«У вас уже есть MaxPatrol SIEM. Зачем ещё SGRC?» — один из самых частых вопросов от CISO на демо КиберОснова. И это не праздное любопытство: оба инструмента стоят денег, оба требуют ресурсов на внедрение, оба относятся к информационной безопасности. Путаница понятна.
Ответ короткий: SIEM и SGRC решают разные задачи и не заменяют друг друга. SIEM мониторит события в реальном времени. SGRC управляет compliance, рисками и учётом. Один инструмент без другого оставляет слепые зоны.
В этой статье разберём: что каждая система делает, что не делает, и как они работают вместе в российских реалиях — с требованиями ФСТЭК, ФСБ и субъектами КИИ.
Что такое SIEM-система
SIEM (Security Information and Event Management) — система сбора, нормализации и корреляции событий безопасности. Появилась в середине 2000-х как объединение двух классов продуктов: SIM (управление информацией о безопасности) и SEM (управление событиями безопасности).
Принцип работы SIEM
Архитектура SIEM строится по одной схеме: источники данных → сбор → нормализация → корреляция → алерт → реакция.
-
Источники данных. Операционные системы (Windows Event Log, syslog Linux), сетевое оборудование (Cisco, Mikrotik, UserGate), средства защиты (антивирусы, WAF, IDS/IPS), прикладные системы (1С, AD, почтовые серверы), средства криптозащиты (КриптоПро CSP, VipNet).
-
Сбор событий. Агенты на хостах или syslog-пересылка по UDP/TCP на коллектор SIEM. Для крупных инсталляций — иерархические коллекторы.
-
Нормализация. Каждый источник генерирует события в своём формате. SIEM приводит их к единому виду: время, источник, тип события, субъект, объект, результат действия.
-
Корреляция. Правила корреляции связывают события из разных источников в паттерны: «неудачный вход пять раз с одного IP за 10 секунд» или «запуск нетипичного процесса + обращение к внешнему IP».
-
Алерт. Сработавшее правило создаёт инцидент с приоритетом. Аналитик SOC видит его в очереди.
-
Реакция. Аналитик расследует хронологию, изолирует хост или блокирует IP — вручную или через SOAR.
Российские SIEM — обзор
На рынке сформировался устойчивый пул отечественных SIEM с сертификатами ФСТЭК и ФСБ. Это критично для государственных информационных систем и объектов КИИ.
| Продукт | Разработчик | Сертификат ФСТЭК | Реестр РФ ПО | Особенность |
|---|---|---|---|---|
| MaxPatrol SIEM | Positive Technologies | Да | Да | Глубокая интеграция с MaxPatrol VM, большая база правил корреляции |
| KUMA | Kaspersky | Да | Да | Часть Kaspersky Unified Monitoring and Analysis Platform, единый агент |
| R-Vision SIEM | R-Vision | Да | Да | Экосистема R-Vision (IRP, SOAR), сильная связка с реагированием |
| UserGate SIEM | UserGate | Да | Да | Встроен в NGFW-экосистему UserGate, выгоден при наличии UserGate NGFW |
| KOMRAD Enterprise | Эшелон | Да | Да | Ориентирован на органы государственной власти и ГИС |
| RUSIEM | Qrator Labs + InfoWatch | Да | Да | Развивается как облачный SaaS-вариант |
MaxPatrol SIEM — лидер по числу внедрений. Особенность: тесная интеграция с MaxPatrol VM (управление уязвимостями) и PT Network Attack Discovery. Если организация уже в экосистеме Positive Technologies, SIEM логично дополняет стек.
KUMA (Kaspersky Unified Monitoring and Analysis Platform) — переработанный с нуля продукт 2020-х годов на замену Kaspersky SIEM. Единый агент для всей линейки Kaspersky упрощает развёртывание при наличии Kaspersky EDR или Kaspersky Anti-Targeted Attack.
R-Vision SIEM — часть экосистемы R-Vision, где есть R-Vision IRP (реагирование на инциденты) и R-Vision SGRC. Связка R-Vision SIEM + R-Vision IRP даёт автоматическое создание задач по инцидентам.
Что SIEM делает хорошо
- Обнаруживает атаки и аномалии в реальном времени (секунды–минуты).
