Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

Browser virtuale vs navigazione remota isolata: quale soluzione di navigazione sicura è adatta alla tua organizzazione?

La maggior parte delle organizzazioni hanno una  soluzione per impedire ai dipendenti di navigare in siti pericolosi come quelli del gioco d’azzardo o pornografici. Tuttavia, secondo il rapporto di Google “The Ghost in the Browser“, ogni giorno vengono identificati 10.000-30.000 nuovi siti web dannosi. Basta che un singolo individuo visiti uno di questi siti per mettere a rischio la vostra organizzazione.

Naturalmente, l’utente medio probabilmente tende a non  visitare siti web che non ritiene sicuri. Tuttavia, anche se si naviga solo su siti web legittimi, non si può mai essere completamente certi che siano sicuri. Gli hacker possono manipolare quasi tutti i siti Web inserendo il codice che infetta il browser nel momento in cui un sito viene caricato, forse senza nemmeno fare clic. Prima che ve ne accorgiate, il vostro dispositivo, insieme all’intera rete aziendale, è stato compromesso.

La linea di fondo è che, a meno che non si disponga di una qualche forma di soluzione di navigazione sicura abilitata, ogni volta che uno dei dipendenti naviga su Internet, espone l’azienda a enormi danni potenziali. Il malware può essere installato in un batter d’occhio, comprese varianti fileless o “zero-day” precedentemente sconosciute, che possono aggirare la maggior parte delle soluzioni antimalware.

Navigazione sicura
Esistono diversi approcci per proteggere se stessi e l’azienda da malware Web based. L’approccio convenzionale si basa su soluzioni quali software anti-virus e firewall per rilevare e bloccare le minacce. Inoltre, ci sono molti passaggi che si possono adottare per proteggere i browser convenzionali, come l’installazione di plug-in per disabilitare gli script e la regolazione delle impostazioni sulla privacy. L’approccio convenzionale, tuttavia, non è sufficiente. Per navigare veramente in rete con sicurezza, è necessario un approccio completamente diverso e più proattivo.

In questo articolo confronteremo due approcci principali alla navigazione sicura: la virtualizzazione del browser e la navigazione remota isolata.

Cos’è un browser virtuale?
Con la virtualizzazione del browser, il browser Web viene eseguito in un ambiente virtuale separato dal sistema operativo locale, fornendo in tal modo un buffer tra l’attività di navigazione e l’endpoint. Di conseguenza, qualsiasi malware rilevato durante una sessione di navigazione infetterà solo l’ambiente virtuale in cui il browser è effettivamente in esecuzione.

I browser virtuali possono assumere molte forme. A livello base, il browser virtuale può operare sul lato client, in una ‘sandbox’ o su una macchina virtuale specifica per il browser che si trova fisicamente sull’endpoint. In alternativa, l’ambiente di navigazione potrebbe trovarsi su una macchina remota, ad esempio un server designato nella DMZ (Demilitarized Zone) dell’organizzazione o persino nel cloud. Questo tipo di browser virtuale in genere comporta la creazione di un ambiente RDS (Remote Desktop Services) o VDI (Virtual Desktop Infrastructure) dedicato, in genere basato su Windows, per la navigazione sul Web. L’implementazione di tale ambiente comporta un’infrastruttura RDS / VDI complessa e potrebbe anche richiedere l’acquisto di Microsoft RDS CALs (client access licenses).

