Internetbrowser stellen heute eine der größten Angriffsflächen dar. Die Überarbeitung der Art und Weise, wie und wo Mitarbeiter arbeiten, hat die Perimetersicherheit bereits über ihre Grenzen hinaus belastet, und das größte Opfer ist der Browser. Im Jahr 2022 kam es zu einem rasanten Anstieg der Zahl bösartiger Browsererweiterungen, wobei zwischen Januar 4.3 und Juni 2020 2022 Millionen einzelne Browser angegriffen wurden. Diese dienen als Keylogger, Adware-Server und Anbieter bösartiger Affiliate-Links und ermöglichen es Angreifern, in ansonsten geschützten Umgebungen Fuß zu fassen. 

Die Browser-Angriffsfläche wird durch die direkte Nähe jedes Browsers zum authentifizierten Gerät des Endbenutzers erleichtert. Wenn ein Benutzer eine bösartige Seite anfordert – oder versehentlich eine bösartige Webseitenkomponente auslöst – wird der in diese Seite eingebettete Code vom Browser des Benutzers ausgeführt. Es gibt fast keine Barriere zwischen dem Browser des Geräts und weiteren Teilen des umfassenderen Betriebssystems, was Angreifern bereits nach der Infiltrierung eines Geräts unglaubliche Kontrollmöglichkeiten bietet. 

Remote-Browser-Isolation (RBI) stellt eine physische Distanz zwischen dem Endgerät und dem Browser her. Dieser Air-Gap-Ansatz bedeutet, dass ein Cloud-Dienst eines Drittanbieters jeglichen Schadcode verarbeitet, der möglicherweise mit einer Webseite gepackt ist, und letztendlich das Gerät des Endbenutzers – und das breitere Netzwerk des Unternehmens – vor Infektionen schützt. 

Trotz des durch die Remote-Browser-Isolation versprochenen Schutzes sind die tatsächlichen Vorteile äußerst dürftig. Die Herausforderungen der Remote-Browser-Isolierung sind für Endbenutzer oft ein Schock, und technische Einschränkungen zwingen Unternehmen gelegentlich dazu, sich zwischen Benutzererfahrung oder Browserschutz zu entscheiden. LayerX versteht das Browsersicherheit kann mehr als nur verzögerte Webseiten und kaputte Websites sein.

Schaltfläche: [Erfahren Sie mehr über die LayerX-Browserschutzplattform]

Herausforderungen der Remote-Browser-Isolation

Die zwei Arten der Remote-Browser-Isolation

Während RBI die Air-Gap-Form des Surfens beschreibt, bieten Pixel-Pushing und DOM-Manipulation zwei unterschiedliche Methoden, um das Gerät des Benutzers von externen Webseiten zu trennen. Beide Ansätze können jeweils schwerwiegende Auswirkungen auf das Unternehmensnetzwerk im weiteren Sinne haben. Daher ist es wichtig, die Besonderheiten beider Ansätze zu verstehen.

Pixel-Pushing

„Pixel Pushing“ war die erste kommerziell erfolgreiche Form der Remote-Browser-Isolation. Laden der nicht vertrauenswürdigen Webseite in eine virtuelle Maschine oder isolierter Container, ein vollständig entfernter Browser führt den gesamten Seiteninhalt aus. Eine Darstellung jeder Seite und Interaktion wird im Vektorgrafikformat auf das Gerät des Benutzers zurückgestreamt, wodurch die Online-Interaktion so nah wie möglich an das typische Surfen herankommt. Diese Lösung behandelt Phishing-Sites mit einer clientseitigen Warnung, markiert potenzielle Sites und gibt sie im schreibgeschützten Format aus. Auf diese Weise wird schädlicher Code vom Gerät eines Benutzers ferngehalten, unabhängig davon, ob der Benutzer versehentlich einen Download gestartet hat oder nicht. 

DOM-Manipulation

Die DOM-Manipulation beginnt auf die gleiche Weise: Der Cloud-Server lädt zunächst die Webseite. Anstatt jedoch einfach eine Videodarstellung an den Benutzer zu streamen, spielt diese Technik eine aktivere Rolle bei der Browsersicherheit. DOM oder Document Object Model bezieht sich auf die Objekte, aus denen jeder Webseitenabschnitt besteht. Bei der DOM-Manipulation lädt ein cloudbasierter Browser jedes Element innerhalb einer Webseite und wertet es aus; Das Ziel ist es erkennbare Exploits beseitigen, bösartige Popups und aktiver Code wie JavaScript. Der Remote-Browser leitet diesen Code dann an den Browser des Endbenutzers weiter, der ihn verwendet, um eine „saubere“ Version jeder Site zu rekonstruieren.

 

Im Jahr 2018 veröffentlichte Gartner Insights seinen ersten Bericht, in dem das Potenzial der Remote-Browser-Isolation detailliert beschrieben wurde. Betitelt Es ist an der Zeit, Ihre Benutzer von der Internet-Jackgrube zu isolieren, Branchen ergriffen die Chance eines vollständigen Phishing-, Zero-Day- und Malware-Schutzes. Seitdem ist die Umsetzung der RBI jedoch aufgrund einer Reihe zentraler Herausforderungen stark eingeschränkt. Von extrem hohen Latenzzeiten bis hin zu steigenden Budgets – im Folgenden finden Sie eine Aufschlüsselung einiger der einzigartigen Einschränkungen beider Ansätze.