- Коррелирует события из десятков и сотен источников.
- Формирует хронологию инцидента для расследования.
- Ускоряет реакцию SOC-аналитика — вместо ручного просмотра журналов он работает с приоритизированной очередью.
- Выполняет требования Приказа ФСТЭК №239 по регистрации событий (мера АУД.11–АУД.13 для субъектов КИИ второй и первой категории).
Что SIEM не делает
И вот здесь начинается зона непонимания. SIEM не умеет:
- Вести поэкземплярный учёт СКЗИ по Приказу ФАПСИ №152 и ФСБ №378 — серийные номера экземпляров, номера сертификатов ФСБ, сроки действия, ключевые носители.
- Управлять реестром СЗИ с номерами сертификатов ФСТЭК.
- Формировать документы для проверки ФСТЭК: акты, журналы, перечни мер, отчёты о выполнении мер защиты.
- Отслеживать статус выполнения конкретных мер из Приказов ФСТЭК №117, №21, №239.
- Оценивать риски в бизнес-контексте: привязать угрозу к конкретному активу, определить бизнес-ценность актива и рассчитать возможный ущерб.
- Управлять политиками ИБ: кто утвердил, когда, когда истекает срок следующего пересмотра.
Это не недостаток SIEM. Это просто другой инструмент для других задач.
Что такое SGRC-система
SGRC (Security Governance, Risk, Compliance) — платформа управления программой информационной безопасности организации. Если SIEM отвечает на вопрос «что происходит прямо сейчас», то SGRC отвечает на вопрос «в каком состоянии наша ИБ-программа».
Три слоя SGRC:
Governance (управление) — структура и процессы ИБ:
- Реестр активов: серверы, рабочие станции, АРМ, ИС, ключевые носители, ПО.
- Учёт СКЗИ: поэкземплярный учёт по ФАПСИ №152, сроки действия сертификатов ФСБ, ключевые носители, журналы учёта.
- Реестр СЗИ: сертификаты ФСТЭК, классы защиты, версии, сроки действия сертификатов.
- Политики и регламенты: статус утверждения, история пересмотра, ответственные.
Risk (риски) — управление рисками ИБ:
- Реестр рисков с привязкой к активам и угрозам из модели угроз.
- Оценка вероятности и ущерба по методологии.
- План обработки рисков: принятие, снижение, передача, отказ.
- Контроль выполнения плана с дедлайнами.
Compliance (соответствие) — соответствие нормативным требованиям:
- Каталог мер защиты по Приказам ФСТЭК №117, №21, №239.
- Статус выполнения каждой меры: выполнена / частично / не выполнена / не применима.
- Отчёты о выполнении мер для проверяющих и аттестационных комиссий.
- Подготовка пакета документов к проверке ФСТЭК.
Подробнее о том, что такое SGRC и чем она отличается от GRC, — в глоссарии SGRC.
Что SGRC делает хорошо
- Ведёт учёт СКЗИ и СЗИ с контролем сроков действия сертификатов.
- Управляет политиками ИБ с историей версий и подписями ответственных.
- Формирует реестр рисков с методологической оценкой.
- Отслеживает выполнение мер защиты из приказов ФСТЭК в формате чеклиста.
- Готовит документы для проверки ФСТЭК, аттестации ГИС, аттестации объектов КИИ.
- Работает с 1–2 ИБ-специалистами без выделенного SOC.
Есть SIEM, но нет SGRC? Покажем, что конкретно закрывает КиберОснова в вашем compliance — запросить демо
SIEM vs SGRC — сравнительная таблица
Ключевая секция статьи. Когда есть понимание, что каждый инструмент делает — сравнение становится очевидным.
