Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

BI.ZONE представляет платформу для управления внешними цифровыми рисками BI.ZONE DRP

24/10/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Помимо защиты бренда, платформа будет обеспечивать комплексное управление внешними цифровыми рисками: от обнаружения и анализа угроз до их нейтрализации.

Новая платформа вобрала в себя ключевую функциональность BI.ZONE Brand Protection по выявлению и блокировке фишинговых кампаний и мошеннических доменов, обнаружению на теневых ресурсах информации об утечках данных, а также мониторингу инфополя на предмет нелегитимного использования бренда и дезинформации в медиа. В рамках BI.ZONE DRP (Digital Risk Protection) эти возможности были дополнены и расширены за счет использования AI-инструментов, более тесной интеграции с другими продуктами экосистемы BI.ZONE и улучшения механизмов детектирования угроз.

Одним из ключевых изменений стало внедрение в платформу аналитического инструмента на базе искусственного интеллекта. Он помогает выявлять и классифицировать сообщения на теневых площадках, включая форумы и ресурсы злоумышленников в Telegram. Инструмент снимает с аналитиков значительную часть рутинной нагрузки и ускоряет их работу по выявлению приоритетных угроз, которые следует устранять в первую очередь.

Функциональность по выявлению неправомерного использования бренда также расширилась. Добавилась возможность мониторинга крупнейших магазинов мобильных приложений, включая как официальные, так и неофициальные площадки, популярные у злоумышленников. Это позволяет выявлять поддельные и вредоносные APK, которые киберпреступники распространяют, прикрываясь брендами добросовестных организаций.

Также реализована автоматическая проверка MX-записей новых доменов, связанных с брендами пользователей BI.ZONE DRP. Кроме того, расширены возможности по поиску поддельных аккаунтов в социальных сетях. Теперь выявлять мошеннические профили, которые нелегитимно используют чужие бренды, можно также в X и Instagram (принадлежит компании Meta, которая признана экстремистской организацией и запрещена на территории РФ).

Дмитрий Кирюшкин, руководитель BI.ZONE DRP:

«Мы обновили платформу, вывели ее возможности на качественно новый уровень и сегодня готовы представить под новым названием — BI.ZONE DRP. Следующим шагом станет интеграция с BI.ZONE CPT и BI.ZONE Threat Intelligence. Это позволит сформировать единую экосистему для управления внешними цифровыми угрозами».

Изменения затронули и интерфейс: в BI.ZONE DRP теперь действует единая система регистрации обращений, которые обрабатывает усиленная команда специалистов поддержки. Кроме того, в профиле пользователя стал доступен запрос API-ключа, который можно использовать для интеграции BI.ZONE DRP с другими системами. Сам интерфейс стал более современным и интуитивно понятным, реализованы расширенные настройки профиля и возможность авторизации через BI.ZONE ID.

Управлять внешними цифровыми рисками можно при помощи решения BI.ZONE DRP. Платформа позволяет защитить бизнес от различных угроз: фишинговых рассылок, утечек данных, мошеннических сайтов, поддельных приложений, активности злоумышленников в даркнете и на теневых ресурсах. BI.ZONE DRP охватывает весь цикл работы с цифровыми рисками: от обнаружения до анализа и нейтрализации.

Темы:Пресс-релизОтрасльBI.Zoneкибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...