6 najważniejszych cech, których należy szukać w rozwiązaniu do izolacji przeglądarki

Autor: Roger Morrison
Data Utworzenia: 26 Wrzesień 2021
Data Aktualizacji: 1 Lipiec 2024
Anonim
6 najważniejszych cech, których należy szukać w rozwiązaniu do izolacji przeglądarki - Technologia
6 najważniejszych cech, których należy szukać w rozwiązaniu do izolacji przeglądarki - Technologia

Zawartość


Na wynos:

Izolacja przeglądarki eliminuje ryzyko korzystania z Internetu, usuwając przeglądarkę z urządzenia użytkownika.

Poziom zagrożenia dla organizacji stale rośnie, a niektóre media nazywały rok 2017 „rokiem hakera”. Od głośnych naruszeń agencji rządowych i wybitnych przedsiębiorstw, po masową kampanię ransomware WannaCry, napastnicy utrzymywali zespoły IT na czele.

CTO, CISO i CSO nadal oceniają nowe strategie i technologie, aby zachować czujność wobec tych zagrożeń. Najważniejsze z nich to zdalne przeglądarki, znane również jako izolacja przeglądarki, którą Gartner uznał za jedną z najlepszych technologii na rok 2017. Jak zauważył Gartner, „ataki oparte na przeglądarce są wiodącym źródłem ataków na użytkowników”, a izolacja przeglądarki chroni złośliwe oprogramowanie przed system użytkowników, „zmniejszający obszar ataku.”

Dlaczego potrzebujesz izolacji przeglądarki

Wiele naruszeń bezpieczeństwa i incydentów można prześledzić od luk w zabezpieczeniach przeglądarek internetowych, a nowe ataki złośliwego oprogramowania na przeglądarki stale się pojawiają.


Jednym z przykładów jest złośliwe oprogramowanie, które rośnie szybciej niż reklama online i jest wykorzystywane do dostarczania oprogramowania ransomware i innego złośliwego oprogramowania. W przypadku „drive-by downloadów” odwiedzający witrynę nie muszą nawet klikać złośliwej reklamy - samo załadowanie witryny może zainfekować przeglądarkę. Technologia izolacji przeglądarki może pomóc wyeliminować to zagrożenie. (Dowiedz się więcej o oprogramowaniu ransomware w artykule Zdolność do walki z oprogramowaniem ransomware, które stało się trudniejsze.)

Jak zauważył Gartner, odizolowanie przeglądarki od punktu końcowego chroni złośliwe oprogramowanie przed systemem użytkownika końcowego, nawet jeśli przeglądarka jest zainfekowana. Izolacja przeglądarki nie tylko zapewnia organizacjom bezpieczne przeglądanie Internetu, ale także chroni je przed wieloma atakami typu phishing i spear-phishing: gdy użytkownik kliknie złośliwy link, witryna otwiera się w bezpiecznej przeglądarce, a wszelkie złośliwe procesy zachodzą w środowisku który jest odizolowany od infrastruktury organizacyjnej.


Pomyśl o tym jak o oddziale izolacyjnym w szpitalu dla zakaźnych pacjentów. Pacjent nadal może komunikować się z innymi bez narażania ich na infekcję, ale zarazki pozostają zamknięte na oddziale, dopóki nie zostaną wyeliminowane, gdy komora zostanie zdezynfekowana. Podobnie izolacja przeglądarki zawiera wirusy z dala od punktu końcowego i umożliwia tylko bezpieczny strumień danych na urządzenie użytkownika.

Gartner szacuje, że stosując izolację przeglądarki, organizacje zmniejszyłyby ataki zagrażające ich systemowi użytkowników końcowych o 70 procent.

Podstawa dobrego rozwiązania izolacji przeglądarki

Skuteczne rozwiązanie izolacji przeglądarki zapewnia bezproblemową obsługę, a jednocześnie tworzy niemożliwą do pokonania szczelinę między urządzeniem użytkownika a niepewnością internetu, umożliwiając wszystkim przeglądanie w bezpiecznej strefie. Funkcją, która może zwiększyć atrakcyjność rozwiązania do zdalnego przeglądania dla zespołów IT, jest scentralizowane zarządzanie. Najlepiej byłoby, gdyby pracownicy działu IT mogli instalować i utrzymywać rozwiązania zdalnej izolacji przeglądarki (RBI) z centralnego punktu, zamiast zarządzać każdym urządzeniem z osobna.

