MaxPatrol SIEM получил многопараметрическую группировку и новые ML-модели

MaxPatrol SIEM получил многопараметрическую группировку и новые ML-модели

MaxPatrol SIEM получил многопараметрическую группировку и новые ML-модели

Positive Technologies выпустила новую версию MaxPatrol SIEM 27.6. Обновление в основном про две вещи: более удобную работу с данными внутри самой системы и расширение AI/ML-возможностей модуля MaxPatrol BAD. Одно из заметных изменений — возможность группировать события сразу по нескольким параметрам прямо в интерфейсе SIEM.

Например, по времени, адресу и типу события. Данные при этом показываются в виде древовидной структуры, а сама иерархия сохраняется даже при экспорте.

Проще говоря, аналитикам SOC теперь должно быть проще разбирать большие массивы событий без постоянных прыжков между разными инструментами.

Ещё одна новая функция — кластеризация однотипных событий с помощью ML. Система может объединять в кластеры записи, которые не полностью совпадают, но выглядят похожими.

Для таких кластеров автоматически строятся регулярные выражения. Это может пригодиться там, где нужно быстро разгрести длинные табличные списки и выделить повторяющиеся паттерны.

 

Серьёзно доработали и MaxPatrol BAD, который отвечает за поведенческую аналитику. По данным компании, производительность модуля выросла почти вдвое, и теперь он способен обрабатывать до 25 тысяч событий в секунду.

Кроме того, в BAD добавили 15 новых ML-моделей. В частности, модуль теперь умеет выявлять попытки несанкционированного доступа к базам данных, включая ClickHouse и PostgreSQL, а также признаки атак AS-REP Roasting и Kerberoasting. Это те сценарии, которые нередко сложно ловить обычными статическими правилами.

Есть и более прикладные доработки. Например, появилась возможность отправлять данные на syslog-сервер, а при переполнении SSD система теперь может автоматически удалять старые данные.

Ещё одно изменение — подозрительная активность процессов, которую обнаруживает MaxPatrol BAD, теперь регистрируется в MaxPatrol SIEM как исходные события. Это значит, что их можно дальше нормализовать и использовать в правилах корреляции.

Роскомнадзор опроверг перегрузку ТСПУ

Роскомнадзор опроверг сообщения о том, что у ведомства якобы возникли сложности с замедлением и блокировкой ресурсов из-за перегрузки технических средств противодействия угрозам (ТСПУ). Ранее появилась информация, что некоторые платформы, в частности WhatsApp (принадлежит признанной экстремистской и запрещённой в России корпорации Meta) и YouTube, у части пользователей начали работать без использования средств подмены сетевых адресов.

Как сообщило РИА Новости со ссылкой на пресс-службу регулятора, эти сведения не соответствуют действительности.

Заявление стало реакцией на материал русской редакции Forbes, в котором утверждалось, что ведомству становится всё сложнее блокировать и замедлять различные ресурсы из-за перегрузки ТСПУ.

Источники Forbes на телекоммуникационном рынке связывали возможные проблемы в работе ТСПУ с усилиями регулятора по замедлению Telegram. Уже в первые дни после официального объявления о начале блокировки в СМИ появились сообщения о том, что противодействие работе мессенджера, использующего сложные технологии проксирования, требует значительных ресурсов. Кроме того, применяемые Telegram технологии генерируют большой объём «мусорного» трафика, на фильтрацию которого также уходит много ресурсов.

Ряд экспертов, опрошенных Forbes, не исключили и другой вариант: по их мнению, операторы могли временно отключать часть ТСПУ или пропускать трафик в обход этих комплексов, если из-за перегрузки они начинали работать некорректно либо требовали перезагрузки, что тоже может занимать заметное время.

RSS: Новости на портале Anti-Malware.ru