Ericom Shield è stato progettato per isolare il più diffuso vettore di minacce ransomware, attacchi zero-day, attacchi drive-by e altre minacce informatiche – il comune web browser.
“Negli ultimi anni, nonostante l’adozione quasi universale di soluzioni antivirus e web gateway, gli attacchi tramite il browser e alla posta elettronica sono cresciuti fino a rappresentare l’80% dell’attività dannosa, ed hanno un costo per le aziende in tempi di inattività, credibilità, sforzi per il ripristino e pagamenti di riscatto.” Ha detto Joshua Behar, CEO di Ericom Software. “Ericom è orgogliosa di lanciare la nostra soluzione di navigazione sicura di seconda generazione, in un momento in cui l’approccio dominante si basa ancora su patch e aggiornamenti antivirus”.
Denominato “isolamento browser remoto” o semplicemente “navigazione remota”, questa innovativa tecnologia sta rapidamente acquisendo il riconoscimento da parte degli analisti principali come un livello fondamentale di protezione contro tutti gli attacchi web.
Date le limitazioni delle misure tradizionali di sicurezza, le organizzazioni sono ora in grado di rafforzare la propria infrastruttura di sicurezza esistente con una soluzione di navigazione sicura e ben integrata che si rivolge sia a nuove minacce che a quelle conosciute.
Soluzione client-less, Ericom Shield offre un’esperienza di navigazione nativa, interattiva e priva di minacce da qualsiasi browser standard, indipendentemente dall’hardware o dal sistema operativo sottostante. Inoltre, Ericom Shield è dotato di tecnologia integrata di Content Disarm and Reconstruction (CDR), che garantisce che tutti i file scaricati vengano scansionati e ripuliti prima di essere distribuiti sul dispositivo dell’utente.
Download “EricomShield Datasheet.pdf” Shield_Datasheet.pdf – Scaricato 727 volte – 1 MB
Fonte: Ericom Software
Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking &…
La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata…
Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate,…
Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l'Ufficio Federale tedesco per la sicurezza informatica)…
In un'era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è…
Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando…