Was ist ein virtueller Browser?

Zwei der größten Trends, die die Unternehmensstrategie im Jahr 2023 bestimmen, sind sicherheitsbewusste Direktoren und die Einhaltung gesetzlicher Vorschriften. Dies hat zu beeindruckenden Fortschritten bei den Sicherheitsmaßnahmen ganzer Branchen geführt, insbesondere angesichts der Herausforderung neuer, grenzenloser Arbeitsbereiche. Trotz der Fortschritte gibt es immer noch ein Versäumnis. Der Webbrowser spielt eine entscheidende Rolle bei Innovation und Kommunikation; Der nahezu unbegrenzte Zugang zum World Wide Web ist eine Quelle modernster Forschung und tiefgreifender Schwachstellen. 

Eine Antwort darauf ist der virtuelle Browser. Während bei einem herkömmlichen Setup der Browser direkt auf dem lokalen Gerät ausgeführt wird, wird der Browser bei virtuellen Browsern in einer virtuellen Umgebung isoliert. Aus der Sicht des Endbenutzers scheint sich nicht viel geändert zu haben; Ihre Surfgewohnheiten bleiben ungehindert und Webseiten werden zuverlässig geladen. In den Augen eines Angreifers können ihre Malvertisement- und Browser-gehosteten Nutzlasten jedoch nicht mehr direkt auf das Betriebssystem (OS) des Benutzers übertragen werden. Dieser Schutzpuffer wird durch die geräteeigene Architektur ermöglicht. Die einfachste Form der Virtualisierung platziert einen Container um die aktive Anwendung. Alle von dieser Anwendung erstellten oder geänderten Daten werden beim Beenden durch den Benutzer nicht gespeichert und sind für alle Betriebssystemkomponenten außerhalb der Sandbox unsichtbar. 


Der Business Case für Browser-Sicherheit

Der Business Case für Browser-Sicherheit

Mehr erfahren

Browser-Sicherheitsbericht 2023

Browser-Sicherheitsbericht 2023

Mehr erfahren

Bei einer Skalierung auf ein tausendköpfiges Unternehmenssystem kann diese isolierte Browsing-Umgebung auf einen Remote-Rechner verlagert werden. Dies könnte wie ein dedizierter Server innerhalb des Unternehmens aussehen oder den cloudbasierten Ansatz einer virtuellen Desktop-Infrastrukturumgebung verfolgen. Die Umsetzung kann äußerst komplex sein und die Technikteams müssen jonglieren VDI-Infrastruktur Einrichtung, während gleichzeitig darum gekämpft wird, den Online-Zugriff für Mitarbeiter aufrechtzuerhalten. Umfangreiche Clientzugriffslizenzen können das Jahresbudget noch stärker belasten. Obwohl virtuelle Browser einen beeindruckenden ersten Schritt darstellen, haben sich seitdem einige wichtige Änderungen zu Browser-Schutzlösungen entwickelt.  

TASTE [Erfahren Sie mehr über die LayerX-Browserschutzplattform.]

Virtuelle Browser erklärt

Anwendungsfälle für virtuelle Browser

Da Webbrowser weiterhin heimliche Malware-Downloads zulassen und die Kosten für Datenschutzverletzungen unkontrolliert steigen, können virtuelle Browser eine Reihe wichtiger Funktionen bieten, die jeweils genau auf Ihr Unternehmen abgestimmt werden sollten. 

Endbenutzerschutz

Virtuelle Browser bieten Schutz, indem sie den herkömmlichen Angriffspfad von Malware unterbrechen. Normalerweise wird ein Endbenutzergerät authentifiziert und es wird davon ausgegangen, dass andere Geräte im selben Netzwerk vertrauenswürdig sind. Diese angenommene Legitimität bedeutet, dass ein einzelner bösartiger Webserver Abteilungen stören kann, mit begleitenden Störungen, die sich von einzelnen Benutzerprofilen auf ganze Organisationen ausweiten.