Navigazione remota isolata
Il Remote Browser Isolation (RBI) inizia con lo stesso concetto di base di un browser virtuale e fa un ulteriore passo in avanti. Come implica il nome, il remote browser isolation esegue l’attività di navigazione dell’utente in una posizione remota isolata dalla rete locale, non diversamente dallo scenario RDS / VDI descritto in precedenza. Ma è qui che finiscono le somiglianze. Invece di utilizzare un’implementazione RDS completa o desktop virtuale, con RBI il browser virtuale remoto viene eseguito all’interno di un contenitore Linux dedicato, con un container separato assegnato a ciascuna scheda del browser. Quando un utente avvia per la prima volta una sessione di navigazione, facendo clic su un collegamento o digitando un URL nel browser, uno dei contenitori viene assegnato a quella sessione. Tutti i contenuti Web attivi vengono rappresentati in immagini e suoni all’interno del contenitore e trasmessi in streaming in tempo reale sul dispositivo dell’utente, per un’esperienza di navigazione Web completamente trasparente e interattiva. Poiché sul dispositivo dell’utente non viene eseguito alcun codice Web, la rete e gli endpoint sono protetti da malware o altre minacce che potrebbero essere in agguato all’interno del codice originale. Quando l’utente chiude o nasconde una scheda, il contenitore corrispondente viene eliminato, insieme a qualsiasi malware che potrebbe violare le difese dell’organizzazione.

 

 

 

Browser virtuale VS la navigazione remota isolata.

Mentre entrambe le soluzioni forniscono un livello di protezione necessario per le minacce trasmesse dal browser, RBI offre numerosi vantaggi in termini di costi, esperienza utente e, soprattutto, sicurezza.

1 ) Costi. Molti browser virtuali remoti vengono eseguiti su tecnologie RDS / VDI, il che significa che i requisiti hardware e la configurazione server / client non sono banali e potrebbero anche richiedere l’acquisto di CAL Microsoft (Client Access Licenseas). Analogamente, i requisiti di compatibilità hardware di alcune soluzioni di virtualizzazione lato client potrebbero richiedere l’aggiornamento dei PC e non supportare sistemi operativi client non Windows. Al contrario, le soluzioni RBI che sfruttano un’architettura containerizzata basata su Linux richiedono un’infrastruttura server significativamente inferiore rispetto alle soluzioni basate sulla virtualizzazione, e rappresentano significativi risparmi sui costi a lungo termine.

2) L’esperienza utente. I browser virtuali richiedono tempo per essere avviati: possono essere necessari alcuni lunghi secondi per avviare una sessione RDP. I browser remoti containerizzati utilizzati per le soluzioni RBI vengono lanciati immediatamente. Inoltre, a causa dei requisiti ad alta intensità di risorse di una tipica soluzione di browser virtuale, molti browser virtuali utilizzano browser o schede separate per la navigazione di siti Web interni rispetto a siti Web esterni. Con la navigazione remota isolata è possibile utilizzare lo stesso browser o scheda per entrambi, con il traffico di navigazione instradato senza problemi in base alle definizioni del proxy dell’organizzazione.

3)Sicurezza. I container leggeri utilizzati per la navigazione in un’implementazione RBI consentono di lanciare un nuovo ambiente di navigazione isolato per ogni scheda e sessione di navigazione e buttarlo via  quando la scheda o la sessione non sono più in uso, eliminando in tal modo la diffusione del malware (ad esempio, XSS ). In particolare, Ericom Shield offre un ulteriore livello di sicurezza fornendo la  sanitizzazione integrata di tutti i file di cui viene fatto il download per proteggervi da malware nascosti che potrebbero essere incorporati all’interno.

Sia che scegliate un approccio di virtualizzazione del browser, o scegliete la navigazione remota isolata, vi consigliamo vivamente di passare ad una tecnologia di navigazione veramente sicura. Le soluzioni convenzionali, come firewall, software antivirus e gateway web sicuri, non sono più adeguate per proteggervi dalla varietà di minacce poste da un singolo clic errato.

 

Fonte: Ericom Software

Come trovare una soluzione di isolamento del browser a costi contenuti

Come trovare una soluzione di isolamento del browser a costi contenuti

L’ondata di violazioni dei dati dell’anno scorso ci ha ricordato che nessun settore è sicuro. Il numero e l’entità degli incidenti indicano che esiste un divario tra i quasi 90 miliardi di dollari che le organizzazioni hanno speso per la sicurezza dei dati nel 2017 e la loro capacità di proteggere effettivamente i propri dati.

