МТС Банк вдвое ускорил анализ угроз внешнего IT-периметра с помощью BI.ZONE EASM
ПАО «МТС-Банк» (MOEX: MBNK) автоматизировало анализ угроз внешнего IT-периметра, повысив кибербезопасность, с помощью отечественного решения BI.ZONE EASM (ранее — BI.ZONE CPT). Это ускорило реагирование и устранение уязвимостей в два раза и существенно снизило рутинную нагрузку команды кибербезопасности.
Банк применяет проактивное управление рисками, связанными с кибербезопасностью. Так, российская платформа для управления внешней поверхностью атаки позволяет находить уязвимости в системах раньше злоумышленников и своевременно повышать защиту IT-активов. Решение входит в реестр отечественного ПО.
МТС Банк постоянно наращивает число цифровых сервисов, 98% сотрудников имеют удаленный доступ к рабочим ресурсам. Это требует надежного и автоматизированного контроля внешнего периметра от кибератак, доля которых в финансовом секторе в 2025 году, по данным BI.ZONE, достигла 11%.
С помощью отечественного решения банк выстроил процесс работы с уязвимостями, а также изменениями инфраструктуры и ведет контроль внешнего периметра через единое окно. Решение позволяет видеть IT-инфраструктуру «с позиции атакующего»: система визуализирует IT‑инфраструктуру глазами хакеров. В результате МТС Банк перешел от поиска уязвимостей к их предотвращению и контролю новых рисков, а процесс устранения проблем стал полностью прозрачным.
Илья Зуев, вице-президент по информационной безопасности МТС Банка: «Благодаря BI.ZONE EASM мы выстроили системный контроль за внешним периметром банка. Это позволяет исправлять выявленные уязвимости до того, как их могут обнаружить злоумышленники. Таким образом, МТС Банк демонстрирует, как отечественные технологии могут поддерживать высокий уровень зрелости защиты в условиях растущих цифровых угроз».
Теймур Хеирхабаров, директор по продуктам BI.ZONE: «Вместе с МТС Банком за три года мы провели большую совместную работу по выстраиванию контроля внешнего периметра, обеспечили его всеобъемлющую и актуальную видимость. Новые активы и изменения в инфраструктуре теперь фиксируются сразу после их появления, уязвимости приоритизируются с учетом российского ландшафта угроз, а временные затраты на устранение обнаруженных уязвимостей удалось существенно сократить».


