СОГАЗ запускает программу по поиску потенциальных уязвимостей на платформе BI.ZONE Bug Bounty
Независимые исследователи безопасности смогут протестировать защищённость сайтов СОГАЗа и получить вознаграждение при обнаружении потенциальных угроз. Сумма выплаты будет зависеть от уровня критичности выявленного риска.
Цель программы — совершенствование инструментов кибербезопасности и повышение устойчивости информационных систем компании к атакам.
В программе участвуют 14 сайтов и онлайн-сервисов компании, среди которых официальный сайт, личный кабинет клиента, онлайн-сервис подачи обращений для клиентов и т.д.
Михаил Ильин, заместитель председателя правления СОГАЗа: «Клиенты доверяют нам защиту своих финансовых интересов, имущества, бизнеса, а также жизни и здоровья. Поэтому обеспечить сохранность данных и надёжность работы всех онлайн-сервисов не просто наша обязанность, а стратегический приоритет. Мы понимаем, что безопасность это не только технические меры, но и сотрудничество с сообществом исследователей. Их уникальный взгляд и опыт помогают нам выявлять уязвимости до того, как они станут угрозой. Вместе мы создаём более безопасную среду для наших клиентов и партнеров».
Евгений Волошин, директор департамента анализа защищенности и противодействия мошенничеству, BI.ZONE: «СОГАЗ уделяет большое внимание развитию цифровых сервисов и предлагает клиентам современные технологические решения. Выход на багбаунти — это ещё один шаг в сторону повышения уровня защищённости сервисов. Благодаря помощи независимых исследователей компания сможет постоянно получать информацию об уязвимостях внешнего периметра, оперативно исправлять баги и предотвращать их эксплуатацию злоумышленниками».
BI.ZONE Bug Bounty — это платформа для проверки защищённости внешней инфраструктуры с привлечением независимых исследователей. Компании размещают программы на платформе и получают отчеты об обнаруженных уязвимостях. Багхантеры при этом выбирают интересные для себя программы, ищут уязвимости и получают денежное вознаграждение за подтверждённые баги.