| Критерий | SIEM | SGRC |
|---|---|---|
| Основная задача | Обнаружение инцидентов в реальном времени | Управление ИБ-программой: governance, risk, compliance |
| Временной горизонт | Секунды–минуты (real-time) | Дни–кварталы (плановый режим) |
| Источники данных | Логи, события, netflow, syslog | Реестры, политики, опросники, результаты аудита |
| Учёт СКЗИ по ФАПСИ №152 | Нет | Да — поэкземплярный учёт, ключевые носители, журналы |
| Реестр СЗИ с сертификатами ФСТЭК | Нет | Да — номера сертификатов, классы защиты, сроки |
| Управление политиками ИБ | Нет | Да — статус утверждения, пересмотр, ответственные |
| Меры защиты ФСТЭК (№117/21/239) | Нет | Да — каталог мер, статус выполнения, отчёты |
| Реестр рисков | Нет | Да — методологическая оценка, план обработки |
| Документы для проверки ФСТЭК | Частично (журналы событий) | Да — полный пакет документов |
| Аттестация ИС и ГИС | Нет | Да — подготовка пакета документов |
| Требования к команде | SOC с аналитиками, круглосуточно | 1–2 ИБ-специалиста, рабочий день |
| Стоимость внедрения | Высокая (лицензии + SOC + настройка) | Ниже, без SOC |
| Скорость первой ценности | 1–3 месяца | 2–4 недели |
| Требования Приказа №239 (КИИ) | АУД.11–АУД.13 (мониторинг событий) | Все остальные меры (СОВ, ЗИС, АНЗ, ОПС...) |
Вывод из таблицы: SIEM и SGRC не пересекаются по функциям. Каждый закрывает свою область. Организация с только SIEM имеет мониторинг, но не имеет compliance и учёта. Организация с только SGRC имеет compliance, но не имеет real-time мониторинга.
Зачем нужны оба инструмента
SIEM без SGRC: алерты без контекста
Представьте типичную ситуацию: SIEM зафиксировал подозрительный вход на сервер в 3 ночи с нетипичного IP. Аналитик SOC видит алерт. Дальше — вопросы без ответов:
- Чей это сервер? Какой ИС он принадлежит? Какова категория ИС по классификации ФСТЭК?
- Какие данные хранятся на сервере? Это персональные данные? КИИ?
- Какие меры защиты на сервере должны были предотвратить такой вход?
- Какой риск для организации представляет компрометация этого сервера?
- Кто ответственный за этот актив?
SIEM не отвечает на эти вопросы. Аналитик вынужден искать ответы в разрозненных таблицах Excel, звонить коллегам в 3 ночи или работать «вслепую».
SGRC даёт контекст: сервер привязан к ИС «Кадровый учёт» второй категории значимости КИИ, ответственный — Иванов И.И., риск компрометации — высокий, корректирующие меры — изоляция хоста и оповещение руководителя ИБ.
SGRC без SIEM: governance без мониторинга
Обратная ситуация: SGRC ведёт учёт мер защиты, реестры, политики. Всё красиво на бумаге. Но:
- Мера АУД.11 «Регистрация событий безопасности» формально выполнена — журналы ведутся. Но никто не смотрит в эти журналы. Атака, которая длилась три месяца, будет обнаружена случайно.
- Уязвимость CVE с оценкой 9.8 эксплуатируется прямо сейчас. SGRC знает, что актив существует. Но без SIEM — не знает, что он атакован.
SGRC без SIEM — это governance без мониторинга. Хорошая документация и неизвестное реальное состояние безопасности.
Разные роли — разные KPI
Полезная аналогия: в производственной компании есть служба охраны (обнаруживает нарушителей в реальном времени) и HR-отдел с юридической службой и бухгалтерией (управляют процессами, соответствием нормативам, рисками). Охрана не заменяет HR. HR не заменяет охрану.
SIEM — это служба охраны ИТ-инфраструктуры. SGRC — это HR + юридический отдел + риск-менеджмент в одном инструменте.
Об управлении рисками ИБ подробнее →
Как SIEM и SGRC работают вместе
Реальная синергия возникает, когда оба инструмента интегрированы. Рассмотрим конкретный сценарий.
Сценарий: обнаружение и управление инцидентом
Шаг 1. Обнаружение (SIEM) MaxPatrol SIEM фиксирует подозрительную активность: эксплойт CVE-2024-XXXX на сервере баз данных. Сработало правило корреляции. Алерт с приоритетом «критический» попадает к аналитику SOC.
Шаг 2. Контекст (SGRC) SGRC по IP-адресу идентифицирует актив — это сервер PostgreSQL, входящий в ИС «Финансовая отчётность» первой категории значимости КИИ. Из реестра СКЗИ: на сервере установлен КриптоПро CSP, ключевой носитель — рутокен, ответственный — Петров С.А.