Rendendosi conto che i firewall e le soluzioni antivirus non sono in grado di proteggerli adeguatamente da malware “fileless”, codici maligni eseguibili tramite browser e altre minacce Web, molte aziende stanno adottando un nuovo metodo di difesa informatica: l’isolamento del browser.

L’isolamento dei browser è stato definito una tecnologia di punta da Gartner, che ha riconosciuto che “la maggior parte degli attacchi inizia prendendo di mira gli utenti finali con minacce informatiche inviate via e-mail, URL o siti Web dannosi”. Si tratta di una soluzione che qualsiasi CISO o CIO che voglia ridurre al minimo l’esposizione alle minacce provenienti da Internet, dovrebbe considerare.

Come funziona l’isolamento del browser
Come suggerisce il nome, la tecnologia di isolamento del browser isola il browser dal sistema dell’utente e dalle reti aziendali. L’effettiva navigazione web avviene su un browser virtuale in un contenitore situato in remoto sulla DMZ o nel cloud. I contenuti web sono resi come un flusso di contenuti pulito e trasmessi al browser degli endpoint, dove gli utenti interagiscono con esso in modo del tutto naturale. Tutti i contenuti dannosi rimangono nel contenitore isolato, che vengono eliminati alla fine della sessione di navigazione.

Ad esempio, un dipendente riceve un’e-mail di phishing con un link dannoso o visita un sito Web compromesso. Con l’apertura sicura del sito web in un ambiente isolato, tutti i processi dannosi  rimangono lontani dall’endpoint. Ma sul front-end, il flusso di dati (comprese le immagini e video) viene reso in modo sicuro e senza soluzione di continuità, al dispositivo dell’utente in tempo reale.

Di conseguenza, le minacce Web non raggiungono mai il dispositivo del dipendente, e la sua produttività e il suo flusso di lavoro non ne risentiranno.

Isolamento del browser rispetto ad altre tecnologie
L’isolamento del browser crea un’area sicura tra Internet e gli utenti. Tale separazione può essere ottenuta anche mediante l’isolamento degli endpoint (esecuzione di una macchina virtuale sull’endpoint) e la virtualizzazione del desktop (VDI) (hosting di un desktop su una macchina virtuale che viene eseguito su un server centralizzato). Questi metodi alternativi presentano tuttavia degli inconvenienti.

Isolamento degli endpoint
L’esecuzione di una macchina virtuale su un endpoint è teoricamente un buon modo per isolarla dai rischi del web. In realtà, ciò comporta grandi spese generali, in particolare per le installazioni su larga scala:

  • Una VM deve essere installata singolarmente su ogni endpoint.
  • È necessario un hardware costoso perché le macchine virtuali richiedono una grande quantità di CPU e di memoria.

L’isolamento degli endpoint spesso si traduce in prestazioni più lente del dispositivo e le lamentele degli utenti per le macchine virtuali lente sono comuni. Inoltre, non tutte le applicazioni sono supportate da soluzioni per l’isolamento degli endpoint.

Virtualizzazione del desktop (VDI)
VDI isola la macchina dell’utente dai processi dannosi, poiché eventuali infezioni o minacce hanno un impatto solo sulla macchina virtuale. Tuttavia, vi sono alcuni svantaggi, tra cui:

  • Costo: Oltre al costo di gestione dell’infrastruttura VDI, si ha il doppio costo delle licenze per i desktop fisici e virtuali.
  • Esperienza dell’utente: Il desktop remoto deve essere accessibile tramite un client dedicato e la latenza è un problema comune.
  • Policy: Il VDI di per sé non è una soluzione di sicurezza, pertanto le organizzazioni devono ancora implementare e gestire policy quali l’accesso alle applicazioni Web.

