Серебриум SIEM

Платформа для централизованного мониторинга и расследования

Сбор, нормализация и корреляция событий безопасности с фокусом на снижении ложных срабатываний и ускорении triage/IR

Когда события есть — а уверенности в них нет

Логи и алерты разбросаны по системам

Сложно увидеть цепочку атаки целиком

Много алертов и мало контекста

SOC тратит время на шум, а не на расследования

Интеграции и настройка

Занимают много времени и требуют специализированной экспертизы

Нет единой хронологии и доказательной базы

Возникает хаос в расследовании и отчётности

SIEM должна разгружать SOC и давать ясность, а не становиться ещё одним сложным инструментом

Что делает SIEM

Сбор и корреляция событий

Агенты на хостах собирают и нормализуют события. Правила корреляции связывают разрозненные сигналы в цепочку инцидента — аналитик видит картину целиком, а не отдельные логи

Сканирование уязвимостей

CVE, опасные конфигурации, открытые порты. Автоматический аудит хостов — видите слабые места до того, как их найдёт атакующий

Изоляция хостов

Скомпрометированный хост изолируется одной кнопкой. Без звонков, без ожидания — реакция здесь и сейчас

Хранение для расследований и аудитов

Логи — 30 дней, алерты — 3 года. Достаточно для расследования инцидентов и соблюдения требований законодательства РФ

Сетевая топология

Визуальная карта сети — взаимосвязи хостов и сервисов на одном экране. Понятно, кто с кем общается и где аномалия

Встроенный ИИ

Синий Агент фильтрует шум на этапе приёма, приоритизирует реальные угрозы, формирует контекст — аналитик занимается расследованиями, а не сортировками алертов

Правила корреляции с ИИ-приоритизацией

Правила корреляции

  • Покрытие: Windows, Active Directory, Linux
  • Обновляются автоматически из облака
  • Поддерживаются кастомные правила

Синий Агент

  • Фильтрует шум
  • Приоритезирует угрозы
  • Аналитик получает готовый контекст

Архитектура SIEM

schema
Ключевые факты

Агент потребляет ~0.5-1.5% CPU

Бизнес-данные остаются у клиента

В облако только алерты и метаданные

Буферизация при потере связи

Ни одно событие не теряется

mTLS с собственным СА

Двусторонняя аутентификация

Как подключить

1

Разбор инфраструктуры1

Определяем критичные системы, текущие уязвимости и точки подключения

2

Установка агентов2

Готовый пакет, системная служба с автоперезапуском, подключение к облаку Серебриум

3

Подключение правил

Преднастроенные правила покрывают основные вектора. Кастомные — по мере необходимости

4

SOC работает

Мониторинг, расследование, отчётность внутри SIEM Панели

¹ При необходимости помогаем подготовить инфраструктуру до установки: закрываем уязвимости, приводим в порядок конфигурации — не ставим ПО поверх неготовой среды. Объём и стоимость подготовки — разовая оплата отдельно от подписки

² SIEM и EAM работают на одних агентах, поэтому для модуля EAM требуется лишь настройка своих правил, без необходимости снова все устанавливать

SIEM — модуль Платформы Серебриум

SIEM работает в единой экосистеме с другими модулями

Один интерфейс, Одна платформа, Общие данные. Добавляете модули — расширяете возможности без миграции
Обзор всей платформы

Все доступные тарифы можно посмотреть на странице Платформы

Вопросы

Чем Серебриум SIEM отличается от остальных решений?

+
Серебриум SIEM сделана с фокусом на скорость работы SOC и понятность: специалист сразу видит, что важно, и что делать дальше. Мы убираем лишнюю сложность и перегруз от неиспользуемых функций. Тем самым ваша команда будет тратить время на реальные инциденты и расследования, а не на разбор интерфейса, настройку ради настройки и ручную фильтрацию шума.

Где разворачивается SIEM и как выглядит внедрение?

+
Мы вам даем доступ к платформе, в рамках которой вы можете подключить свою организацию и получить необходимое количество лицензий наших агентов. Дальше вы подключаете источники, настраиваете правила/корреляции под ваши сценарии, и выдаете необходимый доступ вашим SOC-специалистам.

Можно ли запуститься оперативно?

+
Да, мы выдаем вам доступ за один день, дальше вы можете сразу установить агентов, подключить минимально необходимый набор правил и уже начать работать. Остальные настройки вы можете делать в процессе по необходимости.

Какие источники событий можно подключать?

+
Подключаете источники по документации и выбираете приоритеты под ваши сценарии SOC. На практике обычно начинают с того, что даёт максимум сигналов: учётные записи/аутентификация, критичные серверы и узлы, удалённый доступ, ключевые бизнес-системы.

Как вы снижаете ложные срабатывания и шум?

+
За счёт нормализации и корреляции событий, полностью самописаных правил, а также за счет встроенного Интеллектуального Агента для первичного отсмотра срабатываний.

Как настраиваются правила и корреляции? Есть ли функция быстрого старта с готовыми примерами?

+
Правила/корреляции настраиваются под ваши сценарии SOC; для быстрого старта можно воспользоваться преднастроенными нами правилами, а в дальнейшем их корректировать под себя.

Как выглядит расследование в интерфейсе

+
Ключевые элементы: карточка инцидента (severity, затронутые активы, контекст/уверенность), цепочка событий, и привязка правила/корреляции — чтобы быстро восстановить ход атаки и собрать доказательную базу.

Какие отчёты можно получать?

+
Отчётность строится по инцидентам и контролям: что произошло; что затронуто; что сделали; статус. Это закрывает коммуникацию с руководством и подготовку к аудитам.

Что с поддержкой и обновлениями?

+
Поддержка 24/7, плюс обновления продукта и обновления правил/контента — чтобы эксплуатация была предсказуемой.

Показать, как это будет работать в вашей инфраструктуре

Расскажите, какие источники и сценарии SOC у вас приоритетны — мы предложим конфигурацию Серебриум SIEM и план запуска