Internetbrowsere repræsenterer en af ​​nutidens største angrebsflader. Eftersynene i, hvordan og hvor medarbejderne arbejder fra, har allerede strakt perimetersikkerheden forbi et brudpunkt, og det største offer er browseren. 2022 oplevede hurtige stigninger i antallet af ondsindede browserudvidelser med 4.3 millioner unikke browsere målrettet mellem januar 2020 og juni 2022. Disse fungerer som keyloggere, adware-servere og udbydere af ondsindede tilknyttede links, hvilket gør det muligt for angribere at etablere fodfæste i ellers beskyttede miljøer. 

Browserangrebsoverfladen lettes af hver browsers direkte nærhed til slutbrugerens godkendte enhed. Når en bruger anmoder om en ondsindet side – eller ved et uheld udløser en ondsindet websidekomponent – ​​køres enhver kode, der er indlejret på denne side, af brugerens browser. Der er næsten ingen barriere mellem enhedens browser og andre dele af det bredere operativsystem, hvilket giver angribere utrolige dele af kontrol, efter blot én enhed er infiltreret. 

Remote browser isolation (RBI) placerer fysisk afstand mellem slutenheden og browseren. Denne luftgap-tilgang betyder, at en tredjeparts cloud-tjeneste håndterer enhver ondsindet kode, der kan være pakket sammen med en webside, og i sidste ende beskytter slutbrugerens enhed – og virksomhedens bredere netværk – mod infektion. 

På trods af den beskyttelse, der er lovet af fjernbrowserisolering, har fordelene i den virkelige verden været afgjort mangelfulde. Udfordringerne ved fjernbrowserisolering kommer ofte som et chok for slutbrugere, og tekniske begrænsninger har lejlighedsvis tvunget organisationer til at træffe valget mellem brugeroplevelse eller browserbeskyttelse. LayerX forstår det browsersikkerhed kan være mere end haltende websider og ødelagte websteder.

Knap: [Lær om LayerX browserbeskyttelsesplatformen]

udfordringer ved fjernbrowserisolering

De to typer fjernbrowserisolering

Mens RBI beskriver den luftgabte form for browsing, tilbyder pixel-skub og DOM-manipulation to forskellige metoder til at adskille brugerens enhed fra eksterne websider. Begge tilgange kan have en unik alvorlig indvirkning på det bredere virksomhedsnetværk, hvilket gør det afgørende at forstå ins og outs af hver.

Pixel Pushing

'Pixel pushing' var den første kommercielt succesrige form for fjernbrowserisolering. Indlæsning af den upålidelige webside i en virtuel maskine eller isoleret container, udfører en fuldstændig fjernbrowser alt sideindhold. En repræsentation af hver side og interaktion streames tilbage til brugerens enhed i vektorgrafikformat, hvilket letter online-interaktion så tæt på typisk browsing som muligt. Denne løsning håndterer phishing-websteder med en advarsel på klientsiden, markerer potentielle websteder og udsteder dem i skrivebeskyttet format. På denne måde holdes ondsindet kode langt væk fra en brugers enhed, uanset om brugeren ved et uheld har startet en download eller ej. 

DOM-manipulation

DOM-manipulation starter stort set på samme måde: skyserveren indlæser først websiden. Men i stedet for blot at streame en videorepræsentation til brugeren, tager denne teknik en mere aktiv rolle i browsersikkerhed. DOM, eller Document Object Model, refererer til de objekter, der udgør hver websidesektion. I DOM-manipulation indlæser og evaluerer en cloud-baseret browser hvert element på en webside; målet er at eliminere genkendelige udnyttelser, ondsindede pop op-vinduer og aktiv kode såsom JavaScript. Fjernbrowseren videresender derefter denne kode til slutbrugerens browser, som bruger den til at rekonstruere en 'ren' version af hvert websted.

 

I 2018 offentliggjorde Gartner Insights deres første rapport, der beskriver potentialet ved Remote Browser Isolation. Med titlen Det er på tide at isolere dine brugere fra internettets afløbsbassin, industrier hoppede på chancen for komplet phishing-, zero-day- og malware-beskyttelse. Siden da har RBI dog fundet sig selv stærkt begrænset i implementeringen takket være en række kerneudfordringer. Fra skyhøj latenstid til spiralbudgetter, nedenfor er opdelingen af ​​nogle af begge tilganges unikke begrænsninger.

Udfordringerne ved DOM-manipulation

DOM-manipulation repræsenterer en lidt nyere tilgang til RBI, som forsøger at løse problemerne med pixel-pushing. Den rekonstruktive proces introducerer dog nogle egne problemer.

Sikkerhedsspørgsmål

Mens DOM-manipulation kan tørre et nyttelastet websted rent, er der den fremherskende trussel om skjulte angreb. Fejlidentifikation af webstedskode som ikke-ondsindet er mulig gennem avancerede angreb, der skjuler deres nyttelast under alternative former. Takket være DOM-rekonstruktionens arkitektur kan kode, der gemmer sig under dække af ikke-ondsindet webstedsindhold – især udbredt i phishing-angreb – stadig overføres til slutbrugerens lokale enhed. Sammenkædningen af ​​enheden med det offentlige internet, selv på trods af en hård perimeter-lignende genopbygningsproces, fortsætter med at udgøre en trussel mod nul-tillid.

Begrænset troskab

Ud over bekymringer om nul tillid har DOM-gengivelsens forsøg på at bekæmpe de alvorlige brugeroplevelsespåvirkninger af pixel-pushing ikke været så succesfulde som lovet. I processen med aktivt at fjerne ondsindede elementer, bryder omskrivningen af ​​hele websider ofte helt dynamiske sider. Ethvert websted med usædvanlig arkitektur vil også blive ødelagt af genopbygningsprocessen. I betragtning af at JavaScript på klientsiden udgør et stigende antal moderne hjemmesider, påvirkes medarbejdernes produktivitet negativt takket være browserens mere begrænsede funktionalitet. Ydermere er det rapporteret, at DOM-gengivelse har svært ved at understøtte produktivitetsapps for hele virksomheden, såsom Office 365 og Googles G Suite. Den efterfølgende ophobning af it-billetter kan tvinge en organisation til hurtigt at gå tilbage på ethvert udviklingstrin hen imod udbredt browsersikkerhed. 

Udfordringerne ved Pixel-Pushing

Selvom dette holder et komplet luftgab mellem enheden og eventuelle eksterne webservere, kommer det til betydelige omkostninger for brugeroplevelsen og som sådan beskyttelse. 

Mobil support

De høje båndbreddekrav til pixel pushing gør det næsten umuligt at implementere for mange af nutidens mobile enheder. Med smartphones ved at blive den dominerende måde, hvorpå medarbejdere interagerer med nettet, er manglen på beskyttelse ikke gået ubemærket hen af ​​ondsindede aktører. For eksempel opdagede forskere gennem hele 2022 stigende niveauer af mobil malware og browserudvidelser til både IoS og Android. Malware-ladede apps var særligt bekymrende, med gentagne lovovertrædere med over 10 millioner downloads; disse statistikker understreger vigtigheden af ​​browserbeskyttelse for hver enhed.

Lav opløsning

De høje krav til streaming af video i næsten realtid fører til, at pixel-skub naturligt graviteres mod videokvalitet med lavere tæthed. Selvom dette måske ikke umiddelbart er indlysende på hardware i den lavere ende, forstærker høje DPI-skærme den lidt underparlige opløsning. Slutbrugere klager ofte over skrifttypekvalitet, som kan virke ude af fokus og uklar. 

Sikkerhedsproblemer

Selvom pixel-skub kan synes at repræsentere en langt mere skudsikker tilgang til sikkerhed, kan dens alvorlige konsekvenser for brugeroplevelsen faktisk se en 'sikker browser' skade en virksomheds overordnede sikkerhedsholdning. For at omgå slutbrugerproblemet kræver nogle virksomheder kun løsningen i afdelinger, der fokuserer på meget følsom information; eller kun anvende teknikken på websider, der antages at være særligt risikable. Uanset tilgangen punkteres luftgab-fundamentet ved pixel-pushing øjeblikkeligt, når det kun anvendes sporadisk. 