Contenitori per l’isolamento del browser a costi contenuti
L’isolamento del browser è un modo semplice per evitare che le minacce Web compromettano l’intera organizzazione. Tra i diversi prodotti disponibili presso i fornitori, le soluzioni basate su container sono le più convenienti, così come le più sicure. Invece di virtualizzare interi carichi di lavoro del browser, questa tecnologia utilizza contenitori dedicati per ogni sessione di navigazione.

I principali vantaggi economici dell’implementazione dell’isolamento del browser basato su contenitore includono:

  1. Costi generali e amministrativi contenuti

Scegliere una soluzione di isolamento del browser senza client significa che non c’è nulla da installare sui singoli endpoint. Questo non solo risolve il problema della compatibilità del sistema operativo creato dall’isolamento degli endpoint, ma non richiede sostanzialmente alcuna amministrazione da parte del personale IT.

  1. Architettura adatta al carico di lavoro

L’isolamento del browser basato sui contenitori è il modo più economico per isolare il browser perché richiede meno infrastruttura server ed è più scalabile.

  1. Miglioramento della produttività

Non solo non c’è latenza durante la navigazione sul web, ma gli utenti possono effettivamente vedere una maggiore produttività – non devono preoccuparsi di eventuali warning che potrebbero richiedere l’intervento dell l’helpdesk, né incontrare problemi relativi alla blacklist.

Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 716 volte – 1 MB

Fonte: www.cso.com.au. Tratto da “How to find a Cost-Effective Browser Isolation Solution”  – Ilan Paretsky Chief Marketing Officer at Ericom Software

Cyber Previsioni ​​2018 – prima parte

Cyber Previsioni ​​2018 – prima parte

Abracadabra, sim sala bim, bibbidi bobbidi bu!
Cosa predicono gli “spiriti” per il 2018 per la sicurezza infomatica? “Sarà maggiore e peggiore”, proclamano.

Spese e costi per la sicurezza informatica
Le aziende continueranno a spendere sempre di più per la difesa cibernetica con costi che superano il livello di $ 90 miliardi. Sfortunatamente, tutti quei soldi non compreranno né la tranquillità né la sicurezza.
Anche se il 2017 ha portato un grande aumento nella frequenza e nel danno degli attacchi informatici (si pensi a “Equifax” e “WannaCry”), nel 2018 ci troveremo di fronte a situazioni sempre più occulte e distruttive. Aspettatevi che il costo medio di una violazione dei dati aumenti di circa il 20%, a più di $ 3,5 milioni per incidente, mentre le perdite totali dovute alla criminalità informatica supereranno probabilmente i $ 1,5 trilioni.

Dipendenti come obiettivi
Gli esseri umani continueranno ad essere l’anello più debole nella sicurezza informatica. Nonostante la crescente attenzione alle minacce interne, i dipendenti saranno sempre l’obiettivo scelto dagli hacker che continueranno a sfruttare questa debolezza con grande successo. Cercheranno altri attacchi di phishing, malvertising e simili per affliggere i dipendenti.

Nuovi metodi di difesa informatica
Il modello di rilevazione / risposta ampiamente utilizzato, che è stato l’approccio primario alla sicurezza informatica dall’inizio del secolo, non sarà all’altezza degli attacchi di quest’anno. Con la velocità di penetrazione dei malware e l’aumento dei danni, l’individuazione e la risposta dopo il fatto arriva troppo tardi per fornire una ragionevole difesa. Nel 2018, le aziende si sposteranno verso due nuove direzioni: automation e distancing.