Die Herausforderungen der DOM-Manipulation

Die DOM-Manipulation stellt einen etwas neueren RBI-Ansatz dar, der versucht, die Probleme des Pixel-Pushing zu lösen. Allerdings bringt der Rekonstruktionsprozess einige eigene Probleme mit sich.

Sicherheitsfragen

Während eine DOM-Manipulation eine Nutzlast-Website löschen kann, besteht die vorherrschende Gefahr versteckter Angriffe. Die fälschliche Identifizierung von Website-Code als nicht bösartig ist durch fortgeschrittene Angriffe möglich, die ihre Nutzlast in alternativen Formen verbergen. Dank der Architektur der DOM-Rekonstruktion kann Code, der sich unter dem Deckmantel nicht bösartiger Website-Inhalte verbirgt – was insbesondere bei Phishing-Angriffen häufig vorkommt – immer noch an das lokale Gerät des Endbenutzers weitergegeben werden. Die Verknüpfung des Geräts mit dem öffentlichen Internet stellt trotz eines harten Perimeter-Rekonstruktionsprozesses weiterhin eine Bedrohung für Zero-Trust dar.

Begrenzte Wiedergabetreue

Neben Zero-Trust-Bedenken waren die Versuche des DOM-Renderings, die schwerwiegenden Auswirkungen des Pixel-Pushing auf die Benutzererfahrung zu bekämpfen, nicht so erfolgreich wie versprochen. Beim aktiven Entfernen bösartiger Elemente führt das Neuschreiben ganzer Webseiten häufig dazu, dass dynamische Seiten vollständig beschädigt werden. Jeder Standort mit ungewöhnlicher Architektur wird durch den Umbauprozess ebenfalls beschädigt. Da clientseitiges JavaScript immer häufiger auf modernen Websites eingesetzt wird, wird die Mitarbeiterproduktivität aufgrund der eingeschränkteren Funktionalität des Browsers negativ beeinflusst. Darüber hinaus wurde berichtet, dass das DOM-Rendering Schwierigkeiten bei der Unterstützung unternehmensweiter Produktivitätsanwendungen wie Office 365 und Googles G Suite hat. Die daraus resultierende Anhäufung von IT-Tickets kann ein Unternehmen dazu zwingen, alle Entwicklungsschritte hin zu einer umfassenden Browser-Sicherheit schnell zurückzuziehen. 

Die Herausforderungen des Pixel-Pushing

Obwohl dadurch eine vollständige Luftlücke zwischen dem Gerät und externen Webservern aufrechterhalten wird, geht dies mit erheblichen Kosten für die Benutzererfahrung und damit auch für den Schutz einher. 

Mobiler Support

Aufgrund der hohen Bandbreitenanforderungen des Pixel-Pushing ist die Implementierung für viele der heutigen Mobilgeräte nahezu unmöglich. Da Smartphones zur dominierenden Art der Interaktion von Mitarbeitern mit dem Internet geworden sind, ist der mangelnde Schutz auch für böswillige Akteure nicht unbemerkt geblieben. Beispielsweise stellten Forscher im Laufe des Jahres 2022 eine zunehmende Zahl mobiler Malware und Browsererweiterungen sowohl für iOS als auch für Android fest. Besonders besorgniserregend waren mit Schadsoftware beladene Apps, deren Wiederholungstäter über 10 Millionen Downloads verzeichneten; Diese Statistiken verdeutlichen, wie wichtig der Browserschutz für jedes Gerät ist.

Niedrige Auflösung

Die hohen Anforderungen an das Streamen von Videos nahezu in Echtzeit führen dazu, dass Pixel-Pushing natürlicherweise zu einer Videoqualität mit geringerer Dichte tendiert. Während dies bei Hardware der unteren Preisklasse möglicherweise nicht sofort erkennbar ist, verstärken Displays mit hoher DPI die etwas unterdurchschnittliche Auflösung. Endbenutzer beschweren sich häufig über die Schriftqualität, die unscharf und unscharf erscheinen kann. 

Sicherheitsprobleme

Während Pixel-Pushing auf den ersten Blick einen weitaus schlagkräftigeren Sicherheitsansatz darstellt, können seine schwerwiegenden Auswirkungen auf die Benutzererfahrung tatsächlich dazu führen, dass ein „sicherer Browser“ die allgemeine Sicherheitslage eines Unternehmens beeinträchtigt. Um das Endbenutzerproblem zu umgehen, benötigen einige Unternehmen die Lösung nur in Abteilungen, die sich auf hochsensible Informationen konzentrieren. oder wenden Sie die Technik nur auf Webseiten an, von denen angenommen wird, dass sie besonders riskant sind. Unabhängig vom Ansatz wird die Luftspaltgrundlage des Pixel-Pushing sofort durchbrochen, wenn es nur sporadisch angewendet wird. 

Allgemeine Herausforderungen der Remote-Browser-Isolation

Neben den spezifischen Besonderheiten sowohl des Pixel-Pushing als auch der DOM-Rekonstruktion gibt es einige grundlegende Herausforderungen, die RBI noch bewältigen muss. 

Hohe Latenz

Während des Browsing-Vorgangs wird der Browsing-Verkehr jedes Benutzers zunächst an das cloudbasierte System seiner Wahl umgeleitet. Unabhängig davon, ob dies in der öffentlichen Cloud oder in einem geografisch begrenzten Unternehmensnetzwerk gehostet wird, spielt die physische Entfernung eine größere Rolle bei den Ladezeiten. Diese zusätzliche Entfernung, die von diesen Datenpaketen verlangt wird, mag willkürlich erscheinen, aber das Problem verschärft sich, wenn man es in den größeren Kontext eines sicherheitsbewussten Unternehmens stellt. Sichere Web-Gateways und andere Proxys werden selten in denselben Rechenzentren wie die RBI-Lösung gehostet, was zu ineffizientem und frustrierendem Surfen führt.

Hoher Bandbreitenverbrauch

Das ständige Video-Streaming durch die Browser-Isolation ist äußerst bandbreitenintensiv. Für diejenigen, die Schwierigkeiten haben, ihre Netzwerkressourcen entsprechend zu skalieren, kann die Sicherheitslösung ein Netzwerk schnell überlasten. Von Verzögerungen bis hin zu gelegentlichen Ausfällen ist eine unzuverlässige Verbindung eine der treibenden Kräfte für unvollständigen RBI-Schutz. 

Hohe Kosten

Aus rechnerischer Sicht sind beide Formen des RBI sehr intensiv. Die kontinuierliche Kodierung von Videoströmen und die tiefgreifende Rekonstruktion des Seitencodes bei jedem neuen Tab erfordern High-End-Hardware. Die Kosten werden auf die Kunden umgelegt, was zu einem lückenhaften Schutz mit hohen finanziellen Kosten führt.

Schützen Sie sich mit LayerX vor Browsing-Risiken

LayerX ist sich der weit verbreiteten Schwierigkeiten bewusst, mit denen RBI konfrontiert ist, und geht diese mit dem Engagement für einen wirklich benutzerfreundlichen Browserschutz an. 

Unsere schlanke Browsererweiterung für Unternehmen ist das Herzstück unserer bandbreitenarmen Plattform. Durch die Platzierung von Sensoren am äußersten Rand eines Netzwerks kann jedes einzelne Browsing-Ereignis und jede Webseitenfunktion in Echtzeit bewertet werden. Das Herzstück des Endbenutzerschutzes ist unsere Plexus-Engine. Die von diesem maschinellen Lerntool bereitgestellte Analyse basiert auf einem Dual-Engine-Ansatz. Von der Erweiterung gesammelte Ereignisse werden kontinuierlich in dieses Programm eingespeist, wobei jedes Ereignis im Hinblick auf Ihre unternehmensweiten Durchsetzungsrichtlinien analysiert wird. 

Neben der Risikotoleranz Ihres Unternehmens wird die Bedrohungsanalyse durch Daten aus der LayerX Threat Intel-Datenbank ergänzt. Mit dem Kontext sowohl hochgranularer Benutzerdaten als auch sich ständig anpassender umfassenderer Bedrohungsinformationen ermöglicht dieses einsatzbereite System die punktgenaue Erkennung von Schadcode. Dies wird zurück an das proaktive Durchsetzungssystem der Erweiterung weitergeleitet. Enforcer-Komponenten nutzen Code-Injection und -Änderung, um risikoreichen Code zu neutralisieren – bevor der Browser offengelegt wird. 

Diese Schutzmaßnahme erfolgt ohne Latenz. Betrachten Sie es als eine natürliche Weiterentwicklung der DOM-Manipulation – statt dass ganze Codeseiten aktiv neu geschrieben werden, ermöglicht unser hochfokussierter Ansatz einen Schutz ohne Latenz. Wenn keine Bedrohungen vorliegen, kann der Benutzer einfach wie gewohnt weitersurfen.

LayerX geht weit über die einfache Webseitenanalyse hinaus; Da der Schwerpunkt auf einem kohärenten Schutz auf allen Geräten liegt, ermöglichen die in den Schutz einfließenden Benutzerdaten den Sicherheitsteams auch, die Sicherheitsrichtlinien bei Bedarf zu verschärfen. Alle Ereignisse auf Sensorebene werden aggregiert und in der Verwaltungskonsole verarbeitet und bieten so einen umfassenden Einblick in verwaltete und nicht verwaltete Geräte und die Risiken, denen sie ausgesetzt sind. Diese bodenständige Sicht auf die Unternehmenssicherheit ermöglicht es Sicherheitsteams, ihre Aktivitäts- und Zugriffsrichtlinien weitaus präziser anzupassen, was zu einer erhöhten Sicherheitslage führt geht weit über die Browser-Isolation hinaus.