование к финансовым организациям. Это не рекомендация — это требование.

2Как работает SIEM — технологическая основа мониторинга

SIEM (Security Information and Event Management) — это центральная система, через которую проходят все события безопасности в инфраструктуре. Работа SIEM состоит из пяти этапов:

ЭтапЧто происходитРезультат
1. Сбор событийАгенты и коннекторы собирают логи со всех источников: ОС, приложения, сеть, облакоЕдиный поток «сырых» событий
2. НормализацияРазнородные форматы логов приводятся к единой структуреСопоставимые данные из разных систем
3. КорреляцияПравила и ML-модели ищут аномалии и цепочки подозрительных событийАлерты с приоритетом и контекстом
4. РасследованиеАналитик SOC верифицирует алерт, исключает ложные срабатывания, выясняет масштабПодтверждённый инцидент или закрытый алерт
5. РеагированиеКоманда IR изолирует угрозу, восстанавливает работу, фиксирует данные для форензикиУстранённый инцидент, отчёт, рекомендации

Подробнее о технологии: что такое SIEM — принципы работы и выбор системы.

3Что мониторят: источники событий

Чем шире охват источников — тем точнее картина угроз. Системы мониторинга ИБ собирают события со следующих категорий:

Рабочие станции и серверы

Логи ОС Windows/Linux: входы, создание процессов, изменения реестра, работа с файлами. Особенно важны события на контроллерах домена — компрометация AD открывает доступ ко всей инфраструктуре.

Сетевые устройства и периметр

Логи NGFW, маршрутизаторов, коммутаторов, VPN-шлюзов. NetFlow — анализ трафика без расшифровки. Позволяет выявить боковое перемещение атакующего и попытки эксфильтрации данных.

Средства защиты (EDR, антивирусы, WAF)

Алерты EDR о подозрительных процессах, поведенческих аномалиях, попытках эксплуатации уязвимостей. WAF — атаки на веб-приложения. Антивирусы — срабатывания на известные угрозы.

Приложения и бизнес-системы

Логи ERP, CRM, баз данных, почтовых серверов. Аномальные запросы к БД могут указывать на SQL-инъекцию или инсайдерскую угрозу. Массовые скачивания файлов — на утечку данных.

Облачные сервисы

Microsoft 365, Google Workspace, AWS, Yandex Cloud: логи авторизации, управления правами, доступа к данным. Облачные атаки часто начинаются с компрометации учётных записей.

Системы управления доступом (PAM/IAM)

Привилегированные учётные записи — главная цель атакующих. Мониторинг действий администраторов, использования сервисных аккаунтов, изменений в правах доступа.

SCADA / АСУ ТП (для КИИ)

Промышленные протоколы (Modbus, OPC-UA, IEC 61850) требуют специализированных коннекторов. Атаки на АСУ ТП могут привести к физическому ущербу — мониторинг здесь критичен.

4Центр мониторинга ИБ (SOC): люди и процессы

Технология без людей не работает. SIEM генерирует сотни алертов в день, часть из которых ложные. Разобраться в них, расставить приоритеты и среагировать — задача аналитиков Security Operations Center (SOC).

УровеньРольЗадачи
L1 (Триаж)Аналитик мониторингаПриём и первичная классификация алертов, фильтрация ложных срабатываний, эскалация на L2
L2 (Расследование)Старший аналитик ИБУглублённый анализ инцидентов, построение цепочки атаки, принятие решений по реагированию
L3 (Threat Hunting)Эксперт по угрозамПроактивный поиск скрытых угроз, разработка новых правил корреляции, анализ APT
IR (Реагирование)Команда Incident ResponseИзоляция угрозы, форензика, восстановление инфраструктуры, юридически значимая документация
TI (Разведка)Threat Intelligence аналитикМониторинг даркнета, обработка фидов угроз, применение IoC в SIEM

О том, как устроен центр мониторинга ИБ изнутри: что такое SOC — структура и принципы работы.

5Самостоятельный мониторинг vs аутсорсинг SOC

Развернуть SIEM можно самостоятельно. Вопрос — обеспечить ли при этом реальную эффективность мониторинга. Объективное сравнение:

ПараметрСобственный SIEMВнешний SOC / MSSP
Стоимость (500 источников)Лицензия SIEM 500K–2М ₽/год + 2–3 аналитикаот 200–400 тыс. ₽/мес — всё включено
Мониторинг 24/7Требует ночных смен или дежурстваВключён в базовый пакет
Время до запуска3–9 месяцев (закупка, настройка, обучение)2–4 недели (подключение к готовому SIEM)
Качество правил корреляцииЗависит от квалификации командыБиблиотека из тысяч правил + TI-фиды
Реагирование на инцидентыСобственная команда IR (или нет)IR в составе сервиса — SLA 15–60 минут
Обновление угрозРучное обновление правил и сигнатурАвтоматически через TI-платформу

Подробнее об аутсорсинге мониторинга ИБ: аутсорсинг ИБ — что входит и сколько стоит.

197

дней

среднее время обнаружения без SIEM (IBM, 2023)

<1ч

обнаружение

при выстроенном мониторинге SOC

24/7

мониторинг

без пропусков и «слепых зон»

1000+

правил

корреляции в библиотеке КРЕДО-С

Подключить мониторинг ИБ 24/7 — расчёт за 1 рабочий день

6Стоимость мониторинга событий ИБ

Цена определяется количеством источников событий (Assets Under Management), режимом работы и набором сервисов:

ПакетИсточники событийЧто включеноСтоимость/мес
Стартдо 50 источниковSIEM-мониторинг, алертинг, отчётот 50 000 ₽
Бизнес50–200 источниковМониторинг 24/7 + L1/L2 аналитики + IR 8×5от 120 000 ₽
Профессиональный200–500 источниковМониторинг 24/7 + IR 24/7 + TI + управление уязвимостямиот 250 000 ₽
Enterprise / КИИ500+ источниковПолный стек SOC, ГосСОПКА, SLA 15 мин, выделенная командаот 500 000 ₽

Как считается стоимость

Один «источник события» — это, как правило, один агент на хосте (сервер, рабочая станция, сетевое устройство). Облачные сервисы, приложения и SCADA считаются отдельно. Точный расчёт после технического брифинга — бесплатно.

7Мониторинг ИБ и регуляторные требования

Мониторинг событий ИБ — не только лучшая практика, но и прямое требование ряда нормативных документов:

ДокументТребование к мониторингуДля кого
Приказ ФСТЭК №17 / №21Меры РСБ (регистрация событий безопасности) и АУД (аудит безопасности) — обязательныГИС, ИСПДн
Приказ ФСТЭК №239Мониторинг и анализ событий безопасности (МОН 1–6) — в зависимости от категорииЗначимые объекты КИИ
ГОСТ Р 57580.1Управление инцидентами и мониторинг событий ИБ — уровни 1–3Финансовые организации
187-ФЗ + Указ ФСБПередача информации об инцидентах в ГосСОПКА в установленные срокиСубъекты КИИ

Для субъектов КИИ требования мер МОН по Приказу ФСТЭК №239 различаются по категориям: для значимых объектов 1-й категории обязателен полный комплекс мониторинга, для 3-й — базовый уровень. Подробнее о регуляторных требованиях для КИИ: защита объектов КИИ.

Мониторинг ИБ от КРЕДО-С

24/7/365

Собственный SOC в Москве. SIEM на базе российских и зарубежных платформ (PT SIEM, MaxPatrol SIEM, IBM QRadar). Аналитики L1/L2/L3 в реальном времени. Подключение к ГосСОПКА. Лицензиат ФСТЭК с 2007 года.

Обсудить мониторинг ИБ для вашей инфраструктуры — бесплатно

Часто задаваемые вопросы

Антивирус защищает один хост: проверяет файлы и процессы на конкретной машине по сигнатурам известных угроз. Мониторинг событий ИБ (SIEM+SOC) охватывает всю инфраструктуру и ищет аномальные паттерны поведения, а не только известные вредоносы. Атаки без использования вредоносного ПО (living-off-the-land), компрометация учётных записей, внутренние угрозы — антивирус их не видит, SIEM — выявляет.
Минимально необходимый набор: контроллеры домена (Active Directory), периметровые устройства (NGFW, VPN), серверы критичных приложений и почты. Без этих источников мониторинг неполон. Оптимальный охват — 80–100% хостов плюс облачные сервисы. На практике для компании в 200 рабочих мест это 250–400 источников событий.
Время обнаружения зависит от типа атаки и качества правил корреляции. Атаки с известными сигнатурами (brute force, сканирование, известные эксплойты) выявляются в течение минут. Сложные APT-атаки с медленным горизонтальным перемещением — от нескольких часов до суток при правильно настроенном поведенческом анализе. Среднее время обнаружения в зрелом SOC — 4–12 часов против 197 дней без мониторинга.
Да, но собственное развёртывание SIEM для такого масштаба экономически нецелесообразно. Оптимальный вариант — подключение к внешнему SOC в формате аутсорсинга: провайдер предоставляет SIEM как сервис (SIEMaaS) без покупки лицензий. Для 50–100 ПК стоимость мониторинга через внешний SOC составляет 50–120 тыс. рублей в месяц.
На российском рынке наиболее распространены: MaxPatrol SIEM (Positive Technologies), PT SIEM, KUMA (Kaspersky). Все они включены в реестр отечественного ПО и сертифицированы ФСТЭК. Для государственных систем и объектов КИИ применение отечественных SIEM обязательно согласно Приказу ФСТЭК. КРЕДО-С работает как с отечественными, так и с зарубежными платформами.
Ложное срабатывание — алерт, который система выдала на легитимное действие (например, массовое обновление ПО SIEM воспринимает как аномалию). На старте мониторинга процент ложных срабатываний высокий — 70–90%. По мере настройки правил под конкретную инфраструктуру он снижается до 10–30%. В зрелом SOC аналитик обрабатывает 30–50 реальных алертов в смену. Качество rules-набора и опыт аналитиков — ключевые факторы.
Мониторинг обнаруживает угрозу. Реагирование на инцидент (Incident Response) — её устраняет. Это два звена одной цепи: без мониторинга IR реагирует только на факт атаки, уже нанёсшей ущерб. При выстроенном мониторинге IR получает алерт на ранней стадии атаки — до шифрования файлов или утечки данных. Оба процесса должны быть интегрированы в единый SLA.
Теги:
SIEM
мониторинг ИБ
SOC
инциденты ИБ
реагирование

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Алексей Смирнов

Алексей Смирнов

Руководитель SOC КРЕДО-С

Руководит центром мониторинга информационной безопасности КРЕДО-С. 10 лет опыта в эксплуатации SIEM и построении процессов обнаружения угроз для Enterprise и КИИ.