Bez błędów, bez stresu - Twój przewodnik krok po kroku do tworzenia oprogramowania zmieniającego życie bez niszczenia życia

Nie możesz poprawić swoich umiejętności programistycznych, gdy nikt nie dba o jakość oprogramowania.

Wybierając rozwiązanie do wdrożenia, należy wziąć pod uwagę inne najważniejsze funkcje:

Odosobniony

Izolowanie przeglądania umożliwia użytkownikowi przeglądanie dowolnej witryny internetowej, jednocześnie chroniąc przeglądarki punktów końcowych przed potencjalnymi zagrożeniami na tej stronie. Każda sesja przeglądarki odbywa się w wirtualnej przeglądarce, w dedykowanym kontenerze. Po zakończeniu sesji cały kontener zostaje zniszczony, wraz z przeglądarką i wszelkim złośliwym kodem ze strony.

Zdalny

Niektóre rzekomo zdalne rozwiązania izolacji przeglądarki są w rzeczywistości dość lokalne. Lokalizowanie wirtualnej przeglądarki w sieci organizacyjnej może prowadzić do katastrofy, jeśli złośliwe oprogramowanie wycieknie lub ucieknie. Właśnie dlatego najlepsze rozwiązania RBI lokalizują wirtualne przeglądarki w chmurze lub DMZ sieci.

Przezroczysty

Jako internauci jesteśmy bardzo rozpieszczeni: najmniejsze opóźnienie w czasie ładowania lub czas reakcji powoduje, że użytkownicy biegną do zgłaszania skarg do działu pomocy technicznej. Dzięki dobremu rozwiązaniu izolującemu przeglądarkę użytkownicy powinni doświadczać witryn internetowych w pełni responsywnych w czasie rzeczywistym, ze wszystkimi obrazami, wideo, dźwiękiem i interaktywnymi funkcjami - tylko minus złośliwe oprogramowanie.

Wbudowana obsługa plików

Pobieranie plików jest niezbędną funkcją strony internetowej dla prawie wszystkich użytkowników. Ale dzisiaj niewinnie wyglądające pliki mogą przenosić złośliwy kod z sieci do punktów końcowych, a stamtąd do systemów organizacyjnych. Chociaż działa wiele rozwiązań izolacji zdalnej przeglądarki z rozwiązania do czyszczenia plików, tylko nieliczne mają je wbudowane od samego początku, oszczędzając budżet IT, czas i wysiłek wymagany na zakup i zintegrowanie innego rozwiązania.

Bez klienta i bez względu na urządzenie

Rozwiązanie bez klienta ułatwia zarówno wdrażanie, jak i zarządzanie. Nie wymaga instalacji ani wtyczek, a narzut IT i złożoność są minimalne, ponieważ nie ma potrzeby indywidualnej konfiguracji w każdym punkcie końcowym. Dzięki technologii niezależnej od urządzenia użytkownicy końcowi mają bezproblemowe przeglądanie Internetu, niezależnie od używanego urządzenia, systemu operacyjnego lub przeglądarki.

Najpierw bezpieczeństwo

Zbudowanie rozwiązania do zdalnego przeglądania w infrastrukturze Linux zapewnia dodatkową warstwę bezpieczeństwa. Jako dominujący system operacyjny dla firm, organizacji i instytucji rządowych, serwery Windows są najczęściej atakowane przez złośliwe podmioty. Z kolei Linux został zbudowany od podstaw z myślą o bezpieczeństwie. (Aby uzyskać więcej informacji na temat systemu Linux, zobacz Linux: Bastion of Freedom.)

Podobnie jak w przypadku każdej technologii cyberbezpieczeństwa, izolacja przeglądarki sama w sobie nie jest strategią odporną na awarie. W dzisiejszym środowisku zagrożenia żadna obrona nie może chronić organizacji w stu procentach. W ramach kompleksowej obrony izolacja przeglądarki ogranicza potencjalny chaos i zniszczenie, które mogą wynikać z ataku.

Dzięki temu nowemu paradygmatowi wśród specjalistów ds. Bezpieczeństwa - że ataki są nieuniknione - zmniejszenie powierzchni ataku jest inteligentną strategią. Dodanie rozwiązania izolującego przeglądarkę do zapory ogniowej, antywirusa i innych rozwiązań obronnych może podnieść bezpieczeństwo organizacji na znacznie wyższy poziom.