Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Вышла версия BI.ZONE EDR 1.38 с AI-ассистентом

19/08/25

Bi.Zone-Nov-18-2024-12-20-38-2717-PM

Среди новых функций есть детектирование уязвимостей с помощью Threat Prediction, защита технологического сегмента с помощью модуля АСУ ТП, а также самозащита Linux-агентов.

Пользователям BI.ZONE EDR стал доступен AI-ассистент BI.ZONE Cubi, который значительно упрощает построение поисковых запросов в хранилище телеметрии. Теперь даже самые сложные запросы можно формировать на естественном языке, без глубокого изучения синтаксиса SQL или структуры данных. Это значительно снижает вероятность ошибок при построении запроса и ускоряет поиск информации, необходимой для реагирования на киберинцидент.

Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE:

«Использование передовых технологий, в том числе AI-разработок — один из ключевых элементов стратегии развития наших продуктов. Возможности AI-ассистента в BI.ZONE EDR в дальнейшем будет расширяться. В дополнение к уже внедренной функциональности он также будет включать в себя автоматическое выявление ложных срабатываний и генерацию исключений, суммаризацию алерта и многое другое».

BI.ZONE EDR 1.38 также позволяет отображать правила детектирования прямо в интерфейсе. Пользователь может видеть, какие угрозы и события отслеживаются в данный момент, что значительно повышает прозрачность и управляемость системы безопасности. При отображении правил доступны различные фильтры и сортировки — например, по тактикам и техникам MITRE ATT&CK, по уровню важности, наличию исключений и другим параметрам. Это облегчает поиск нужных правил и ускоряет работу с ними.

В веб-интерфейсе BI.ZONE EDR появилась возможность управлять исключениями. Ранее для добавления исключений необходимо было вносить изменения в конфигурацию политик мониторинга, что требовало значительного количества времени и углубленных технических знаний.  Теперь настраивать исключения можно с помощью специального конструктора, что значительно упрощает процесс. 

Еще одним важным обновлением стала возможность детектирования уязвимостей. Эта функция является частью модуля Threat Prediction, который непрерывно получает информацию об актуальных уязвимостях с серверов обновления BI.ZONE, а также производит поиск уязвимых программ и компонентов ОС на устройстве. Модуль обогащен данными портала киберразведки BI.ZONE Threat Intelligence, в том числе информацией об эксплуатации уязвимостей кибергруппировками. Такой подход позволяет быстро оценивать критичность угроз и принимать приоритетные меры по их устранению до того, как злоумышленники воспользуются уязвимостью для атаки на компанию.

В BI.ZONE EDR 1.38 также появился модуль АСУ ТП для повышения защищенности технологического сегмента. Он обеспечивает постоянный мониторинг и реагирование на киберинциденты на рабочих станциях и серверах управления технологическими процессами. Кроме того, модуль АСУ ТП поддерживает анализ небезопасной конфигурации в таких системах, как WinCC и MasterSCADA, позволяя своевременно выявлять и устранять уязвимости, связанные с небезопасными настройками. Это существенно снижает риск несанкционированного доступа, что особенно важно для технологической инфраструктуры.

Еще одним важным обновлением стала функция самозащиты Linux, которая позволяет предотвращать попытки атакующих отключить BI.ZONE EDR или вмешаться в его работу. Таким образом злоумышленник не сможет повлиять на процессы мониторинга и реагирования, даже если получит привилегированный доступ к системе. Это позволяет BI.ZONE EDR сохранять свою эффективность даже в условиях целенаправленных атак, что критически важно для обеспечения безопасности корпоративных Linux-сред.

Темы:Пресс-релизОтрасльобновленияBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.
  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, Заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE
    Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC, как выбрать провайдера (MSSP) и правда ли, что будущее за XDR.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...