SlideShare a Scribd company logo
1 of 13
INZERO SYSTEMS
2010  год в цифрах ,[object Object],Программные средства защиты не справляются ,[object Object],[object Object],[object Object],В  85%  случаях попытка взлома увенчалась успехом 56 % В  56%  компаний была попытка взлома 80%  атак – на конечную точку 85 % 80 %
INZERO Protected Web Browser  Secure Downloads,  File Preview   and Filtering Engine Secure USB Flash Drives  Secure Instant Messaging Firewall VPN and Remote Access
INZERO   сервисы Защита Реализация Антивирусная   Аппаратная защита, без анализа сигнатур, без необходимости постоянного обновления баз Firewall Аппаратный мощный  Firewall  на основе  iptables Sandbox Аппаратно защищенный набор офисных приложений  (Browser, VoIP, IM, PDF, Archiver, Office) ROW  права Аппаратное  RO  для всех конфигурационных файлов и приложений.  RW  только на  user-space E-mail Аппаратное подтверждение исходящей почты,  SPAM- фильтр (входящий, исходящий), подпись исходящей почты Обмен данными Аппаратное подтверждение: передачи файлов, данных, копирования в буфер обмена Конвертация файлов  Уникальная технология конвертирования, преобразует входящие файлы в безопасные форматы, исполнение скриптов невозможно  Прокси Некеширующий прокси, Фильтрация по URL шаблонам (simple или RegExp) Аудит Собственная диагностика, возможность передачи логов на ПК администратора PKI Реализация  PKI  с поддержкой  X.509 Восстановление Восстановление в рабочий режим за 2 минуты, сброс в заводскую конфигурацию – 1 минута
[object Object],[object Object],[object Object],[object Object],INZERO   коммуникации
Централизованное управление. Принудительное применение политик. Аутентификация на основе х509.  Не конфликтует с существующими решениям. Без прерывания работы сети. INZERO   управление INZERO   внедрение Organizational Network Hight Risk PC Internet Hight Risk PC Hight Risk PC
INZERO   кейсы Без передачи данных Видео-поток Интернет LAN Интернет LAN Строго заданные правила/ IP ОНЛАЙН  БАНКИНГ Интернет LAN 2 LAN 1 InZero Компьютер Интернет Wi Fi ГЛАВНЫЙ  ОФИС Без передачи данных Разделение  LAN  и  WEB Безопасный  Онлайн Банкинг Подключение  n- сетей Подключение Удаленного  офиса
InZero Gateway InZero Notebook  ( март  2011) InZero Datacenter INZERO   продукты
Philip Zimmermann One of the “Top 50 Tech Visionaries of the last 50 years” –  PC World INZERO   признан
[object Object],[object Object],[object Object],КОНТАКТЫ Адрес:  Тел.: Факс: Контактное лицо:  Эл. почта: 01103,  г.Киев, ул. Киквидзе 10А (044) 490-27-87 (044) 285-32-97 Матросов Денис [email_address] inzero.com.ua
Без предустановленных  Antivirus  и  Firewall Исполняются все предложенные инструкции злоумышленников Без обновления  конфигурации на  InZero INZERO   hackers challenge
Gartner,  2008 InZero ,[object Object],[object Object],[object Object],[object Object],INZERO   стоимость владения (ТСО) { Сокращение затрат на:
 

More Related Content

What's hot

ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "Expolink
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" Expolink
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "Expolink
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...Expolink
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application ControlAndrei Novikau
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Expolink
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Russia
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
virusi
virusivirusi
virusiTanaS
 
Защита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторженийЗащита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторженийRoman Podoynitsyn
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информацииAncud Ltd.
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасностиAzhar Bekzhanova
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информацииAncud Ltd.
 

What's hot (20)

ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
ESET. Сергей Федоров. "ESET. Просто. Удобно. Надежно "
 
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно" ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
ESET. Алексей Киселёв. "Просто. Удобно. Надежно"
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно "
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
НТБ. Евгений Архишин. "Проблемы контроля привилегированных пользователей и их...
 
McAfee Application Control
McAfee Application ControlMcAfee Application Control
McAfee Application Control
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
Eset. Сергей Федоров. "Антивирусная защита бизнес-класса"
 
Cisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзорCisco Ransomware Defense. Краткий обзор
Cisco Ransomware Defense. Краткий обзор
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Атаки на банкоматы
Атаки на банкоматыАтаки на банкоматы
Атаки на банкоматы
 
virusi
virusivirusi
virusi
 
Защита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторженийЗащита беспроводной локальной сети от атак и вторжений
Защита беспроводной локальной сети от атак и вторжений
 
Доверенные средства защиты информации
Доверенные средства защиты информацииДоверенные средства защиты информации
Доверенные средства защиты информации
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Основы цифровой безопасности
Основы цифровой безопасностиОсновы цифровой безопасности
Основы цифровой безопасности
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Safe phone
Safe phoneSafe phone
Safe phone
 

Viewers also liked

РЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованию
РЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованиюРЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованию
РЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованиюSmile Expo
 
Технология создания вирусного контента
Технология создания вирусного контентаТехнология создания вирусного контента
Технология создания вирусного контентаИрина Горбунова
 
Анализ эффективности  PR-кампаний в социальных медиа
Анализ эффективности  PR-кампаний в социальных медиаАнализ эффективности  PR-кампаний в социальных медиа
Анализ эффективности  PR-кампаний в социальных медиаPR News
 
10 первых шагов в личном брендинге
10 первых шагов в личном брендинге10 первых шагов в личном брендинге
10 первых шагов в личном брендингеКалина Яркина
 
How to Integrate Search, Social Media & Content Marketing - Like A Rock Star
How to Integrate Search, Social Media & Content Marketing - Like A Rock StarHow to Integrate Search, Social Media & Content Marketing - Like A Rock Star
How to Integrate Search, Social Media & Content Marketing - Like A Rock StarTopRank Marketing Agency
 
Возможности интернета для продвижения себя
Возможности интернета для продвижения себяВозможности интернета для продвижения себя
Возможности интернета для продвижения себяKirill Marchenko
 
Real time PR Кейс "На Лабутенах"
Real time PR Кейс "На Лабутенах"Real time PR Кейс "На Лабутенах"
Real time PR Кейс "На Лабутенах"PR News
 
Чек-лист ежедневных действий для сообществ компаний в соц. сетях
Чек-лист ежедневных действий для сообществ компаний в соц. сетяхЧек-лист ежедневных действий для сообществ компаний в соц. сетях
Чек-лист ежедневных действий для сообществ компаний в соц. сетяхIvan Grishaev
 
Канал на YouTube, виде-контент
Канал на YouTube, виде-контентКанал на YouTube, виде-контент
Канал на YouTube, виде-контентAnton Makhankov
 
Social Media Do's & Don'ts
Social Media Do's & Don'tsSocial Media Do's & Don'ts
Social Media Do's & Don'tsMalhar Barai
 
11 штрафных карточек личного брендинга
11 штрафных карточек личного брендинга11 штрафных карточек личного брендинга
11 штрафных карточек личного брендингаКалина Яркина
 
SMM2Business. Part 1: Facebook, VK, Instagram.
SMM2Business. Part 1: Facebook, VK, Instagram.SMM2Business. Part 1: Facebook, VK, Instagram.
SMM2Business. Part 1: Facebook, VK, Instagram.Vitaly Trakhtenberg
 
Особенности дистанционной работы
Особенности дистанционной работыОсобенности дистанционной работы
Особенности дистанционной работыRoman Vasilyev
 
Маркетинговое сопровождение бизнеса с онлайн советником Романом Васильевым
Маркетинговое сопровождение бизнеса с онлайн советником Романом ВасильевымМаркетинговое сопровождение бизнеса с онлайн советником Романом Васильевым
Маркетинговое сопровождение бизнеса с онлайн советником Романом ВасильевымRoman Vasilyev
 
