Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

BI.ZONE представила решение BI.ZONE ZTNA

27/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Оно предназначено для защиты удаленного доступа сотрудников и подрядчиков к внутренним корпоративным ресурсам и построено по модели нулевого доверия (zero trust).

Число сотрудников и подрядчиков, работающих удаленно, продолжает расти. На это делают ставку злоумышленники. По данным BI.ZONE, легитимные учетные записи (например, сотрудников компании) используются в 27% кибератак, а доля атак через подрядчиков составляет 5% от общего числа случаев. В некоторых отраслях этот показатель еще выше: так, через подрядчиков совершается 16% всех кибератак на государственные организации. Все это ставит организации перед необходимостью предоставлять удаленный доступ к внутренним системам, одновременно обеспечивая высокий уровень защиты корпоративной инфраструктуры.

Эту задачу позволяет решить BI.ZONE Zero Trust Network Access (BI.ZONE ZTNA). С его помощью можно провести тщательную проверку пользователя и устройства и на основании ее результатов предоставить гранулированный доступ к тем сегментам корпоративной сети, которые необходимы для работы именно этому сотруднику или представителю подрядчика. В ходе проверки оценивается соответствие устройства требованиям безопасности организации: наличие антивируса, работа межсетевого экрана, актуальность обновлений, шифрование диска и другие параметры. Если устройство соответствует всем необходимым критериям, до нужного ресурса устанавливается защищенный туннель с использованием протокола Ru-WireGuard, разработанного BI.ZONE. В случае несоответствия политикам доступ блокируется или ограничивается.

Решение обеспечивает подключение к ресурсам корпоративной сети с помощью identity firewall — технологии, которая использует данные о пользователях и группах для применения сетевых политик доступа.

Администрирование сетевой инфраструктуры осуществляется с помощью технологии SD-WAN. Таким образом обеспечивается централизованное и масштабируемое управление VPN-шлюзами. Построение и контроль политик безопасности осуществляются через сервер управления, созданный на базе технологии EDR (endpoint detection and responsе).

Иван Рогалев, руководитель BI.ZONE ZTNA:

«BI.ZONE ZTNA не просто обеспечивает способ удаленного подключения к корпоративным ресурсам. Это самостоятельное решение для защищенного доступа по модели нулевого доверия. BI.ZONE ZTNA гарантирует высокую степень контроля над устройством, с которого подключается пользователь. Это необходимо, чтобы исключить слепые зоны и существенно снизить связанные с ними риски.

Мы намерены активно развивать наше решение, в том числе в интересах субъектов КИИ: в дальнейшем планируется провести его сертификацию в соответствии с требованиями ФСТЭК России и реализовать поддержку ГОСТ-криптографии».

BI.ZONE ZTNA можно применять как на корпоративных, так и на личных устройствах пользователей. Последнее актуально для компаний, практикующих принцип BYOD (bring your own device), который позволяет сотрудникам использовать для работы их собственные устройства.

BI.ZONE ZTNA использует единый агент, который может быть расширен модулями BI.ZONE EDR для защиты конечных точек, выявления уязвимостей и ошибок конфигурации программного обеспечения, а также модулем Deception для управления подложными объектами (приманками). Модуль Deception позволяет уже на этапе разведки обнаружить даже продвинутого атакующего, способного обойти механизмы детектирования.

На момент запуска решение поддерживает рабочие станции под управлением Windows и macOS. В дальнейшем планируется добавить поддержку дистрибутивов на базе Linux, а также мобильных операционных систем iOS и Android.

Темы:Пресс-релизОтрасльBI.Zoneкибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...