Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

«Астра» запустит на BI.ZONE Bug Bounty первую в России программу по поиску уязвимостей операционных систем

24/08/23

Астра-Aug-24-2023-03-12-31-1612-PM

Проверяться будет операционная система Astra Linux Special Edition. В рамках партнерства с BI.ZONE «Астра» разместит на платформе публичную программу с денежными выплатами.

Москва, 24 августа 2023 года. — Ведущий российский разработчик операционных систем будет платить независимым исследователям за реализацию внутри системы недопустимых событий с авторским механизмом разграничения доступа, а также с функционирующей замкнутой программной средой. BI.ZONE со своей стороны обеспечит багхантерам доступ к программе, прием и обработку отчетов, а при подтверждении уязвимости проведет выплату вознаграждения. В зависимости от уровня критичности уязвимости размер выплаты может достигать 250 000 рублей, а уязвимости категории «critacal» будут рассматриваться в индивидуальном порядке.

В ГК «Астра» уверены, что багбаунти может принести более весомые результаты, чем классический анализ защищенности.

«Мы готовы платить не просто за найденные ошибки, а именно за реализацию недопустимых событий. Это подход, который в России еще почти никто не практиковал. В нашей компании развернуты процессы безопасной разработки; вместе с тем нам важно выявить проблемы, которые могут привести к негативным последствиям в инфраструктуре заказчика. Уверен, что это позитивно отразится на репутации ГК «Астра» как зрелого разработчика, уверенного в надежности и безопасности своего ПО», — заявил Илья Сивцев, генеральный директор ГК «Астра».

ГК «Астра» планирует распространить текущую программу на другие подсистемы безопасности и продукты. Для всех желающих — как профессионалов, так и энтузиастов в области кибербезопасности — «Астра» опубликует специальный постоянно обновляемый образ ОС с выполненными настройками безопасности, тестирование эффективности которых особенно интересно разработчикам.

«Появление на нашей платформе программы, которая направлена на поиск уязвимостей в операционных системах, является для нас большим шагом. Мы рады сотрудничеству с ведущим опытным разработчиком, чьи решения находят эффективное применение в организациях с высокими стандартами защиты информации. Открытие своей багбаунти-программы поможет «Астре» и дальше поддерживать высокую устойчивость к постоянно развивающимся и меняющимся современным киберугрозам», — отметил Евгений Волошин, директор департамента анализа защищенности и противодействия мошенничеству, BI.ZONE.

BI.ZONE Bug Bounty связывает организации и независимых исследователей безопасности. Компании размещают на платформе программы по поиску уязвимостей, в которых участвуют багхантеры. Они получают вознаграждение от владельцев программ за найденные уязвимости. Этот подход позволяет привлечь широкий круг специалистов к поиску слабых мест в системе безопасности.

Презентация BI.ZONE Bug Bounty состоялась на международной конференции по практической кибербезопасности OFFZONE 2022. На платформе доступны публичные программы, в том числе от VK, «Авито», Ozon, «Тинькофф» и «СберМаркета».

Темы:Пресс-релизОтрасльBug BountyBI.ZoneOFFZONE 2023ГК "Астра"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Служба каталога ALD Pro как инструмент повышения безопасности импортозамещенной ИТ-инфраструктуры
    Анатолий Лысов, менеджер продукта ALD Pro
    Несколько резонансных инцидентов последнего времени показали, что в отношении субъектов КИИ злоумышленники перешли от компрометации информационных систем к их полному уничтожению. Давление на ИТ-инфраструктуру российских компаний будет нарастать, поэтому многие предприятия, опасаясь атак со стороны зарубежных вендоров, уже отказались от установки обновлений иностранных систем или ввели длительный период карантина. Все это повышает важность проектов импортозамещения и ответственность российских разработчиков системного ПО.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...