вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Горячий сезон продаж
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
LB - Балансировщики сетевой нагрузки
VOIP - Телефонная связь по протоколу IP
Беспроводные сети
Высоконагруженные СХД
Коммутаторы
Маршрутизаторы
Мобильные устройства
Мониторы
Моноблоки
Ноутбуки
Периферия
Печатная техника
Программно-аппаратные комплексы
Сетевые брокеры
Стационарные ПК
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Однонаправленные шлюзы
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Управление конфигурациями межсетевых экранов (FWM)
Смотреть все решения
Инженерная инфраструктура
DCEM - Управление микроклиматом дата-центра
ИБП - Источники бесперебойного питания
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Оркестрация событиями безопасности и автоматическое реагирование на них (IRP, SOAR)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
CCTV - Системы видеонаблюдения
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Инженерная инфраструктура
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Горячий сезон продаж
Производительность MaxPatrol SIEM выросла на 20%
Все новости
5 ноября 2025
positive technologies

Производительность MaxPatrol SIEM выросла на 20%

Команда MaxPatrol SIEM, лидера на российском рынке SIEM, в 2025 году решила сфокусироваться на повышении стабильности системы и удобства работы. Главные результаты — рост производительности на 20%*, прорывной скачок в качестве детектирования киберугроз и повышение эффективности ML-модуля MaxPatrol BAD.

Сильная сторона MaxPatrol SIEM, о которой говорят пользователи продукта, — детектирование актуальных киберугроз. Достигается оно за счет повышения количества и качества правил, поставляемых экспертным центром безопасности Positive Technologies (PT ESC). С 2022 по 2025 год количество правил корреляции в продукте выросло в 3,5 раза — с 483 до 1687. Согласно информации, которую публикуют игроки рынка SIEM, MaxPatrol SIEM является мировым лидером** по количеству правил корреляций, поставляемых «из коробки».

Работа большого числа экспертных правил зачастую требует повышенного потребления вычислительных ресурсов. Чтобы нивелировать этот эффект, команда MaxPatrol SIEM внесла кардинальные изменения в схему взаимодействия компонентов — коррелятора, нормализатора, подсистемы обогащения — между собой. Новые версии конвейера обработки событий эффективнее утилизируют ресурсы на одном и том же потоке за счет оптимизации работы внутренних сервисов и использования новых архитектурных подходов. В результате комплексных изменений в последних версиях MaxPatrol SIEM 27.3(8.5) и 27.4 (8.6) снизились требования к центральному процессору (CPU) до 20%.

Внедрение механизма контроля и стабилизации потока событий (flow control) повысило стабильность и адаптивность MaxPatrol SIEM при пульсации нагрузки, что было критически важно для многих клиентов. Оптимизация сглаживания потока и автоматическая адаптивная подстройка потребления аппаратных ресурсов под поток приводят к тому, что MaxPatrol SIEM может обрабатывать большее количество событий в секунду (events per second — EPS) на том же «железе».

quote
Денис Лобанов
Денис Лобанов
Руководитель продукта MaxPatrol SIEM в Positive Technologies
Количество и сложность экспертных правил в MaxPatrol SIEM продолжают расти, при этом продукт работает стабильнее при тех же аппаратных характеристиках. История развития MaxPatrol SIEM привела к тому, что нам необходимо изменить множество процессов в условиях архитектурной перестройки. То, что звучит просто на словах, по факту — результат колоссальной работы всей команды. И это только начало. Например, за год мы снизили в 4 раза количество открытых дефектов***. При этом мы остаемся на острие кибератак и повышаем возможности продукта по их детектированию, в этом нам помогает ML-модуль MaxPatrol BAD. Также мы ведем работу по созданию AI-помощника, содержащего функционал по написанию правил нормализации (XPertise). Мы прикладываем все усилия, чтобы сделать лучший SIEM на рынке, и в первую очередь мы благодарны клиентам, которые делятся с нами обратной связью.