Drive-by-Malware ist einer der wichtigsten Angriffe, die durch virtuelle Browser verhindert werden. Ein aktuelles Beispiel ist den Besuchern der Tech-Blogging-Seite Boing Boing aufgefallen. Wenn die Seite von einem ungeschützten Browser geladen wurde, erschien ein bösartiges Popup. Das eingebettete JavaScript unterscheidet sich zwar nicht von einer durchschnittlichen Popup-Anzeige, erstellt dann aber einen Download-Link in der Anzeige und klickt automatisch darauf, ohne dass der Benutzer etwas tun muss. Dies führte zu einem Anstieg der Downloads von Anubis – einem Trojaner, der auf den Diebstahl von Bank- und Kreditkartendaten spezialisiert ist.

Virtuelle Browser schützen die Browseranwendung. Dies bedeutet, dass die App keinen Zugriff auf das zugrunde liegende Betriebssystem und Gerät hat und auch nicht darauf zugreifen kann. Stattdessen wird jede Instanz der virtuellen Browsersitzung eines Benutzers isoliert und nach der Verwendung verworfen.

Ständige Kompatibilität

Gelegentlich erfordern webbasierte Anwendungen eine bestimmte Browserversion, um ordnungsgemäß ausgeführt zu werden. Ohne Virtualisierung ist ein Unternehmen gezwungen, sich zwischen dem Verzicht auf diese App und dem Surfen auf einem äußerst anfälligen System zu entscheiden. Virtuelle Browser bieten jedoch eine sicherere Form der Interaktion mit im Internet gehosteten Ressourcen und bieten gleichzeitig Konfigurationsoptionen zur Nachahmung des älteren Browsers. Dieser veraltete Browser muss nicht mehr auf dem Computer ausgeführt werden, was einen weiteren Schutz vor Schwachstellen älterer Web-Apps bietet.

Projekttests

So wie ein virtueller Browser verschiedene Versionen einer Browseranwendung anbieten kann, stehen auf Knopfdruck völlig neue Instanzen verschiedener Browser zur Verfügung. Dies kann für Webentwickler von entscheidender Bedeutung sein, die schnell die Kompatibilität ihrer neuen Website oder App mit allen gängigen Browsern überprüfen müssen. Mit einem virtuellen Browser muss das Gerät nicht mehr mit Chrome, Edge, Explorer, Firefox und mehr vollgestopft sein und auch keine ständigen Patches dafür übernehmen. Stattdessen kann eine Lösung verwendet werden, um alle Fehler, Optimierungen und Macken über unterschiedliche Benutzergruppen hinweg zu beheben.

Die Arten virtueller Browser

Die Browservirtualisierung bietet ein hohes Maß an Anpassungsmöglichkeiten und deckt mit ihren verschiedenen Typen die meisten Unternehmenskonfigurationen ab. Der Prozess des Ausführens einer virtuellen Maschine für den Browser kann in zwei Hauptarchitekturansätze unterteilt werden. Der erste ist der Ansatz einer eigenständigen Anwendung; Der Hypervisor des Geräts wird zunächst verwendet, um einen Teil seiner Gesamtverarbeitungsleistung zu segmentieren. Damit wird eine völlig separate virtuelle Maschine eingerichtet, die eine Vollversion des Betriebssystems und die Browseranwendung selbst enthält. Diese virtuelle Maschine bietet eine bereinigte Umgebung zum Durchsuchen. Einige Organisationen entscheiden sich für die andere Hauptarchitektur – eine virtuelle Appliance. Es wird die gleiche Struktur der virtuellen Maschine verwendet, wobei jedoch der Schwerpunkt auf der minimalen Menge an Betriebssystemreproduktion liegt, um die Browseranwendung allein auszuführen.

