Разработчики: | BI.Zone (Безопасная Информационная Зона, Бизон) |
Дата премьеры системы: | 25.11.2022 |
Технологии: | ИБ - Предотвращения утечек информации, ИБ - Управление информацией и событиями в системе безопасности (SIEM), ИТ-аутсорсинг |
Основные статьи:
- ИТ-аутсорсинг
- Security Information and Event Management (SIEM)
- DLP - Data Loss / Leak Prevention - Технологии предотвращения утечек конфиденциальной информации
2022: Представление услуги BI.Zone Compromise Assessment
25 ноября 2022 года компания BI.ZONE представила услугу BI.ZONE Compromise Assessment, призванную помочь обнаружить следы проникновения в ИТ-инфраструктуру. В рамках услуги проводится анализ корпоративной инфраструктуры, позволяющий выявлять текущие и прошлые атаки хакеров.
Взломщики стремятся как можно дольше оставаться незамеченными — от проникновения до обнаружения может пройти несколько недель, а то и месяцев. Даже если компания подозревает, что ее взломали, без продвинутых инструментов будет сложно определить, какие системы скомпрометированы и как не допустить этого вновь. В результате организация может терпеть убытки от повторяющихся атак через один и тот же бэкдор или программную закладку, оставленную при первом взломе.Бизнес уходит в облако: стратегии и подходы
С ужесточением законодательства о персональных данных появляется еще один источник финансовых рисков. При обнаружении утечки необходимо в короткие сроки отчитаться перед регулятором о причинах инцидента и принятых мерах безопасности. Если не разобраться, как именно произошла кибератака, компания рискует получить серьезные штрафы. Чтобы досконально изучить все обстоятельства инцидента, нужно провести полную проверку инфраструктуры. Сделать это в минимальные сроки позволяет BI.ZONE Compromise Assessment.
Услуга помогает бизнесу понять, не проникли ли хакеры в корпоративные системы. Команда BI.ZONE проверяет всю IT-инфраструктуру, используя ряд собственных разработок, включая решение класса EDR (Endpoint Detection and Response). Автоматизированное сканирование конечных точек, сетевого периметра, почты и внешних ресурсов в сочетании с дополнительными ручными проверками (threat hunting) практически не оставляют слепых зон.
Услуга дает организации широкий и глубокий взгляд на свою IT-инфраструктуру. Компания сможет выявить наличие вредоносного ПО, определить инструменты, которые применили хакеры, а при необходимости — провести полноценное расследование.
«На то, чтобы обнаружить утечку конфиденциальных данных, уходит в среднем 200 дней. Все потому, что профессиональные кибергруппировки часто проникают в инфраструктуру с помощью легитимных инструментов, которые не детектируются средствами защиты и мониторинга. Инструменты в основе BI.ZONE Compromise Assessment позволяют выявить взломы даже с использованием стандартных утилит», – отметил Михаил Прохоренко, руководитель управления по борьбе с киберугрозами BI.ZONE. |
Подрядчики-лидеры по количеству проектов
Maykor (Мэйкор) (108)
Softline (Софтлайн) (97)
X-Com (Икс ком) (55)
IBS (50)
Инфосистемы Джет (48)
Другие (2486)
X-Com (Икс ком) (9)
Крикунов и Партнеры Бизнес Системы (КПБС, KPBS, Krikunov & Partners Business Systems) (8)
Softline (Софтлайн) (8)
Корус Консалтинг (7)
Гэндальф (Gendalf) (6)
Другие (189)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Axelot (Акселот) (1, 25)
ITglobal.com (ИТглобалком Рус) (2, 15)
UBS (1, 6)
Softline (Софтлайн) (5, 5)
РДТЕХ (3, 4)
Другие (174, 31)
ITglobal.com (ИТглобалком Рус) (1, 4)
Axelot (Акселот) (1, 3)
Softline (Софтлайн) (1, 1)
AWG (АртВеб Групп) (1, 1)
Orange Business Services (Оранж Бизнес Сервисез, Эквант) (1, 1)
Другие (2, 2)
Axelot (Акселот) (1, 8)
Сбербанк-Сервис (СберСервис) (1, 2)
ITglobal.com (ИТглобалком Рус) (1, 2)
AWG (АртВеб Групп) (1, 1)
ОБИТ (1, 1)
Другие (1, 1)
ITglobal.com (ИТглобалком Рус) (1, 3)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Softline (Софтлайн) (1, 1)
Другие (0, 0)
Axelot (Акселот) (1, 3)
Диасофт (Diasoft) (1, 2)
ITglobal.com (ИТглобалком Рус) (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
Axelot Логистический консалтинг - 25
ITglobal.com: Managed IT - 15
UBS Cybersecurity Awareness Platform - 6
Parking.ru Хостинг ИСПДн - 4
Softline HaaS: оборудование как сервис - 4
Другие 31
ITglobal.com: Managed IT - 4
Axelot Логистический консалтинг - 3
UBS Cybersecurity Awareness Platform - 1
SkillStaff (B2B‑маркетплейс) - 1
Softline HaaS: оборудование как сервис - 1
Другие 2
Axelot Логистический консалтинг - 8
ITglobal.com: Managed IT - 2
СберСервис: ИТуслуга.ру - 2
ОБИТ ИТ-аутсорсинг - 1
SkillStaff (B2B‑маркетплейс) - 1
Другие 1
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (52)
ДиалогНаука (44)
Информзащита (39)
Другие (918)
Инфосистемы Джет (5)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
А-Реал Консалтинг (3)
Информзащита (3)
Национальный аттестационный центр (НАЦ) (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 56)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (406, 309)
R-Vision (Р-Вижн) (1, 4)
Солар (ранее Ростелеком-Солар) (2, 2)
Инфосекьюрити (Infosecurity) (2, 2)
Tele Link Soft (TLS) PTE. Ltd (1, 2)
SETERE Group (быв. Security Technology Research -ТБИ (Технологии Безопасность Исследования)) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Makves (Маквес) (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
Перспективный мониторинг (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Colizeum Langame Software, CLS (Колизеум Лангейм Софт) (1, 1)
Makves (Маквес) (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 14)
Перспективный мониторинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Crosstech Solutions Group (Кросстех Солюшнс Групп) (1, 1)
Интеллектуальная безопасность ГК (бренд Security Vision) (1, 1)
Другие (3, 3)
Распределение систем по количеству проектов, не включая партнерские решения
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 50
InfoWatch Traffic Monitor Enterprise (IWTM) - 46
FalconGaze SecureTower - 38
MaxPatrol SIEM - 33
DeviceLock Endpoint DLP Suite - 31
Другие 345
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
MaxPatrol SIEM - 2
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2
Kickidler Система учета рабочего времени - 2
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2
Другие 12
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4
Solar Dozor DLP-система - 4
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Solar JSOC - 3
SearchInform FileAuditor - 2
Другие 10