`

Schneider Electric - Узнайте все про энергоэффективность ЦОД


СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

ELKO Ukraine предлагает партнерам решения кибербезопасности Bufferzone

+11
голос

ELKO Ukraine предлагает партнерам решения кибербезопасности Bufferzone

Компания ELKO Ukraine сообщает о подписании дистрибьюторского контракта с Bufferzone и расширении портфеля инновационных решений в сфере кибербезопасности. Основная задача Bufferzone заключается в защите конечных точек ИТ-инфраструктуры организаций любого уровня. Как показывает практика мировых реализаций, данное решение демонстрирует высокую эффективность в процессе защиты предприятий от вирусов-вымогателей, атак «нулевого дня», фишинга, целевых кибератак и других угроз нового поколения.

Многие организации вместо внедрения современных средств защиты просто ограничивают действия своих сотрудников – блокируют интернет-соединение, вносят в черные списки те или иные веб-ресурсы, запрещают использование внешних носителей. Некоторые компании обучают персонал, как «правильно» вести себя при работе с электронной почтой и вложениями. Однако, все эти действия не исключают риски человеческого фактора, при которых работник может загрузить нежелательное вложения, перейти на подозрительный сайт или использовать зараженный вирусом внешний носитель.

Именно для таких сценариев и используется решение Bufferzone, которое с одной стороны дает возможность пользователям работать, как им удобно, а с другой – позволяет свести к минимуму связанные с этим риски. Решение Bufferzone изолируют потенциально вредоносный контент, помещая его в виртуальный контейнер, где приложения и данные отделены от внутренних ресурсов компьютера, таких как: память, реестр и системные файлы. Далее вредоносный контент очищается и удаляется. При этом, с точки зрения конечного пользователя, все происходит абсолютно прозрачно и не требует дополнительных действий.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+11
голос

Напечатать Отправить другу

Читайте также

 
 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT