KUMA SIEM · Community Edition · GitHub 2024–2026

KUMA
Community
Репозиторий

Плагины, скрипты и инструменты от сообщества специалистов по ИБ

37+ Репозиториев
6 Категорий
Python Язык №1
MIT Лицензия

KUMA Community — это неофициальный открытый репозиторий, созданный командой пресейл Kaspersky и активными пользователями SIEM-системы KUMA. Цель — централизованно собирать полезные скрипты, интеграции, контент и утилиты, которых нет в официальном продукте.

Все материалы предоставляются «как есть», рассчитаны на продвинутых пользователей и не являются официально поддерживаемыми Kaspersky.

Telegram-сообщество: t.me/kumasiem
База знаний: kb.kuma-community.ru

🔌
Интеграции с экосистемой OpenCTI, Kaspersky MDR, R-Vision SOAR, KATA, Telegram — готовые коннекторы
Автоматизация рутины Скрипты для сбора логов, управления активами, бэкапа данных
📦
Готовый контент Правила корреляции, нормализаторы, дашборды — устанавливай и используй
🛠
Инструменты для разработчиков API-библиотека, шифрование пакетов, переводчик контента

📦 Контент: правила и нормализаторы

Готовые к импорту пакеты для наполнения KUMA детектирующей логикой

🔔
Пакет ресурсов
Пакет ресурсов для создания в KUMA алертов от Kaspersky Anti Targeted Attack (KATA/TAA). Реализует кейс получения алертов из KATA прямо в KUMA.
💡 Связывает два продукта Kaspersky в единый SOC-процесс: выявление продвинутых угроз в KATA автоматически создаёт инциденты в KUMA.
📋
Пакет ресурсов
Пакет ресурсов для корректной обработки многострочных событий auditd в KUMA. Решает типичную проблему: auditd генерирует связанные записи в несколько строк, которые KUMA должна агрегировать в одно событие.
💡 Без этого воркэраунда часть полей Linux-аудита теряется. С ним — вы получаете полные структурированные события для корреляции.

🔌 Интеграции с внешними системами

Коннекторы, которые расширяют KUMA за пределы её штатных возможностей

🌐
Python 🆕 НОВОЕ
Интеграция OpenCTI ↔ KUMA через прокси на REST API. Автоматически проверяет IoC из событий безопасности в платформе киберразведки OpenCTI и обогащает данные прямо в рабочем процессе SOC.
💡 Аналитик получает контекст угрозы не выходя из KUMA: является ли IP/домен/хеш известным индикатором атаки — ответ в пару секунд.
🛡
Python
Инструмент для интеграции сторонних систем с Kaspersky Managed Detection and Response (MDR) Console. Позволяет подключить к MDR другие SIEM или корпоративные платформы.
💡 Полезно для организаций, использующих managed-сервис Kaspersky MDR параллельно с KUMA — позволяет унифицировать поток инцидентов.
🤖
Python MIT
Интеграция KUMA SIEM с несколькими инсталляциями R-Vision SOAR одновременно. Поддерживает мультиtenant-сценарии, когда один SIEM обслуживает несколько площадок с разными SOAR.
💡 Закрывает часто запрашиваемый кейс: алерты из KUMA автоматически порождают инциденты в R-Vision SOAR и запускают плейбуки реагирования.
📲
Python MIT
Telegram-бот для KUMA: уведомляет об алертах и позволяет выполнять базовые действия с SIEM прямо из мессенджера. Поддерживает команды для просмотра и подтверждения алертов.
💡 Не нужно постоянно держать открытым веб-интерфейс KUMA — важные алерты приходят туда, где аналитик точно их увидит.
📡
Python
GUI-приложение для получения логов из различных систем по API и последующей отправки их в KUMA через TCP-сокет. Работает как универсальный адаптер для источников без штатного коллектора.
💡 Позволяет подключить к KUMA любой продукт с REST API без написания кода — достаточно настроить параметры в интерфейсе.

⚡ Автоматизация и управление активами

Скрипты для снижения ручного труда операторов KUMA

🖥
Shell
Скрипт для автоматической настройки отправки событий с Linux-хостов в KUMA через auditd. Разворачивает нужную конфигурацию аудита одной командой.
💡 Вместо ручной настройки auditd.rules на каждом сервере — единый скрипт, который можно распространить через Ansible или групповую политику.
🏠
Python MIT
Скрипт автоматического добавления активов из событий в базу активов KUMA. Анализирует поступающие события и создаёт записи об активах без участия оператора.
💡 Инвентаризация инфраструктуры «на лету»: KUMA сама заполняет реестр активов по мере того, как с хостов приходят события.
🔍
Shell MIT
Автоматизирует добавление активов с уязвимостями в KUMA. Разбирает отчёты сканера уязвимостей и загружает результаты в контекст активов SIEM.
💡 Связывает результаты Vulnerability Management с SIEM: аналитик видит алерт + понимает, уязвим ли затронутый хост к известным CVE.
🗄
Python
Экспортирует учётные записи из локальной SQLite-базы и автоматически загружает CSV-файл в словарь KUMA через REST API. Полезно для синхронизации справочников пользователей.
💡 Позволяет подтягивать данные из любой локальной БД в контекстные таблицы KUMA для обогащения событий.
📤
Python MIT
Скрипт для импорта активов из отчётов российского сканера уязвимостей RedCheck в KUMA. Разбирает XML-отчёт и создаёт/обновляет активы через API.
💡 Интеграция с популярным отечественным сканером, которой нет в коробке — теперь данные RedCheck видны в контексте SIEM-расследований.
🗂
Python
Скрипт для архивации активов KUMA. Выгружает данные об активах и сохраняет их в архивный формат для долгосрочного хранения или переноса между инсталляциями.
💡 Решает задачу резервного копирования реестра активов — стандартными средствами KUMA это трудозатратно.

