
В MaxPatrol SIEM упростили и ускорили процесс подключения новых источников событий — теперь это можно сделать примерно в два раза быстрее, чем раньше. Раньше на всё уходил месяц: нужно было поднимать стенд, получать события, писать правила нормализации, корреляции, обогащения.
Теперь в некоторых случаях можно обойтись без написания правил корреляции — достаточно правильно настроить нормализацию. Система применит к источнику уже готовые универсальные правила, разработанные экспертами.
Это особенно удобно, если речь идёт о редком или специфичном ПО — например, о внутренней SCADA-системе или NGFW, сделанном под заказ. Главное, чтобы данные с источника были грамотно нормализованы — тогда можно сразу использовать правила для выявления таких событий, как:
- входы от имени критически важных пользователей или учётных записей по умолчанию;
 - действия с ролями и группами;
 - отключение защитных механизмов;
 - доступ к конфиденциальным данным;
 - подозрительный трафик и обращения к вредоносным доменам;
 - IoC в user agent'ах и другие признаки компрометации.
 
Помимо этого, улучшения коснулись и поведенческого анализа. Если в системе подключён модуль MaxPatrol BAD, то SIEM теперь умеет:
- группировать события с высоким уровнем риска;
 - автоматически повышать приоритет инцидента, если BAD считает поведение подозрительным;
 - определять, какие узлы подвергаются вредоносной активности (если несколько событий с высоким риском приходят с одного узла);
 - блокировать события с высоким риском от случайного признания ложным срабатыванием — они сразу попадают в «чёрный список»;
 - настраивать порог чувствительности к рискам через таблицу.
 
Кроме того, в системе появился новый пакет правил для анализа сетевого трафика по протоколам NetFlow и IPFIX — это позволяет отслеживать подозрительную активность и расширить покрытие инфраструктуры. В частности, можно отслеживать сканирование, брутфорс, SYN-flood и другие сетевые угрозы.
				