Шаг 3. Оценка риска (SGRC) SGRC автоматически оценивает риск: актив критический → угроза эксплуатации уязвимости в СУБД → высокая вероятность → ущерб от утечки финансовых данных — критический. Риск помечается как «неприемлемый».
Шаг 4. Управление (SGRC) SGRC создаёт задачу с ответственным (Петров С.А.), дедлайном (24 часа для критических инцидентов по внутреннему регламенту), мерой: изоляция хоста, установка патча, проверка ключевых носителей. Инцидент фиксируется в реестре инцидентов.
Шаг 5. Документирование (SGRC) По результатам устранения SGRC автоматически формирует акт о расследовании инцидента, обновляет статус меры АУД.11, делает запись в журнале событий ИБ. При проверке ФСТЭК документы готовы.
Шаг 6. Замкнутый цикл SIEM продолжает мониторинг. SGRC знает, что инцидент закрыт, патч установлен, риск снижен. Цикл: обнаружение → контекст → оценка риска → управление → документирование → мониторинг.
Без интеграции: SIEM сгенерировал алерт → аналитик разобрался → написал в чат → ответственный установил патч → никаких документов. На проверке ФСТЭК нет подтверждения выполнения мер.
КиберОснова интегрируется с MaxPatrol SIEM и KUMA через API. Показываем интеграцию на демо — записаться →
С чего начать, если нет ни SIEM, ни SGRC
Для большинства организаций без выделенного SOC и с ограниченным бюджетом ответ однозначный: начинать с SGRC.
Рекомендуемый порядок
Первый шаг — SGRC. Реестр активов, учёт СКЗИ и СЗИ, политики, compliance — это фундамент программы ИБ. Без этого фундамента SIEM бесполезен: аналитик не понимает, чей актив и какой риск. Кроме того, именно за отсутствие учёта СКЗИ и невыполнение мер защиты ФСТЭК организации получают предписания на проверках.
Подробнее об учёте СКЗИ: учёт СКЗИ по требованиям ФСБ и ФАПСИ.
Второй шаг — SIEM. Когда базовая ИБ-программа выстроена, есть реестр активов и понимание, что защищать — SIEM добавляет real-time мониторинг. Контекст из SGRC делает алерты SIEM осмысленными.
Исключение. Если организация уже получила предписание по мониторингу событий (мера АУД.11 по Приказу ФСТЭК №239 для субъектов КИИ второй и первой категории) — SIEM нужен параллельно с SGRC, не после.
Что мешает внедрению SIEM
- Дефицит аналитиков SOC. SIEM требует квалифицированных специалистов, работающих 24/7. На рынке их не хватает. Аутсорсинг SOC (Managed SOC) — распространённое решение, но добавляет затраты.
- Стоимость лицензий. Лицензирование SIEM привязано к количеству источников событий (EPS — Events Per Second). Для крупных организаций это сотни тысяч рублей в год только на лицензии.
- Длительное внедрение. Настройка коннекторов, написание правил корреляции, тюнинг ложных срабатываний — 1–3 месяца до получения первой реальной ценности.
SGRC этих проблем не имеет: один-два ИБ-специалиста, рабочий день, 2–4 недели до первых результатов.
Как выглядит зрелая ИБ-программа с SIEM и SGRC
В организациях, где оба инструмента работают вместе, выстраивается следующая операционная модель.
Ежедневно: аналитик SOC просматривает очередь алертов в SIEM. Каждый алерт содержит ссылку на актив в SGRC — контекст доступен в один клик. Инциденты создаются в SGRC автоматически.
Еженедельно: ИБ-специалист в SGRC проверяет выполнение корректирующих мер по инцидентам прошлой недели, обновляет статус рисков, проверяет сроки действия сертификатов СКЗИ и СЗИ.
Ежеквартально: руководитель ИБ получает из SGRC сводный отчёт: динамика рисков, процент выполнения мер по Приказу ФСТЭК, количество инцидентов из SIEM с привязкой к активам. Отчёт уходит на совет директоров.
Перед проверкой ФСТЭК: SGRC формирует пакет документов: реестр активов, реестр СКЗИ, реестр СЗИ, перечень мер защиты со статусами, журналы событий из SIEM за период. Инспектор получает структурированный ответ, а не стопку разрозненных Excel-файлов.
Такая модель недостижима ни с одним SIEM без SGRC, ни с одним SGRC без SIEM. Они создают систему, где detection и compliance работают в едином пространстве данных.
Типичные ошибки
Ошибка 1: «SIEM закрывает всё»
Встречается у организаций, которые вложили крупный бюджет в SIEM и считают, что задача ИБ решена. На проверке ФСТЭК выясняется: нет учёта СКЗИ, не ведётся реестр СЗИ, меры защиты по приказу не отслеживаются, документов нет. SIEM — это один инструмент, закрывающий одну задачу (мониторинг).
Ошибка 2: «SGRC не нужен, если есть SOC»
SOC занимается оперативным реагированием на инциденты. SOC не ведёт реестр СКЗИ, не управляет политиками ИБ, не готовит документы к проверке ФСТЭК. Это разные функции с разными исполнителями.
Ошибка 3: «Сначала SIEM, потом разберёмся»
Внедрение SIEM без базового реестра активов и понимания архитектуры ИС превращается в генерацию алертов без контекста. Аналитики тратят время на анализ событий, не понимая бизнес-ценности активов. Уровень false positive высок, полезный сигнал тонет в шуме.
Правильный порядок: сначала SGRC формирует реестр активов и ИС, затем SIEM настраивается с учётом этой архитектуры — и сразу работает эффективно.
Ошибка 4: «R-Vision SIEM заменяет R-Vision SGRC»
Даже в рамках одного вендора SIEM и SGRC — разные продукты для разных задач. R-Vision SIEM занимается мониторингом событий, R-Vision SGRC — управлением compliance и рисками. Эти продукты интегрированы между собой, но не заменяют друг друга.
Краткое резюме
SIEM: real-time мониторинг событий. Обнаруживает атаки и аномалии. Нужен SOC с аналитиками. Внедряется 1–3 месяца. Закрывает требования по мониторингу (АУД.11–АУД.13 Приказа ФСТЭК №239).
SGRC: управление ИБ-программой. Ведёт учёт СКЗИ и СЗИ, управляет политиками, рисками и compliance. Работает с 1–2 специалистами. Внедряется 2–4 недели. Закрывает все остальные требования приказов ФСТЭК.
Вместе: замкнутый цикл — SIEM обнаруживает, SGRC управляет, документирует и контролирует устранение. Контекст из SGRC делает SIEM эффективнее. Данные SIEM делают SGRC актуальнее.
Порядок внедрения: для большинства организаций — сначала SGRC, затем SIEM. SGRC — это фундамент, на котором SIEM работает осмысленно.
Хотите понять, как SGRC закрывает compliance-задачи вашей организации — запросите демо КиберОснова. Покажем на реальных требованиях ФСТЭК без продажного давления.
Важный смежный инструмент: SIEM работает в паре не только со SGRC, но и со сканером уязвимостей. Если MaxPatrol SIEM обнаружил инцидент, связанный с CVE, — сканер уязвимостей показывает, были ли эти уязвимости уже в реестре. Подробнее: Сканеры уязвимостей с сертификатом ФСТЭК: обзор и сравнение →
Чеклист: что закрывает SIEM и что закрывает SGRC
Перед принятием решения о покупке проверьте, какие задачи вашей организации уже закрыты и какие нет.
Задачи, которые закрывает SIEM:
- Мониторинг событий безопасности в реальном времени (мера АУД.11 по Приказу ФСТЭК №239)
- Обнаружение аномалий и атак по правилам корреляции
- Хронология инцидента для расследования
- Сбор журналов с десятков и сотен источников
Задачи, которые закрывает SGRC:
- Поэкземплярный учёт СКЗИ по Приказу ФАПСИ №152 (серийные номера, сертификаты ФСБ, ключевые носители)
- Реестр СЗИ с номерами сертификатов ФСТЭК и контролем сроков
- Каталог мер защиты по Приказам ФСТЭК №117, №21, №239 со статусом выполнения
- Реестр рисков ИБ с методологической оценкой вероятности и ущерба
- Управление политиками ИБ с версионностью и подписями
- Подготовка пакета документов к проверке ФСТЭК и аттестации ИС
- Реестр активов с привязкой к ИС и мерам защиты
Если ваша организация — субъект КИИ с требованием по мониторингу событий, нужны оба инструмента. Если SOC не планируется — начинайте с SGRC.