  • Automation
    Quest’anno, le aziende adotteranno sempre più soluzioni di apprendimento automatico (machine learning) che automatizzano il rilevamento.
    Poiché gli attacchi zero-day si fondono l’un l’altro, un approccio di apprendimento automatico che rileva automaticamente le somiglianze tra vecchi attacchi e nuovi accelererà l’identificazione delle minacce e proteggerà i dati. Apparentemente, una soluzione di apprendimento automatico diventa più intelligente quando incontra più situazioni. Nel 2018, con più esperienza alle spalle, queste soluzioni metteranno sempre più in allarme i CISO e il personale addetto alla sicurezza verso le potenziali minacce.
  • Distancing
    Le aziende adotteranno anche tecniche che spingono i potenziali attacchi più lontano dai server e dagli endpoint vulnerabili. Due di queste soluzioni saranno ampiamente adottate nel 2018: Content Disarm and Reconstruction (CDR) e Remote Browser Isolation (RBI). Entrambe adottano un concetto simile: sbarazzarsi di tutto il codice attivo (e quindi potenzialmente rischioso) in una posizione remota e sicura prima di trasferire file innocui nella rete.
    Il CDR esamina i file che entrano nella rete tramite e-mail, download e altri meccanismi frequentemente utilizzati e rimuove gli elementi che non corrispondono agli standard o alle policy dei file che potrebbero mascherare il codice o il malware non autorizzato. I file vengono ricostruiti e, solo successivamente, trasmessi al destinatario.
    RBI opera in modo simile ma ancora più rigoroso, anche se su pagine web. Quando gli utenti navigano sul Web da un PC, tablet o smartphone, la loro richiesta viene indirizzata a un server remoto in cui la pagina Web viene eseguita in un ambiente isolato. Il contenuto richiesto viene quindi reso come un flusso sicuro di immagini (e audio) che può essere tranquillamente passato al browser locale in tempo reale. Tutto il codice attivo, incluso il potenziale malware, viene rimosso e tenuto lontano dalla rete aziendale e dagli endpoint e scartato insieme al resto della sessione di navigazione una volta chiusa la scheda (o dopo un “timeout” predefinito). Se eseguiti correttamente, gli utenti non notano alcuna differenza rispetto all’esperienza di navigazione standard.

Carenza di manodopera per la sicurezza informatica
Non c’è soluzione in vista alla mancanza di analisti della sicurezza. Nel 2018 il numero di posizioni aperte negli Stati Uniti rimarrà ben al di sopra di 1 milione. Possiamo aspettarci che gli hacker ne traggano il massimo vantaggio. Le organizzazioni inizieranno a prendere in considerazione persone con simili background, esperienze e formazione per ricoprire posizioni di sicurezza informatica, anche se prive di alcune qualifiche. Di conseguenza, il 2018 si preannuncia come un buon anno per i grandi MSSP (Managed Security Service Provider), poiché le aziende amplieranno l’utilizzo dei servizi di gestione della sicurezza.

È bello essere CISO
Nel 2018, il ruolo del CISO continuerà ad espandersi e ad evolversi per comprendere la politica pubblica, l’applicazione della legge, le norme sulla privacy e la  comprensione del panorama delle minacce. In effetti, i CISO  potrebbero fare un salto di qualità nell’organizzazione per riferire direttamente agli amministratori delegati delle società.

Fonte: Ericom Software

5 passi verso una visione più olistica della sicurezza degli endpoint

5 passi verso una visione più olistica della sicurezza degli endpoint

Come gestire e proteggere i tuoi endpoint adottando misure di sicurezza intelligenti e preventive.

Cloud computing, dispositivi mobili, applicazioni browser-based e Internet of Things (IoT) sono diventati indispensabili per il nostro lavoro. Tempo fa, il trasferimento di file ad altri reparti significava l’invio su chiavetta USB o tramite e-mail (che non sembravano mai in grado di supportare tutte le dimensioni dei file). Controllare la tua email di lavoro significava che … sei stato al lavoro. Oggi il posto di lavoro è molto più veloce e più agile che mai, ed è un vantaggio enorme per la produttività.