Подробнее про экспертизу MaxPatrol SIEM. Помимо роста количества правил корреляций, изменился и сам подход написания экспертизы: контента в карточке события стало больше, а уровень детектирования актуальных киберугроз стал выше. Продолжает увеличиваться покрытие техник из матрицы MITRE ATT&CK. Сейчас MaxPatrol SIEM детектирует 100% популярного хакерского инструментария, который используют APT-группировки и хактивисты****. Этого удалось достичь благодаря актуальной информации из проектов, которые проводят команды Incident Response и Red Team Positive Technologies. Эксперты расследуют кибератаки, анализируют новые инструменты злоумышленников. Вся информация находит отражение в MaxPatrol SIEM, который обогащается за счет ежедневной работы экспертного центра безопасности Positive Technologies. Благодаря тому, что PT ESC обнаруживает уязвимости нулевого дня и согласно принципам ответственного разглашения помогает вендорам их устранять, MaxPatrol SIEM детектирует опасные для российских компаний угрозы, которые не могут быстрее Positive Technologies обнаружить другие вендоры. Например, в августе 2025 года эксперт PT SWARM Никита Петров выявил критически опасные уязвимости в TrueConf Server. Эксплуатация цепочки обнаруженных недостатков могла привести к полной компрометации серверов видео-конференц-связи. MaxPatrol SIEM обнаруживает эти уязвимости с помощью правил, которые выявляют подозрительные процессы от веб-серверов на Unix и Windows.

Повысить покрытие актуальных киберугроз, приоритизировать их для аналитика SOC и тем самым сократить время нахождения специалистов вне фокуса расследования помог ML-модуль MaxPatrol BAD, интегрированный c MaxPatrol SIEM. Согласно внутренним тестам Positive Technologies, на потоке событий от атакуемой инфраструктуры 90% алертов MaxPatrol SIEM были правильно классифицированы MaxPatrol BAD как реальные атаки (результаты затем подтверждены операторами SOC). MaxPatrol BAD может также выступать как второй эшелон защиты, расширяя возможности MaxPatrol SIEM за счет поведенческого анализа. Способность ML-моделей к обучению позволяет выявлять нетипичное поведение в инфраструктуре и обнаруживать аномалии, которые невозможно детектировать с помощью статических правил и сигнатур.

По итогам всех нововведений повысилось удобство работы с продуктом, а также сократилась скорость реакции на киберинцидент. Сейчас аналитик SOC для расследования может использовать лишь информацию из карточки события в интерфейсе MaxPatrol SIEM, не обращаясь к внешним источникам. Новые экспертные правила поставляются в систему раз в две недели, для трендовых уязвимостей — в течение трех суток. Для сравнения, в 2024 году экспертные правила поступали раз в месяц.

quote
Кирилл Кирьянов
Кирилл Кирьянов
Руководитель экспертизы MaxPatrol SIEM в Positive Technologies
MaxPatrol SIEM видит все перемещения хакера в инфраструктуре: горизонтальное передвижение, разведку, захват домена, запуск шифровальщиков, эксплуатацию уязвимостей, фишинговые рассылки, повышение привилегий — каждый шаг. Продукту требуется минимум времени (до 10 минут), чтобы уведомить аналитика SOC о подозрительной активности. При условии, что аналитик вовремя среагирует на сработку в продукте, он может за считаные минуты заблокировать действия хакера и остановить кибератаку.

* Согласно данным внутренних тестов Positive Technologies, полученным для процессора на компоненте «SIEM-сервер» MaxPatrol SIEM 27.4 (8.6) в сравнении с MaxPatrol SIEM 27.2 (8.4), база данных LogSpace.

** По оценке Positive Technologies, сделанной на основе публичной информации, размещенной на сайтах вендоров SIEM-систем.

*** Количество открытых дефектов на 30 сентября 2025 года по сравнению с 31 октября 2024 года.

**** По данным Positive Technologies (команда Incident Response).

Источник: Positive Technologies

 

Поделиться

Другие новости

12 декабря
Axoft стал дистрибутором «Пруфтек ИТ»
Axoft, центр экспертизы и дистрибуции цифровых технологий, и компания «Пруфтек ИТ», российский разработчик сложных ИТ-решений с экспертизой в области искусственного интеллекта, машинного обучения и аналитики больших данных, заключили дистрибуторский договор.
10 декабря
Positive Technologies представила сканер уязвимостей нового поколения для малого и среднего бизнеса
Positive Technologies более 25 лет помогает крупным компаниям обнаруживать уязвимости и оставаться защищенными.
10 декабря
Positive Technologies представила декабрьский дайджест трендовых уязвимостей
Эксперты Positive Technologies отнесли к трендовым еще четыре уязвимости: это недостатки безопасности в ядре операционной системы Windows, панели управления веб-хостингом Control Web Panel (CWP), библиотеке для безопасного анализа и вычисления математических выражений expr-eval, и фрейм-ворке для создания веб-приложений Django.
10 декабря
PT Container Security 0.8: публичный API для управления продуктом
Positive Technologies, один из лидеров в области результативной кибербезопасности, представил новую версию продукта для защиты контейнерных сред PT Container Security — 0.8.

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее