Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

BI.ZONE представила решение BI.ZONE ZTNA

27/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Оно предназначено для защиты удаленного доступа сотрудников и подрядчиков к внутренним корпоративным ресурсам и построено по модели нулевого доверия (zero trust).

Число сотрудников и подрядчиков, работающих удаленно, продолжает расти. На это делают ставку злоумышленники. По данным BI.ZONE, легитимные учетные записи (например, сотрудников компании) используются в 27% кибератак, а доля атак через подрядчиков составляет 5% от общего числа случаев. В некоторых отраслях этот показатель еще выше: так, через подрядчиков совершается 16% всех кибератак на государственные организации. Все это ставит организации перед необходимостью предоставлять удаленный доступ к внутренним системам, одновременно обеспечивая высокий уровень защиты корпоративной инфраструктуры.

Эту задачу позволяет решить BI.ZONE Zero Trust Network Access (BI.ZONE ZTNA). С его помощью можно провести тщательную проверку пользователя и устройства и на основании ее результатов предоставить гранулированный доступ к тем сегментам корпоративной сети, которые необходимы для работы именно этому сотруднику или представителю подрядчика. В ходе проверки оценивается соответствие устройства требованиям безопасности организации: наличие антивируса, работа межсетевого экрана, актуальность обновлений, шифрование диска и другие параметры. Если устройство соответствует всем необходимым критериям, до нужного ресурса устанавливается защищенный туннель с использованием протокола Ru-WireGuard, разработанного BI.ZONE. В случае несоответствия политикам доступ блокируется или ограничивается.

Решение обеспечивает подключение к ресурсам корпоративной сети с помощью identity firewall — технологии, которая использует данные о пользователях и группах для применения сетевых политик доступа.

Администрирование сетевой инфраструктуры осуществляется с помощью технологии SD-WAN. Таким образом обеспечивается централизованное и масштабируемое управление VPN-шлюзами. Построение и контроль политик безопасности осуществляются через сервер управления, созданный на базе технологии EDR (endpoint detection and responsе).

Иван Рогалев, руководитель BI.ZONE ZTNA:

«BI.ZONE ZTNA не просто обеспечивает способ удаленного подключения к корпоративным ресурсам. Это самостоятельное решение для защищенного доступа по модели нулевого доверия. BI.ZONE ZTNA гарантирует высокую степень контроля над устройством, с которого подключается пользователь. Это необходимо, чтобы исключить слепые зоны и существенно снизить связанные с ними риски.

Мы намерены активно развивать наше решение, в том числе в интересах субъектов КИИ: в дальнейшем планируется провести его сертификацию в соответствии с требованиями ФСТЭК России и реализовать поддержку ГОСТ-криптографии».

BI.ZONE ZTNA можно применять как на корпоративных, так и на личных устройствах пользователей. Последнее актуально для компаний, практикующих принцип BYOD (bring your own device), который позволяет сотрудникам использовать для работы их собственные устройства.

BI.ZONE ZTNA использует единый агент, который может быть расширен модулями BI.ZONE EDR для защиты конечных точек, выявления уязвимостей и ошибок конфигурации программного обеспечения, а также модулем Deception для управления подложными объектами (приманками). Модуль Deception позволяет уже на этапе разведки обнаружить даже продвинутого атакующего, способного обойти механизмы детектирования.

На момент запуска решение поддерживает рабочие станции под управлением Windows и macOS. В дальнейшем планируется добавить поддержку дистрибутивов на базе Linux, а также мобильных операционных систем iOS и Android.

Темы:Пресс-релизОтрасльBI.Zoneкибербезопасность
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...