Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Сбер и BI.ZONE повысят цифровую устойчивость российских организаций

17/07/25

Бай Зона-Jul-17-2025-12-49-23-6260-PM

Компании провели интеграцию решений BI.ZONE GRC и X Threat Intelligence от Сбера. Это позволит предоставить организациям-клиентам дополнительный набор инструментов для управления IT-активами и уязвимостями, а также позволит выстроить системный подход к киберустойчивости в целом для отечественного бизнеса.

В рамках партнерства модули Asset Management и Vulnerability Management платформы BI.ZONE GRC будут обмениваться данными с платформой X Threat Intelligence Сбера.


Модуль Asset Management позволяет управлять IT‑активами и агрегировать данные из инфраструктуры компании. Vulnerability Management — модуль, который реализует процесс управления уязвимостями.


Платформа X Threat Intelligence Сбера предназначена для мониторинга и анализа киберугроз. Доступ к ней открыт бесплатно для всех российских компаний. Она предоставляет структурированную информацию об уязвимостях, утечках
корпоративных учетных записей, фишинговых доменах, упоминаниях на теневых ресурсах, вредоносных кампаниях и группировках злоумышленников. Сейчас на платформе содержится описание более чем 470 тысяч уязвимостей, 700 аналитических отчетов и описаний вирусного заражения софта, почти 5 тыс.
протестированных обновлений программного обеспечения. Кроме того, пользователи могут выявлять фишинговые сайты, которые используют их бренд. Сегодня платформой пользуется уже более 230 компаний в стране.


Платформа BI.ZONE GRC автоматически агрегирует информацию об IT-активах и программном обеспечении, установленном в инфраструктуре компании. Решение X Threat Intelligence показывает, какие уязвимости актуальны для определенного
вида ПО. Вместе они передают компаниям список актуальных для них уязвимостей. Так анализ рисков и их устранение становятся более быстрым и управляемым процессом.

Андрей Быков, руководитель BI.ZONE GRC:

Мы стремимся делать управление процессами кибербезопасности для бизнеса не только эффективным, но и удобным. Интеграция решений позволит компаниям оперативно получать данные об актуальных киберугрозах, исходя из особенностей IT-активов. Сквозная аналитика даст возможность более эффективно и удобно выстраивать стратегию защиты в компаниях и повысить уровень киберустойчивости к актуальным угрозам.

 

 

Евгений Новиков, руководитель продукта X Threat Intelligence:

Наша цель – помочь стране противостоять киберугрозам. Совместная работа платформ позволяет повысить уровень кибербезопасности в компаниях РФ. Данные, содержащиеся на нашей платформе X Threat Intelligence, подготовлены экспертами Сбера и используются для защиты нашей инфраструктуры. Их ценность для решения задач управления уязвимостями и анализа угроз подтверждены практикой и теперь доступны всем.

 

BI.ZONE GRC — платформа для автоматизации ключевых процессов
кибербезопасности и выполнения требований законодательства. Решение внесено в реестр отечественного ПО и полностью совместимо с российскими операционными системами. 


X Threat Intelligence — интеллектуальная платформа для управления киберугрозами, разработанная Сбером. В ней содержится более 480 тысяч записей об уязвимостях. Платформа доступна бесплатно для всех российских организаций через удобный веб-интерфейс и API.

Темы:Пресс-релизСбербанкОтрасльBI.Zoneкибербезопасность
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • От гипотезы к инсайту: пора ли внедрять Threat Hunting?
    Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
  • Управление командой: как организовать работу дежурной смены
    Роман Одегов, руководитель отдела оперативного обнаружения киберугроз в BI.ZONE
    Шестая статья цикла публикаций посвящена управлению командой на примере дежурной смены. Работа в ней связана с регулярным выполнением однотипных задач, что в условиях высокой нагрузки может приводить к пропуску инцидентов из-за снижения концентрации, а также к демотивации и выгоранию аналитиков. Как же этого не допустить?
  • Случился инцидент – вы готовы к реагированию?
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Очередная статья цикла публикаций о ключевых аспектах функционирования SOC посвящена реагированию на инциденты и их расследованию. Автор подготовил чек-лист, который поможет вам оценить свою готовность к реагированию.
  • Анализ событий в SOC: что важно?
    Андрей Дудин, эксперт по мониторингу и анализу инцидентов кибербезопасности BI.ZONE TDR
    Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикл публикаций о ключевых аспектах функционирования SOC. Предыдущие две статьи были посвящены покрытию мониторингом ИТ-инфраструктуры и обнаружению угроз. В третьем материале цикла расскажем об анализе событий.
  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...