Разработчики: | BI.Zone (Безопасная Информационная Зона, Бизон) |
Дата премьеры системы: | 25.11.2022 |
Технологии: | ИБ - Предотвращения утечек информации, ИБ - Управление информацией и событиями в системе безопасности (SIEM), ИТ-аутсорсинг |
Основные статьи:
- ИТ-аутсорсинг
- Security Information and Event Management (SIEM)
- DLP - Data Loss / Leak Prevention - Технологии предотвращения утечек конфиденциальной информации
2022: Представление услуги BI.Zone Compromise Assessment
25 ноября 2022 года компания BI.ZONE представила услугу BI.ZONE Compromise Assessment, призванную помочь обнаружить следы проникновения в ИТ-инфраструктуру. В рамках услуги проводится анализ корпоративной инфраструктуры, позволяющий выявлять текущие и прошлые атаки хакеров.
Взломщики стремятся как можно дольше оставаться незамеченными — от проникновения до обнаружения может пройти несколько недель, а то и месяцев. Даже если компания подозревает, что ее взломали, без продвинутых инструментов будет сложно определить, какие системы скомпрометированы и как не допустить этого вновь. В результате организация может терпеть убытки от повторяющихся атак через один и тот же бэкдор или программную закладку, оставленную при первом взломе.Чекап для искусственного интеллекта: зачем и как тестировать ИИ-решения?
С ужесточением законодательства о персональных данных появляется еще один источник финансовых рисков. При обнаружении утечки необходимо в короткие сроки отчитаться перед регулятором о причинах инцидента и принятых мерах безопасности. Если не разобраться, как именно произошла кибератака, компания рискует получить серьезные штрафы. Чтобы досконально изучить все обстоятельства инцидента, нужно провести полную проверку инфраструктуры. Сделать это в минимальные сроки позволяет BI.ZONE Compromise Assessment.
Услуга помогает бизнесу понять, не проникли ли хакеры в корпоративные системы. Команда BI.ZONE проверяет всю IT-инфраструктуру, используя ряд собственных разработок, включая решение класса EDR (Endpoint Detection and Response). Автоматизированное сканирование конечных точек, сетевого периметра, почты и внешних ресурсов в сочетании с дополнительными ручными проверками (threat hunting) практически не оставляют слепых зон.
Услуга дает организации широкий и глубокий взгляд на свою IT-инфраструктуру. Компания сможет выявить наличие вредоносного ПО, определить инструменты, которые применили хакеры, а при необходимости — провести полноценное расследование.
«На то, чтобы обнаружить утечку конфиденциальных данных, уходит в среднем 200 дней. Все потому, что профессиональные кибергруппировки часто проникают в инфраструктуру с помощью легитимных инструментов, которые не детектируются средствами защиты и мониторинга. Инструменты в основе BI.ZONE Compromise Assessment позволяют выявить взломы даже с использованием стандартных утилит», – отметил Михаил Прохоренко, руководитель управления по борьбе с киберугрозами BI.ZONE. |
Подрядчики-лидеры по количеству проектов
Maykor (Мэйкор) (108)
Softline (Софтлайн) (97)
X-Com (Икс ком) (55)
IBS (50)
Инфосистемы Джет (48)
Другие (2492)
X-Com (Икс ком) (9)
Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (8)
Softline (Софтлайн) (8)
Корус Консалтинг (7)
Гэндальф (Gendalf) (6)
Другие (189)
Softline (Софтлайн) (13)
Датапакс (11)
Корус Консалтинг (7)
Axelot Consult (7)
Венета Систем (Veneta System, Clever bros Клевер Бразерс) (6)
Другие (188)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Axelot (Акселот) (1, 26)
ITglobal.com (ИТглобалком Рус) (2, 15)
UBS (1, 6)
Softline (Софтлайн) (5, 5)
РДТЕХ (3, 4)
Другие (177, 31)
ITglobal.com (ИТглобалком Рус) (1, 4)
Axelot (Акселот) (1, 3)
Konica Minolta (Коника Минолта) (1, 1)
Softline (Софтлайн) (1, 1)
AWG (АртВеб Групп) (1, 1)
Другие (2, 2)
Axelot (Акселот) (1, 8)
Сбербанк-Сервис (СберСервис) (1, 2)
ITglobal.com (ИТглобалком Рус) (1, 2)
Softline (Софтлайн) (1, 1)
AWG (АртВеб Групп) (1, 1)
Другие (1, 1)
ITglobal.com (ИТглобалком Рус) (1, 3)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Softline (Софтлайн) (1, 1)
Другие (0, 0)
Axelot (Акселот) (1, 4)
Диасофт (Diasoft) (1, 2)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
ITglobal.com (ИТглобалком Рус) (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
Axelot Логистический консалтинг - 26
ITglobal.com: Managed IT - 15
UBS Cybersecurity Awareness Platform - 6
Parking.ru Хостинг ИСПДн - 4
Softline HaaS: оборудование как сервис - 4
Другие 31
ITglobal.com: Managed IT - 4
Axelot Логистический консалтинг - 3
Softline HaaS: оборудование как сервис - 1
Orange Business Services Контакт-центр - 1
SkillStaff (B2B‑маркетплейс) - 1
Другие 2
Axelot Логистический консалтинг - 8
ITglobal.com: Managed IT - 2
СберСервис: ИТуслуга.ру - 2
Softline HaaS: оборудование как сервис - 1
ОБИТ ИТ-аутсорсинг - 1
Другие 1
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (53)
ДиалогНаука (44)
Информзащита (40)
Другие (922)
Инфосистемы Джет (5)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
А-Реал Консалтинг (3)
Информзащита (3)
Softscore UG (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 57)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (408, 309)
R-Vision (Р-Вижн) (1, 4)
Солар (ранее Ростелеком-Солар) (2, 2)
Инфосекьюрити (Infosecurity) (2, 2)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
SearchInform (СёрчИнформ) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Makves (Маквес) (1, 2)
Softscore UG (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
Cloud4Y (ООО Флекс) (1, 1)
CyberPeak (СайберПик) (1, 1)
R-Vision (Р-Вижн) (1, 1)
Softscore UG (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 15)
Перспективный мониторинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Makves (Маквес) (1, 1)
Crosstech Solutions Group (Кросстех Солюшнс Групп) (1, 1)
Другие (3, 3)
Распределение систем по количеству проектов, не включая партнерские решения
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 51
InfoWatch Traffic Monitor Enterprise (IWTM) - 46
FalconGaze SecureTower - 38
MaxPatrol SIEM - 33
DeviceLock Endpoint DLP Suite - 31
Другие 345
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
MaxPatrol SIEM - 2
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2
Kickidler Система учета рабочего времени - 2
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
Другие 12
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4
Solar Dozor DLP-система - 4
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar JSOC - 3
SearchInform FileAuditor - 2
Другие 10