Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

BI.ZONE Mail Security: AI определяет намерения отправителя и блокирует киберугрозы в деловой переписке

01/10/25

Бай Зона-Jul-24-2024-10-05-45-1749-AM

BI.ZONE представила масштабное обновление сервиса для интеллектуальной защиты пользователей корпоративной почты. Теперь BI.ZONE Mail Security работает втрое быстрее, анализирует письма с помощью AI, а также поддерживает интеграции с другими системами кибербезопасности.

Обновление ядра


Производительность ядра в BI.ZONE Mail Security стала в три раза выше: на минимальной конфигурации (8 CPU / 16 GB RAM) система обрабатывает до 5100 писем в минуту. Это позволяет компаниям без лишних затрат поддерживать высокую скорость работы даже при пиковой нагрузке. 

Кроме того, в продукт добавили возможность настраивать параметры прокси‑сервера для упрощения работы в инфраструктурах с ограниченным прямым доступом. Он может потребоваться, например, для работы с данными киберразведки BI.ZONE Threat Intelligence, а также для анализа ссылок, передаваемых в письмах.

С ростом производительности сервис стал более гибким. Новый раздел «Интеграции» позволяет BI.ZONE Mail Security работать совместно с другими продуктами кибербезопасности. Сейчас компании уже могут подключать к продукту решения класса Sandbox («песочница») других разработчиков, улучшая детектирование ВПО и повышая устойчивость инфраструктуры. 

Также развитие интеграций коснулось и собственных сервисов. BI.ZONE Mail Security теперь теснее работает с BI.ZONE Threat Intelligence: администраторы могут получать подробные данные об индикаторах компрометации.

Дмитрий Царев, руководитель управления облачных решений кибербезопасности, BI.ZONE:

Обновление BI.ZONE Mail Security облегчает работу аналитиков: расширенные интеграции и новый интерфейс помогают усиливать контуры защиты организаций и быстрее реагировать на инциденты. Мы открыты к сотрудничеству и приглашаем разработчиков систем кибербезопасности предлагать свои интеграции — подключения будут бесплатными.

 

Новая функциональность

В BI.ZONE Mail Security добавили новую AI-модель, которая выявляет скрытые побуждения к действию в письмах. Все модели в системе не статичны и могут обучаться: пользователи и администраторы отмечают письма как «спам» или «не спам» прямо в интерфейсе. С каждой такой пометкой система становится точнее и адаптируется под потребности компании.

Также BI.ZONE Mail Security усилил контроль над корпоративными данными. Новый метод фильтрации предотвращает пересылку писем с вложениями на внешние публичные почтовые адреса, снижая риск утечек.

Для администраторов добавлены быстрые правила фильтрации, по которым они могут блокировать или пропускать письма по email, домену, IP-адресу, подсети или хешу. Правила можно настроить по одному или загрузить списком до 10 тысяч записей.

Эти функции дополняют обновленный серый список (greylisting), новые условия проверки контента (DKIM, SPF и тип файла), а также алгоритмы защиты от петель в автоответах почтовых серверов и bounce-сообщений (автоуведомлений почтовых серверов о неудачной доставке писем).

У коробочной версии появился новый CLI-инсталлятор. Достаточно запустить команду — и решение установится.

Улучшения интерфейса

Производительность и функциональность подкреплены удобным управлением. Через интерфейс теперь можно настраивать до 90% системных параметров, что экономит время администраторов и упрощает работу с системой. Новый дизайн дашбордов и ключевых элементов интерфейса помогает быстрее ориентироваться в статистике.

Журнал действий и расширенный мониторинг работы системы делают процессы прозрачными и позволяют точнее контролировать инфраструктуру. Дополнительно улучшена работа с адресами — поддержка Punycode и кириллических доменов. 

Темы:Пресс-релизОтрасльэлектронная почтаBI.Zoneкибербезопасность
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...