BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

BI.ZONE GRC получила умную фильтрацию уязвимостей и новые отчёты

На платформе BI.ZONE GRC вышло обновление модуля Vulnerability Management для управления уязвимостями. Новая версия получила улучшения в анализе, автоматической обработке и визуализации данных, что должно упростить работу специалистов по кибербезопасности с большими массивами информации.

Среди ключевых изменений:

  • Поддержка сканеров. Теперь можно интегрировать более 20 популярных решений, включая BI.ZONE CPT, что ускоряет сбор информации об уязвимостях.
  • Гибкая загрузка данных. Появилась возможность импортировать сведения в свободном формате, например, из бюллетеней регуляторов или внутренних отчётов.
  • Работа с крупными базами. Оптимизирована обработка данных — платформа стабильно справляется с массивами более чем в 3 млн уязвимостей.
  • Автоматизация реагирования. Стало проще создавать задачи для ответственных специалистов, сокращая время между обнаружением и устранением проблемы.
  • Интеллектуальная фильтрация. «Автоматические правила» теперь учитывают критичность актива, наличие эксплоитов и актуальность угроз для приоритизации уязвимостей.
  • Визуализация данных. Добавлены инструменты для интерактивных дашбордов и динамического анализа, позволяющие оценивать риски как в масштабах всей компании, так и отдельных подразделений.
  • Отчётность. Улучшена логика формирования документов, их стало проще адаптировать под требования регуляторов.

«Современные команды кибербезопасности работают в условиях быстро меняющихся угроз и строгих регуляторных требований. Мы обновили BI.ZONE GRC так, чтобы платформа помогала обрабатывать большие объёмы уязвимостей, снижала нагрузку на команды за счёт автоматизации ключевых процессов и предоставляла понятную аналитику для оперативных и эффективных решений. Это ответ на реальные вызовы наших клиентов», — отметил Андрей Быков, руководитель BI.ZONE GRC.

Айтишники удалили 96 баз данных правительства США и записали всё в Teams

История с братьями-близнецами Мунибом и Сохаибом Ахтерами стала ещё абсурднее. Ранее выяснилось, что после увольнения из федерального ИТ-подрядчика Opexus они за час удалили 96 баз данных правительства США. Теперь оказалось, что весь этот киберперформанс они ещё и случайно записали на аудио.

Согласно материалам суда, 18 февраля 2025 года сотрудники HR провели с братьями встречу в Microsoft Teams.

Сохаиб включил запись, а спустя пару минут HR вышли из звонка. Но сама встреча продолжила записываться. Судя по всему, братья этого не заметили и ещё около часа обсуждали, что делать после увольнения.

А обсуждали они много интересного: подключение к VPN, удаление баз данных, зачистку компьютеров, резервные копии, возможное давление на бывшего работодателя и клиентов Opexus.

В какой-то момент один из братьев прямо говорит, что люди уже вышли из системы, идеальное время.

Opexus уволила братьев после того, как узнала, что они ранее сидели в тюрьме за кибермошенничество. В ответ, по версии обвинения, Муниб и Сохаиб решили устроить цифровую месть и начали удалять базы данных, связанные с клиентами компании, включая государственные структуры США.

Особый шарм истории добавляет то, что братья в записи они спорят, можно ли требовать деньги, стоит ли писать клиентам компании, как почистить следы и насколько всё это похоже на доказательство вины.

В какой-то момент Сохаиб даже предполагает, что к ним могут прийти с обыском. Муниб отвечает, что всё зачистит, а потом они уедут в Техас. План, конечно, был мощный. Только сейчас оба находятся не в Техасе, а в федеральной тюрьме.

Сохаиба признали виновным на прошлой неделе. Муниб ещё в апреле 2026 года признал вину, но с тех пор пытается откатить это решение через рукописные письма судье.

RSS: Новости на портале Anti-Malware.ru