SMM bubblegum
SMM bubblegum SMM bubblegum
SMM bubblegum buhovtsova
 
Екатерина Кондратьева, Next Media: Контент и стратегия
Екатерина Кондратьева,  Next Media: Контент и стратегияЕкатерина Кондратьева,  Next Media: Контент и стратегия
Екатерина Кондратьева, Next Media: Контент и стратегияSPECIA
 
С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.
С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.
С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.borovoystudio
 
E-branding as it is: что это и с чем его едят
E-branding as it is: что это и с чем его едятE-branding as it is: что это и с чем его едят
E-branding as it is: что это и с чем его едятNick Streletskyy
 

Viewers also liked (20)

РЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованию
РЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованиюРЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованию
РЕВОЛЮЦИЯ ВИДЕО. Форматы видеоконтента и рекомендации по их использованию
 
Технология создания вирусного контента
Технология создания вирусного контентаТехнология создания вирусного контента
Технология создания вирусного контента
 
Анализ эффективности  PR-кампаний в социальных медиа
Анализ эффективности  PR-кампаний в социальных медиаАнализ эффективности  PR-кампаний в социальных медиа
Анализ эффективности  PR-кампаний в социальных медиа
 
10 первых шагов в личном брендинге
10 первых шагов в личном брендинге10 первых шагов в личном брендинге
10 первых шагов в личном брендинге
 
личный бренд в бизнесе
личный бренд в бизнеселичный бренд в бизнесе
личный бренд в бизнесе
 
How to Integrate Search, Social Media & Content Marketing - Like A Rock Star
How to Integrate Search, Social Media & Content Marketing - Like A Rock StarHow to Integrate Search, Social Media & Content Marketing - Like A Rock Star
How to Integrate Search, Social Media & Content Marketing - Like A Rock Star
 
Возможности интернета для продвижения себя
Возможности интернета для продвижения себяВозможности интернета для продвижения себя
Возможности интернета для продвижения себя
 
Real time PR Кейс "На Лабутенах"
Real time PR Кейс "На Лабутенах"Real time PR Кейс "На Лабутенах"
Real time PR Кейс "На Лабутенах"
 
Чек-лист ежедневных действий для сообществ компаний в соц. сетях
Чек-лист ежедневных действий для сообществ компаний в соц. сетяхЧек-лист ежедневных действий для сообществ компаний в соц. сетях
Чек-лист ежедневных действий для сообществ компаний в соц. сетях
 
Канал на YouTube, виде-контент
Канал на YouTube, виде-контентКанал на YouTube, виде-контент
Канал на YouTube, виде-контент
 
Amway
AmwayAmway
Amway
 
Social Media Do's & Don'ts
Social Media Do's & Don'tsSocial Media Do's & Don'ts
Social Media Do's & Don'ts
 
11 штрафных карточек личного брендинга
11 штрафных карточек личного брендинга11 штрафных карточек личного брендинга
11 штрафных карточек личного брендинга
 
SMM2Business. Part 1: Facebook, VK, Instagram.
SMM2Business. Part 1: Facebook, VK, Instagram.SMM2Business. Part 1: Facebook, VK, Instagram.
SMM2Business. Part 1: Facebook, VK, Instagram.
 
Особенности дистанционной работы
Особенности дистанционной работыОсобенности дистанционной работы
Особенности дистанционной работы
 
Маркетинговое сопровождение бизнеса с онлайн советником Романом Васильевым
Маркетинговое сопровождение бизнеса с онлайн советником Романом ВасильевымМаркетинговое сопровождение бизнеса с онлайн советником Романом Васильевым
Маркетинговое сопровождение бизнеса с онлайн советником Романом Васильевым
 
SMM bubblegum
SMM bubblegum SMM bubblegum
SMM bubblegum
 
Екатерина Кондратьева, Next Media: Контент и стратегия
Екатерина Кондратьева,  Next Media: Контент и стратегияЕкатерина Кондратьева,  Next Media: Контент и стратегия
Екатерина Кондратьева, Next Media: Контент и стратегия
 
С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.
С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.
С.Кузьменко. SMM 2016: от котиков и лайков к рекламным охватам и продажам.
 