Ovviamente, rimanere un‘azienda vitale oggi significa adottare ed abbracciare queste nuove tendenze. Dall’altra parte ogni dispositivo aggiuntivo e applicazione caricata aumenta quello che in termini di sicurezza  viene chiamato  “la superficie di attacco” o la quantità di punti disponibili da cui è possibile infiltrarsi nella rete. Con tale incontrollata espansione, è quasi certo che gli aggressori potranno trovare delle vulnerabilità. Ecco alcuni suggerimenti per contribuire a frenare l’espansione degli endpoint e cominciare a visualizzare i diversi endpoint come un’unica unità:

  1. Identifica le tue superfici di attacco – Per comprendere appieno la diversità degli endpoint, avrai bisogno di una verifica approfondita di ciò che si trova nelle tue reti. La cucina aziendale ha un tostapane collegato a Internet? Questo è un altro dispositivo da aggiungere alla tua lista sempre crescente di endpoint potenzialmente vulnerabili.
  2. Riduci la tua superficie di attacco dove puoi – Con la consapevolezza che ogni connessione o nodo rende la tua organizzazione più vulnerabile agli attacchi, è il momento di iniziare a pensare a ciò che può essere tolto con successo dalla rete. Certo, le stampanti, il sistema di telecomunicazione e i computer devono essere collegati alla rete, in quanto sono indispensabili. Ma il tostapane? Eh, non tanto. Anche gli strumenti di sicurezza sovrapponibili possono creare potenziali infiltrazioni, perciò cerca di capire cosa può essere eliminato.
  3. Stabilire e applicare politiche – Crea politiche completamente documentate per l’utilizzo dei dispositivo IoT e BYOD, con profili di autenticazione e accesso utente. Quindi assicurati che queste politiche siano implementate. Queste politiche saranno le basi del monitoraggio e della protezione dei dati ovunque gli utenti accedano e contribuiranno a prevenire ulteriori vulnerabilità. Ad esempio, si può chiedere che i tuoi utenti mantengano i dati sensibili all’interno del data center sicuro quando si lavora con i dispositivi personali (ad esempio, utilizzando una soluzione di accesso remoto sicuro) piuttosto che scaricarli sul dispositivo stesso.
  4. Utilizza gli strumenti di sicurezza giusti – La giusta combinazione di strumenti migliora la visibilità end-to-end e riduce i rischi. Crea una strategia proattiva di difesa in profondità che isola gli endpoint da potenziali minacce provenienti dal browser. Implementando una soluzione di navigazione remota sicura è possibile ridurre i controlli senza fine e falsi allarmi che vengono forniti da strumenti di sicurezza per gli endpoint.
  5. Automazione per facilitare i processi di distribuzione del software, patch e aggiornamento. Questa gestione e controllo dell’applicazione migliorerà non solo la conformità ma anche la sicurezza, le prestazioni e la disponibilità e blocca l’esecuzione di applicazioni indesiderate. Infatti, nella maggior parte dei casi non è realmente necessario installare, in primo luogo, le applicazioni direttamente sull’endpoint. Invece, le applicazioni possono essere gestite e aggiornate una volta sul server e poi distribuite agli endpoint utilizzando soluzioni di accesso centralizzate browser-based.

Dato che il  BYOD,  il cloud, l’IoT e le applicazioni browser-base sono sempre più diffuse, ora è il momento di prenderne il controllo prima che diventino un disordine insostenibile. Creare visibilità e unità sono i primi passi verso una situazione di sicurezza olistica, sana e matura.

Fonte: Ericom Software

Internet può diventare la nuova rete (sicura) aziendale?

Internet può diventare la nuova rete (sicura) aziendale?

La slide iniziale del summit Gartner Security and Risk Management Summit svolto dal 12 al 15 giugno al National Harbor, Maryland, ha evidenziato la (apparente) semplice distinzione tra Buono e Cattivo e ci si è interrogati se possiamo davvero distinguere tra i due quando si tratta di individuare un malware. Anche con numerose soluzioni di sicurezza avanzate che monitorano sia la rete che l’endpoint, è sempre più difficile, se non impossibile, individuare e arrestare il 100% degli attacchi informatici prima che possano creare danni.
Se questo è veramente il caso, allora forse è il momento di cambiare la nostra mentalità su come il contenuto di Internet viene utilizzato sul posto di lavoro. Una cosa è certamente chiara: praticamente tutti i dipendenti hanno bisogno di navigare in Internet per eseguire il proprio lavoro quotidiano. Sono lontani i giorni in cui l’accesso era riservato a pochi.