💾 Управление данными и бэкап

Инструменты для работы с хранилищем событий KUMA (ClickHouse) и конфигурацией

💽
Shell
Скрипт сохранения партиций из локального хранилища KUMA на основе ClickHouse. Позволяет переносить или архивировать исторические данные событий по временным партициям.
💡 Критически важно при нехватке дискового пространства или при переносе KUMA: можно выгрузить «старые» партиции с данными и восстановить при необходимости.
📊
Shell
Скрипт импорта и экспорта дашбордов, пресетов поиска и сохранённых запросов для KUMA. Позволяет переносить визуальную конфигурацию между инсталляциями одной командой.
💡 Незаменим при обновлении или миграции KUMA: все дашборды и сохранённые запросы аналитиков можно перенести за минуты.
🔐
Python
Инструмент для шифрования и дешифрования пакетов ресурсов KUMA. Позволяет работать с зашифрованными .kuma-пакетами: инспектировать содержимое, модифицировать и запаковывать обратно.
💡 Открывает возможности для кастомизации пакетов и глубокого понимания структуры контента KUMA — важно для разработчиков правил.

🌍 Обогащение данных и геолокация

Утилиты для добавления контекста к событиям KUMA

🔎
Python MIT
Утилита обогащения данными для KUMA, работающая по принципу аналогичному Kaspersky CyberTrace. Позволяет проверять IoC (IP, домены, хеши) по внешним фидам без покупки CyberTrace.
💡 Open-source альтернатива CyberTrace для проверки индикаторов компрометации — особенно актуально для организаций с ограниченным бюджетом.

🛠 Инструменты разработчика

Для тех, кто создаёт собственный контент и автоматизирует работу с KUMA API

📚
Python MIT
Python-библиотека для работы с KUMA REST API. Предоставляет удобные классы и методы для автоматизации операций с KUMA из собственного кода или скриптов.
💡 Основа для разработки любых собственных интеграций и скриптов — избавляет от написания бойлерплейт-кода для HTTP-запросов к KUMA.
🖱
Python MIT
Python-сервис с веб-интерфейсом для выполнения операций с KUMA через REST API без написания кода. Своего рода GUI-обёртка над API KUMA для типовых задач администрирования.
💡 Для операторов, которым нужна автоматизация, но не хочется писать скрипты: открываешь браузер, жмёшь кнопки — операции выполняются через API.
📐
Python MIT
Извлекает маппинги полей из нормализаторов KUMA и записывает их в файл Excel (.xlsx). Позволяет увидеть, какие поля из какого источника во что нормализуются в KUMA.
💡 Незаменим при документировании нормализаторов или при отладке правил корреляции: сразу видно, как называется нужное поле в схеме KUMA.
🌍
Python MIT
Автоматически переводит кириллические строки в JSON-файлах ресурсов KUMA на английский язык. Полезно для подготовки контента к публикации или использованию в международных командах.
💡 Создан комьюнити на русском языке — но международные команды теперь могут пользоваться переведёнными версиями правил и нормализаторов.
🐍
Python MIT
Скрипт для миграции правил сообщества на новый формат маппинга, добавленный в KUMA версии 3.2. Помогает обновить существующий контент комьюнити без ручного редактирования.
💡 При обновлении KUMA до 3.2+ скрипт автоматически конвертирует старый контент — не нужно переписывать сотни правил вручную.
🔌
JavaScript
Chrome-расширение, которое находит на странице KUMA сырое событие и позволяет отправить пожелание на доработку нормализатора на указанный email прямо из интерфейса SIEM.
💡 Упрощает процесс обратной связи по качеству нормализации: аналитик видит «плохое» событие — одним кликом отправляет баг-репорт разработчику нормализатора.
🔄 Как инструменты комьюнити вписываются в SOC-процессы
🖥
Источники событий
Linux, Windows, сеть
⚙️
Сбор и нормализация
kuma_auditd · kuma_content
🔍
Обогащение
mmdb2kuma · tracer · OpenCTI
🚨
Корреляция и алерты
KUMA Core · kuma_taa_alert
📲
Нотификации и SOAR
telebot · soar_integration