E-branding as it is: что это и с чем его едят
E-branding as it is: что это и с чем его едятE-branding as it is: что это и с чем его едят
E-branding as it is: что это и с чем его едят
 

Similar to InZero_UA

Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallVsevolod Petrov
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они естьNick Turunov
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?S.E. CTS CERT-GOV-MD
 
Построение системы IP телефонии
Построение системы IP телефонииПостроение системы IP телефонии
Построение системы IP телефонииTechExpert
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"Expolink
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Russia
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Denis Batrankov, CISSP
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...TrueConf
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...TrueConf__
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 

Similar to InZero_UA (20)

Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application FirewallПоймай меня, если сможешь: защита от ботов с PT Application Firewall
Поймай меня, если сможешь: защита от ботов с PT Application Firewall
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Перспективы будущих вычислений Облака, как они есть
Перспективы будущих вычисленийОблака, как они естьПерспективы будущих вычисленийОблака, как они есть
Перспективы будущих вычислений Облака, как они есть
 
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIPPositive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
Positive Hack Days. Гурзов. Легенды и мифы безопасности VOIP
 
McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1McAfee Endpoint Security 10.1
McAfee Endpoint Security 10.1
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Построение системы IP телефонии
Построение системы IP телефонииПостроение системы IP телефонии
Построение системы IP телефонии
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод Решения для защиты корпоративных и коммерческих цод
Решения для защиты корпоративных и коммерческих цод
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
 
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
Видео+Конференция 2015: Организация безопасных видеоконференций и видео звонк...
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 

InZero_UA

  • 2.
  • 3. INZERO Protected Web Browser Secure Downloads, File Preview and Filtering Engine Secure USB Flash Drives Secure Instant Messaging Firewall VPN and Remote Access
  • 4. INZERO сервисы Защита Реализация Антивирусная Аппаратная защита, без анализа сигнатур, без необходимости постоянного обновления баз Firewall Аппаратный мощный Firewall на основе iptables Sandbox Аппаратно защищенный набор офисных приложений (Browser, VoIP, IM, PDF, Archiver, Office) ROW права Аппаратное RO для всех конфигурационных файлов и приложений. RW только на user-space E-mail Аппаратное подтверждение исходящей почты, SPAM- фильтр (входящий, исходящий), подпись исходящей почты Обмен данными Аппаратное подтверждение: передачи файлов, данных, копирования в буфер обмена Конвертация файлов Уникальная технология конвертирования, преобразует входящие файлы в безопасные форматы, исполнение скриптов невозможно Прокси Некеширующий прокси, Фильтрация по URL шаблонам (simple или RegExp) Аудит Собственная диагностика, возможность передачи логов на ПК администратора PKI Реализация PKI с поддержкой X.509 Восстановление Восстановление в рабочий режим за 2 минуты, сброс в заводскую конфигурацию – 1 минута
  • 5.
  • 6. Централизованное управление. Принудительное применение политик. Аутентификация на основе х509. Не конфликтует с существующими решениям. Без прерывания работы сети. INZERO управление INZERO внедрение Organizational Network Hight Risk PC Internet Hight Risk PC Hight Risk PC
  • 7. INZERO кейсы Без передачи данных Видео-поток Интернет LAN Интернет LAN Строго заданные правила/ IP ОНЛАЙН БАНКИНГ Интернет LAN 2 LAN 1 InZero Компьютер Интернет Wi Fi ГЛАВНЫЙ ОФИС Без передачи данных Разделение LAN и WEB Безопасный Онлайн Банкинг Подключение n- сетей Подключение Удаленного офиса
  • 8. InZero Gateway InZero Notebook ( март 2011) InZero Datacenter INZERO продукты
  • 9. Philip Zimmermann One of the “Top 50 Tech Visionaries of the last 50 years” – PC World INZERO признан
  • 10.
  • 11. Без предустановленных Antivirus и Firewall Исполняются все предложенные инструкции злоумышленников Без обновления конфигурации на InZero INZERO hackers challenge
  • 12.
  • 13.