Ecco un pensiero interessante: se la stragrande maggioranza dei dipendenti sta usando Internet, forse dovremmo smettere di realizzare reti sicure dedicate e semplicemente assicurare che Internet sia accessibile in modo sicuro. Può questo essere fatto?

Secondo Neil Macdonald, Gartner VP & Distinguished Analyst, il Remote Browsing è una delle tecnologie di sicurezza informatica più calde del 2017. Il Remote Browsing fornisce ai dipendenti aziendali un modo sicuro per accedere a Internet, con spese IT minime e zero impatto sull’esperienza utente. Aggiungete a questo l’utilizzo di contenitori “usa e getta” che garantiscono prestazioni rapide ed eliminano la persistenza del malware, e l’utilizzo di Linux come sistema operativo sicuro per navigare e otterrete una formula vincente.

Quindi, cosa ne pensate – può Internet pubblico “sostituire” la rete aziendale sicura?

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software

 

Ericom Shield – la nuova soluzione di Ericom per la navigazione sicura

Ericom Shield – la nuova soluzione di Ericom per la navigazione sicura

Ericom ha ampliato la sua offerta mettendo sul mercato una soluzione di navigazione sicura e innovativa – Ericom Shield.

Ericom Shield protegge le reti aziendali e qualsiasi tipo di dispositivo da malware e altri attacchi web isolando gli utenti da contenuti web potenzialmente pericolosi.

La navigazione tramite browser genera quasi il 90% di tutte le violazioni per la sicurezza. La maggior parte delle organizzazioni concentrano i loro sforzi di WebSecurity su soluzioni di rilevamento e prevenzione tradizionali. Tuttavia, questo approccio ha dimostrato essere costoso e inefficace per proteggere le aziende da attacchi come ransomware, phishing e altri tipi di malware.
Inoltre è quasi impossibile distinguere tra contenuti legittimi e malware, soprattutto in tempo reale. La distinzione tra siti “sicuri” e “maligni” non è più valida. E’ necessario quindi un nuovo approccio per affrontare in modo globale i rischi di WebSecurity.

Ericom, sfruttando la propria tecnologia di virtualizzazione e di navigazione, ha sviluppato Ericom Shield che crea una “safezone” isolata che protegge le reti aziendali e i dispositivi degli utenti finali da attacchi web-borne. Tutti i contenuti sono indirizzati ad un browser remoto virtuale sicuro e isolato dalla rete locale.

Gli utenti sono in grado di navigare liberamente e scaricare qualsiasi contenuto web e email, mentre il processo di sanificazione avviene in background. Le infomazioni sono in una “safezone” isolata situata al di fuori del perimentro aziendale dove tutti i contenuti web vengono eseguiti in contenitori protetti eliminando il rischio che un codice dannoso possa infettare qualsiasi dispositivo.  Ericom Shield consente agli utenti di interagire in modo trasparente con il contenuto, fornendo un’esperienza di navigazione nativa priva di malware.

Alla fine di ogni sessione il contenitore remoto viene cancellato insieme a qualsiasi potenziale malware.

Supporta qualsiasi browser, sistema operativo e device.

Guarda il breve video e incontra Joe CISO!
Esamina come il professionista della sicurezza protegge l’organizzazione da tutte le minacce informatiche. Con la complessità e il volume delle nuove minacce lanciate quotidianamente, Joe sa che le misure convenzionali di sicurezza web come antivirus, gateway e firewall non sono sufficienti. Ha bisogno quindi di un nuovo approccio che possa aumentare la  sicurezza aziendale.

 

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software