Разработчики: | BI.Zone (Безопасная Информационная Зона, Бизон) |
Дата премьеры системы: | 2019/10/29 |
Дата последнего релиза: | 2021/04/23 |
Технологии: | TMS - Test Management System, ИБ - Управление информацией и событиями в системе безопасности (SIEM) |
Содержание |
Основная статья: Security Information and Event Management (SIEM)
Решение BI.ZONE CPT (Continuous Penetration Testing) предназначено для постоянного контроля защищённости внешнего ИТ-периметра компании. Позволяет сократить срок жизни уязвимостей посредством глубокого анализа внешней инфраструктуры. BI.ZONE CPT регулярно отслеживает изменения на периметре компании и ее филиалов, а также предоставляет информацию об имеющихся уязвимостях, уже верифицированных экспертами BI.ZONE.
2021: Включение в реестр российского ПО
23 апреля 2021 года компания по стратегическому управлению цифровыми рисками BI.Zone объявила о внесении ряда своих продуктов в реестр российского ПО. В Единый реестр российских программ для электронных вычислительных машин и баз данных вошли BI.ZONE CPT, BI.ZONE CESP, BI.ZONE WAF.
![]() | Мы гордимся тем, что наши продукты – дело рук российских разработчиков. Включение их в реестр отечественного ПО позволит нашим клиентам сократить затраты, так как стоимость таких продуктов не будет включать НДС в размере 20%. В первую очередь, это актуально для компаний, которым необходимо использовать только российские ИТ-решения, — рассказал Рустэм Хайретдинов, директор по росту BI.ZONE. | ![]() |
2020: Открытие бесплатного доступа на фоне эпидемии коронавируса
23 марта 2020 года Сбербанк сообщил, что его дочерняя компания BI.Zone открыла бесплатный доступ к сервисам кибербезопасности. Вплоть до 1 июля 2020 года получить услуги по защите корпоративной сети и сотрудников на удаленном доступе сможет любая российская компания.
Такое решение принято из-за непростой обстановки, сложившейся в России и мире в связи с распространением коронавирусной инфекции. Вирус COVID-19 затронул многие страны и вызвал всплеск киберпреступности. За последние два месяца зарегистрировано более 4000 доменов со словами «коронавирус», covid и т. п. При этом количество фишинговых рассылок по сравнению с прошлым кварталом выросло на 30%. Около 20% из них содержат информацию о коронавирусе.Александр Краснов, «Штурвал»: Делая настоящий Kubernetes для Enterprise, мы к тому же создали продукт для инженерного сообщества
Из-за непростой ситуации организации массово переводят сотрудников на дистанционную работу. При спешном переходе возрастает роль человеческого фактора: в периметр корпоративной сети зачастую добавляются незащищенные или не соответствующие политике безопасности сервисы. Некоторые компании вынуждены идти на такой шаг осознанно, чтобы обеспечить сотрудникам на карантине доступ к ресурсам. Только за последнюю неделю среди клиентов компании BI.ZONE число подключений общедоступных сервисов для удаленной работы выросло на 23%. Такой подход значительно повышает уязвимость корпоративной сети к кибератакам.
Чтобы оказать поддержку российскому бизнесу, с 18 марта 2020 года BI.ZONE открыл бесплатный доступ к следующим облачным сервисам.
- Perimeter Scanner сканирует внешний ИТ-периметр, ищет уязвимости в сети, автоматически контролирует открытые сетевые порты и приложения, а также позволяет отследить подключение сторонних сервисов.
- Continuous Penetration Testing (CPT) обеспечивает непрерывный мониторинг внешнего ИТ-периметра за счет регулярных автоматизированных проверок. Услуга особенно актуальна для крупных корпораций и позволит заменить сервисы по тестированию на проникновение на время эпидемии.
- Cloud Email Security & Protection (BI.ZONE CESP) защищает сервис электронной почты от фишинга и спама, проводит проверку вложений на наличие вредоносных ссылок и ПО.
- Phish Zone симулирует фишинговые атаки внутри компании и обучает сотрудников выявлять вредоносные письма. Специалисты BI.ZONE подготовили специальный сценарий, связанный с коронавирусом.
2019: Запуск сервиса Continuous Penetration Testing
29 октября 2019 года компания BI.Zone сообщила о запуске сервиса Continuous Penetration Testing (CPT), призванного значительно повысить защищенность клиентов от кибератак извне.
Penetration Testing, или «тестирование на проникновение», давно стало важным инструментом в арсенале специалистов по кибербезопасности. При помощи различных методов эксперты имитируют действия злоумышленников, пытающихся атаковать организацию, и выявляют таким образом большинство проблемных мест в защите клиента. Обычно тестирование проводят раз в год или в квартал, и между тестами могут происходить самые разные изменения. Иногда они непредсказуемо влияют на степень защищенности организации, а обнаруживаются в лучшем случае во время следующего тестирования. Чтобы решить эту проблему, компания BI.ZONE разработала сервис, использующий другой подход к цифровой защите внешнего периметра. В рамках CPT многие операции автоматизированы, а безопасность клиента постоянно проверяется на прочность. Это позволяет максимально оперативно находить и устранять вновь появляющиеся уязвимости. Кроме того, в CPT включена экспертная работа аналитиков, а по желанию заказчика можно подключить ряд дополнительных опций.
![]() | Несмотря на то, что методология построения внешней ИТ-инфраструктуры в последние годы сильно изменилась, защита этого сегмента остается обязательным элементом кибербезопасности любой организации. Мы предлагаем многоуровневый подход к обеспечению защищенности компании от угроз извне. В рамках сервиса мы максимально автоматизировали работы, которые ранее требовали формирования отдельной экспертной команды. При этом расходы клиента снижаются, а время закрытия уязвимостей сокращается. Стоит отдельно отметить, что при изменениях инфраструктуры в организации не нужно повторять классическое тестирование на проникновение, рассказывает Евгений Волошин, директор блока экспертных сервисов компании BI.ZONE
| ![]() |
По данным BI.ZONE, работники российских компаний регулярно становятся жертвами фишинга и открывают письма с вредоносными вложениями, замаскированные под корреспонденцию от контрагентов и коллег. С каждым годом сообщения от злоумышленников все сложнее отличить от настоящих писем, и 3 из 10 сотрудников уязвимы к фишингу. Чтобы проверить эффективность команды внутренней безопасности заказчика, а также научить персонал распознавать вредоносные сообщения и правильно с ними обращаться, специалисты BI.ZONE предлагают подключить дополнительную автоматизированную опцию CPT — учебные фишинговые рассылки и симуляцию целенаправленных хакерских атак.
Еще один способ повысить защищенность компании, который доступен в CPT в качестве дополнительной услуги, — автоматизированное нагрузочное тестирование. Во время него сервис в контролируемом режиме симулирует атаку извне, цель которой перегрузить приложения организации запросами и нарушить их работу. Это позволяет находить слабые места в архитектуре приложений и заранее устранять проблемы, чтобы в случае реальной атаки обеспечить доступность корпоративных сервисов.
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)