Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

BI.Zone и Inseca углубляют технологическое партнерство


В рамках технологического партнерства решение BI.Zone EDR будет интегрировано в программы обучающей платформы Inseca, что позволит слушателям курсов работать с реальным инструментом класса EDR в процессе обучения. Об этом CNews сообщили представители BI.Zone.

Партнерство направлено на развитие практико-ориентированного подхода в обучении специалистов по информационной безопасности. Участники курсов Purple Teaming и «Аналитик SOC» от Inseca получат доступ к BI.Zone EDR и смогут выполнять задания на базе решения, используемого в реальных инфраструктурах.

BI.Zone EDR — решение класса endpoint detection and response, позволяющее обнаруживать сложные целевые атаки на раннем этапе. Продукт поддерживает Windows, Linux (включая российские дистрибутивы) и macOS, собирает уникальную телеметрию в режимах мониторинга и инвентаризации, а также позволяет выявлять небезопасные настройки системы (мисконфигурации). Решение включено в реестр отечественного ПО.

Виталий Моргунов, руководитель управления развития технологий по защите конечных точек BI.Zone: «В кибербезопасности практика критически важна — специалист должен работать с реальными инструментами, а не только изучать теорию. Поэтому мы поддерживаем интеграцию вендорских решений в обучение. Для нас это вклад в развитие рынка и возможность в будущем работать с уже подготовленными кадрами, знакомыми с нашими технологиями».

Лучшие смартфоны стоимостью до 50 000 рублей: выбор ZOOM

Виталий Евсиков, технический директор Inseca: «Наша задача — максимально приблизить обучение к реальной работе специалиста по информационной безопасности. Интеграция BI.Zone EDR в учебные программы позволяет студентам работать с инструментом, который используется в реальных инфраструктурах компаний».

Интеграция BI.Zone EDR станет частью практических работ и заданий на платформе Inseca. Студенты смогут работать с телеметрией, анализировать события безопасности и отрабатывать сценарии обнаружения атак, приближенные к реальным условиям.