Generelle udfordringer ved fjernbrowserisolering

Ud over specifikke særheder ved både pixel-skub og DOM-rekonstruktion er der nogle grundlæggende udfordringer, som RBI endnu ikke har overvundet. 

Høj latenstid

Gennem hele browsingprocessen bliver hver brugers browsingtrafik først omdirigeret til løsningens cloud-baserede system efter eget valg. Uanset om dette er hostet på den offentlige sky eller et geografisk begrænset virksomhedsnetværk, spiller den fysiske afstand en tungere rolle i indlæsningstider. Denne ekstra afstand, der kræves fra disse datapakker, kan virke vilkårlig, men problemet forværres, når det placeres i den større kontekst af en sikkerhedsbevidst virksomhed. Sikre webgateways og andre proxyer hostes sjældent i de samme datacentre som RBI-løsningen, hvilket fører til ineffektiv og frustrerende browsing.

Højt båndbreddeforbrug

Browser isolation konstant videostreaming er intenst båndbredde-hungrende. For dem, der har svært ved at skalere deres netværksressourcer i overensstemmelse hermed, kan sikkerhedsløsningen hurtigt overbelaste et netværk. Fra forsinkelse til lejlighedsvise afbrydelser er en upålidelig forbindelse en af ​​drivkræfterne bag ufuldstændig RBI-beskyttelse. 

Høje omkostninger

Fra et beregningsmæssigt perspektiv er begge former for RBI meget intensive. Den kontinuerlige kodning af videostrømme og den dybdegående sidekoderekonstruktion, der finder sted med hver ny fane, kræver noget avanceret hardware. Omkostningerne overføres til kunderne, hvilket resulterer i ujævn beskyttelse til høje økonomiske omkostninger.

Beskyt mod browsingrisici med LayerX

I erkendelse af de udbredte vanskeligheder, som RBI står over for, adresserer LayerX hver enkelt med en forpligtelse til virkelig brugervenlig browserbeskyttelse. 

Vores lette virksomhedsbrowserudvidelse er kernen i vores båndbredde-lette platform. Ved at placere sensorer på kanten af ​​et netværk kan hver enkelt browsinghændelse og websidefunktion vurderes i realtid. I hjertet af slutbrugerbeskyttelsen ligger vores Plexus-motor. Analysen leveret af dette maskinlæringsværktøj er bygget ud fra en tomotors tilgang. Begivenheder indsamlet af udvidelsen føres konstant ind i dette program, hvor hver hændelse analyseres i forhold til din virksomhedsdækkende håndhævelsespolitikker. 

Ud over din organisations egen risikotolerance samles trusselsanalysen op af data fra LayerX Threat Intel-databasen. Med konteksten af ​​både meget granulære brugerdata - og stadigt tilpassende bredere trusselsintelligens - giver dette klar-til-buldre-system mulighed for præcis detektion af ondsindet kode. Dette er shuttlet tilbage til udvidelsens proaktive håndhævelsessystem. Enforcer-komponenter bruger kodeindsprøjtning og modifikation til at neutralisere højrisikokode – før browseren afsløres. 

Denne beskyttende handling sker uden latenstid. Tænk på det som en naturlig udvikling af DOM-manipulation – i stedet for at hele sider med kode aktivt bliver omskrevet, giver vores meget fokuserede tilgang mulighed for beskyttelse uden forsinkelse. Hvis der ikke er nogen trusler til stede, kan brugeren ganske enkelt fortsætte med at browse som normalt.

LayerX går langt ud over simpel websideanalyse; med fokus på sammenhængende beskyttelse på tværs af alle enheder giver brugerdataene, der indgår i beskyttelsen, også mulighed for, at sikkerhedsteams kan stramme sikkerhedspolitikkerne efter behov. Alle hændelser på sensorniveau samles og behandles i administrationskonsollen, hvilket giver næste niveau synlighed i administrerede og ikke-administrerede enheder og de risici, de står over for. Dette overblik over virksomhedens sikkerhed gør det muligt for sikkerhedsteams at tilpasse deres aktivitets- og adgangspolitikker med langt større præcision, hvilket fører til en øget sikkerhedsposition, som går langt ud over browserisolering.