Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

BI.ZONE представила решение BI.ZONE ZTNA

27/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Оно предназначено для защиты удаленного доступа сотрудников и подрядчиков к внутренним корпоративным ресурсам и построено по модели нулевого доверия (zero trust).

Число сотрудников и подрядчиков, работающих удаленно, продолжает расти. На это делают ставку злоумышленники. По данным BI.ZONE, легитимные учетные записи (например, сотрудников компании) используются в 27% кибератак, а доля атак через подрядчиков составляет 5% от общего числа случаев. В некоторых отраслях этот показатель еще выше: так, через подрядчиков совершается 16% всех кибератак на государственные организации. Все это ставит организации перед необходимостью предоставлять удаленный доступ к внутренним системам, одновременно обеспечивая высокий уровень защиты корпоративной инфраструктуры.

Эту задачу позволяет решить BI.ZONE Zero Trust Network Access (BI.ZONE ZTNA). С его помощью можно провести тщательную проверку пользователя и устройства и на основании ее результатов предоставить гранулированный доступ к тем сегментам корпоративной сети, которые необходимы для работы именно этому сотруднику или представителю подрядчика. В ходе проверки оценивается соответствие устройства требованиям безопасности организации: наличие антивируса, работа межсетевого экрана, актуальность обновлений, шифрование диска и другие параметры. Если устройство соответствует всем необходимым критериям, до нужного ресурса устанавливается защищенный туннель с использованием протокола Ru-WireGuard, разработанного BI.ZONE. В случае несоответствия политикам доступ блокируется или ограничивается.

Решение обеспечивает подключение к ресурсам корпоративной сети с помощью identity firewall — технологии, которая использует данные о пользователях и группах для применения сетевых политик доступа.

Администрирование сетевой инфраструктуры осуществляется с помощью технологии SD-WAN. Таким образом обеспечивается централизованное и масштабируемое управление VPN-шлюзами. Построение и контроль политик безопасности осуществляются через сервер управления, созданный на базе технологии EDR (endpoint detection and responsе).

Иван Рогалев, руководитель BI.ZONE ZTNA:

«BI.ZONE ZTNA не просто обеспечивает способ удаленного подключения к корпоративным ресурсам. Это самостоятельное решение для защищенного доступа по модели нулевого доверия. BI.ZONE ZTNA гарантирует высокую степень контроля над устройством, с которого подключается пользователь. Это необходимо, чтобы исключить слепые зоны и существенно снизить связанные с ними риски.

Мы намерены активно развивать наше решение, в том числе в интересах субъектов КИИ: в дальнейшем планируется провести его сертификацию в соответствии с требованиями ФСТЭК России и реализовать поддержку ГОСТ-криптографии».

BI.ZONE ZTNA можно применять как на корпоративных, так и на личных устройствах пользователей. Последнее актуально для компаний, практикующих принцип BYOD (bring your own device), который позволяет сотрудникам использовать для работы их собственные устройства.

BI.ZONE ZTNA использует единый агент, который может быть расширен модулями BI.ZONE EDR для защиты конечных точек, выявления уязвимостей и ошибок конфигурации программного обеспечения, а также модулем Deception для управления подложными объектами (приманками). Модуль Deception позволяет уже на этапе разведки обнаружить даже продвинутого атакующего, способного обойти механизмы детектирования.

На момент запуска решение поддерживает рабочие станции под управлением Windows и macOS. В дальнейшем планируется добавить поддержку дистрибутивов на базе Linux, а также мобильных операционных систем iOS и Android.

Темы:Пресс-релизОтрасльBI.Zoneкибербезопасность
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.
  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, Заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE
    Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC, как выбрать провайдера (MSSP) и правда ли, что будущее за XDR.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...