Готовы выстроить compliance-фундамент? Покажем, как КиберОснова закрывает учёт СКЗИ, реестр СЗИ, меры защиты ФСТЭК и подготовку к проверкам — на вашей инфраструктуре за 30 минут. Запросить демо →
Часто задаваемые вопросы
Что такое SIEM-система?
SIEM (Security Information and Event Management) — система сбора и корреляции событий безопасности. Агенты или syslog-источники отправляют события на сервер SIEM, система нормализует потоки данных, применяет правила корреляции и генерирует алерты при обнаружении аномалий или атак. Аналитик SOC получает приоритизированный инцидент с хронологией. На российском рынке основные SIEM: MaxPatrol SIEM (Positive Technologies), KUMA (Kaspersky), R-Vision SIEM. Все имеют сертификаты ФСТЭК и поддерживают источники российских СЗИ.
Что такое SGRC-система?
SGRC (Security Governance, Risk, Compliance) — платформа управления программой информационной безопасности. Три ключевых слоя: Governance — политики ИБ, роли, ответственность, реестр активов, учёт СКЗИ и СЗИ с контролем сроков действия сертификатов. Risk — реестр рисков, моделирование угроз, оценка ущерба, план обработки рисков. Compliance — отслеживание мер защиты по Приказам ФСТЭК №117, №21, №239, подготовка документов для проверок регуляторов и аттестации информационных систем.
Может ли SIEM заменить SGRC?
Нет. SIEM и SGRC решают разные задачи. SIEM работает в режиме реального времени: собирает события, выявляет аномалии, помогает SOC реагировать на инциденты. SGRC работает в плановом режиме: ведёт реестр СКЗИ и СЗИ, отслеживает выполнение мер защиты по приказам ФСТЭК, формирует отчёты для проверяющих, управляет рисками и политиками. SIEM не умеет вести учёт СКЗИ, не знает о мерах защиты ФСТЭК, не готовит документы к проверке. SGRC не обнаруживает атаки в реальном времени — это не его задача.
Нужны ли оба инструмента одновременно?
Для организаций с требованиями ФСТЭК — да, но внедряются в разное время. SGRC — первый приоритет: реестр активов, учёт СКЗИ, политики, compliance — фундамент ИБ-программы и подготовка к проверке. SIEM — второй шаг, когда есть базовая программа ИБ и ресурсы для SOC. Исключение: если уже получено предписание по мониторингу событий (мера АУД.11 по Приказу ФСТЭК №239) — SIEM нужен параллельно. SGRC стоит дешевле и внедряется быстрее — 2–4 недели против 1–3 месяцев для SIEM.
Какой SIEM выбрать для российской организации?
MaxPatrol SIEM (Positive Technologies) и KUMA (Kaspersky) — наиболее зрелые решения с сертификатами ФСТЭК и ФСБ, широкой базой коннекторов к российским СЗИ. MaxPatrol SIEM глубоко интегрируется с MaxPatrol VM для управления уязвимостями. KUMA входит в экосистему Kaspersky и выгодна при наличии других продуктов Kaspersky. R-Vision SIEM удобен при использовании смежных продуктов R-Vision (IRP, SOAR). KOMRAD от Эшелона распространён в органах госвласти. Выбор зависит от текущей экосистемы вендора, бюджета и масштаба инфраструктуры.
Как SIEM и SGRC работают вместе?
Интеграция создаёт замкнутый цикл управления ИБ. SIEM обнаруживает аномалию или инцидент. SGRC принимает событие, привязывает его к конкретному активу из реестра, определяет категорию информационной системы, проверяет, какие меры защиты должны были предотвратить инцидент. Далее SGRC создаёт задачу по устранению с ответственным и сроком, фиксирует инцидент в реестре рисков, контролирует выполнение корректирующих мер. Без SGRC алерты SIEM остаются без контекста.
Связанные материалы: SGRC vs GRC: в чём разница — для тех, кто изучает рынок GRC/SGRC-решений и хочет понять, чем российский SGRC отличается от западного GRC.