Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Волгоградская область запускает программу по поиску уязвимостей

24/09/24

Бизон-4
 
Волгоградская область — третий субъект РФ, который запустил программу на
BI.ZONE Bug Bounty.
 
В рамках программы независимые исследователи безопасности смогут проверить уровень защищенности информационных ресурсов органов исполнительной власти Волгоградской области.
 
Сумма вознаграждения багхантерам будет зависеть от критичности обнаруженных уязвимостей. 
 
Сергей Барыкин, заместитель директора ГБУ ВО «ЦИТ ВО»:
 
Запуск программы на платформе BI.ZONE Bug Bounty — это не просто
важный шаг в развитии кибербезопасности региона, но и возможность
интеграции передовых методов поиска уязвимостей. Мы стремимся к
тому, чтобы информационные ресурсы органов исполнительной власти
Волгоградской области соответствовали самым высоким стандартам
защиты, и привлечение багхантеров является важной частью этого
процесса.
 

 

Андрей Лёвкин, руководитель продукта BI.ZONE Bug Bounty:
 
Мы отмечаем все больший интерес к багбаунти как инструменту анализа защищенности внешнего периметра. За последний год на нашей платформе в 6 раз выросло число программ от госсектора. Привлечение сообщества исследователей безопасности позволит постоянно получать информацию об уязвимостях, оперативно исправлять баги и предотвращать их эксплуатацию злоумышленниками.
 
BI.ZONE Bug Bounty — платформа компании по управлению цифровыми рисками BI.ZONE. Платформа позволяет проверить уровень защищенности внешней инфраструктуры с привлечением независимых исследователей: компании размещают программы и получают отчеты об обнаруженных уязвимостях. Багхантеры при этом выбирают интересные для себя программы, ищут уязвимости и получают денежное вознаграждение за подтвержденные баги.
 
BI.ZONE выступает партнером Группы Сбер. Ранее Сбер разместил сразу три
программы по поиску уязвимостей на BI.ZONE Bug Bounty: официальный сайт Сбербанка, «СберБанк Онлайн», «СберИнвестиции». Сегодня на платформе более 40 организаций, среди них – VK, Т-Банк, «Группа Астра», Ленинградская область и другие.
Темы:Пресс-релизОтрасльBug BountyBI.Zone
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Как баг-баунти помогает e-commerce снижать киберриски: опыт "Авито" и BI.ZONE Bug Bounty
    "Авито" одним из первых в российском e-commerce запустил баг-баунти-программу. Сначала на зарубежной платформе, а сегодня активно развивает публичную программу на российской площадке BI.ZONE Bug Bounty. Мы поговорили с Екатериной Пухаревой, руководителем продуктовой безопасности "Авито", и Андреем Лёвкиным, руководителем продукта BI.ZONE Bug Bounty.
  • Обнаружение угроз в SOC: что влияет на эффективность
    Андрей Шаляпин, руководитель BI.ZONE TDR
    Во втором материале цикла расскажем о ключевой функции SOC – обнаружении угроз и киберинцидентов, ради которой и организуется постоянный мониторинг безопасности. Без эффективного обнаружения угроз все остальные процессы в рамках SOC лишены смысла. От чего же зависит эффективность обнаружения?
  • Покрытие мониторингом ИТ-инфраструктуры: как выбрать оптимальный уровень
    Марсель Айсин, руководитель BI.ZONE SOC Consulting
    Компания BI.ZONE совместно с журналом “Информационная безопасность” запускает цикл публикаций о ключевых аспектах функционирования SOC. И при строительстве собственного центра мониторинга, и при взаимодействии с внешним провайдером (MSSP) организации могут допустить ошибки, которые повлияют на эффективность защиты. Эксперты подробно разберут семь направлений работы SOC, а также расскажут о распространенных проблемах, с которыми сталкиваются компании.
  • Подход к мониторингу конечных точек в технологической инфраструктуре
    Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
    Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
  • Управление конфигурациями: как защититься до атаки
    Виталий Моргунов, руководитель управления развития технологий BI.ZONE EDR
    Гибкость конфигураций – преимущество, которое позволяет настроить инфраструктуру под конкретные нужды и эффективно решать бизнес-задачи. В то же время она может приводить к ошибкам, которыми пользуются злоумышленники. По данным сервиса BI.ZONE TDR, 66% хостов в российских компаниях имеют хотя бы одну опасную мисконфигурацию. Разберемся, как такие настройки приводят к атакам, и как подход BI.ZONE помогает заранее выявить и устранить ошибки.
  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...