Diese beiden Ansätze zum virtuellen Surfen können auch in zwei verschiedenen Konfigurationen eingesetzt werden. Bei der lokalen Bereitstellung erfolgt der Virtualisierungsprozess auf dem Gerät des Endbenutzers, insbesondere bei der Verbindung mit dem Unternehmensnetzwerk. Die Cloud-Bereitstellung abstrahiert dies auf einen Cloud-Server eines Drittanbieters und macht den virtuellen Browser online; Alle Websuchen erfolgen über diesen virtuellen Cloud-Browser. Schließlich können auch die spezifischen Modi, über die Benutzer mit dem Browser interagieren, von anonym bis vollständig authentifiziert reichen.

Anonymes Surfen bietet dieselben Funktionen wie der Inkognito-Modus eines normalen Browsers. Bei diesem Ansatz spiegelt sich die temporäre Natur virtueller Browsersitzungen in jedem Benutzerprofil wider. Cookies, Browserverlauf und Einstellungen sind alle temporär, wobei jedes Element bei jeder Sitzung erneuert und verworfen wird. Das authentifizierte Surfen bietet ein etwas benutzerfreundlicheres Erlebnis, da das Surfen auf das Konto jedes Benutzers zugeschnitten ist. Dadurch werden Cookies und Verlaufsdaten zwischen den Browsersitzungen gespeichert, was möglicherweise zu höheren Produktivitätsvorteilen führt. 

Die Einschränkungen virtueller Browser

Trotz der Vorteile, die virtuelle Browser bieten, gibt es einige große Schwächen, die die Fähigkeit der Lösung zur Behebung von Browser-Sicherheitslücken untergraben.

Lückenhafter Schutz

Virtuelle Browser isolieren lediglich Websites und die darin bereitgestellten Inhalte. Endbenutzergeräte sind neben nicht vertrauenswürdigen Dateien, die an ihren E-Mail-Posteingang gesendet werden, weiterhin durch eine Vielzahl anderer Web-App-Schwachstellen gefährdet. Um dieses Problem anzugehen, können virtuelle Browser zusammen mit anderen E-Mail- und Download-Sicherheitslösungen implementiert werden. Allerdings kann ein solcher Ansatz zu stark überkomplizierten Technologie-Stacks führen, die schnell aus der überschaubaren Größenordnung geraten. 

Beschädigte Benutzererfahrung

Neben einem lückenhaften Schutz beeinträchtigen virtuelle Browser auch das Benutzererlebnis. Bei Cloud-basierten virtuellen Webbrowsern ist dies aufgrund der zusätzlichen Schritte, die bei der Verbindung der Benutzer mit dem Web unternommen werden, häufig ein größeres Problem. Datenpakete müssen jetzt deutlich weiter reisen, und eine ohnehin schwache Breitbandverbindung kann wirklich Probleme bereiten. Dies wird noch verstärkt, wenn Mitarbeiter bei geschäftlichen Anrufen Echtzeit-Videostreaming benötigen. Die Verzögerung kann manchmal so störend sein, dass Mitarbeiter die Wahl zwischen Produktivität und Sicherheit treffen müssen. 

Einführung neuer Schwachstellen

Schließlich können virtuelle Browser die Ursache für völlig neue Sicherheitslücken sein. Theoretisch ist Malware, die von einer virtuellen Maschine auf das eigene Gerät des Hosts springen kann, unmöglich. Leider geht diese Theorie naiverweise davon aus, dass das Hypervisorprogramm der virtuellen Maschine gegen alle Softwarefehler immun ist. Im letzten Jahr kam es zu zahlreichen Exploits, die das Gegenteil bewiesen, wie zum Beispiel VMwares ESXi Hypervisor, der Schwachstellen aufweist, die nicht nur das Host-Laufwerk, sondern auch jede andere Maschine, die auf dem Server läuft, gefährden könnten. Bei Cloud-basierten Browsern wird es außerdem schwieriger, den Datenverkehr zu überwachen, da diese Browser sensible Informationen außerhalb des Unternehmens selbst speichern. Je nachdem, wo der Cloud-Anbieter seinen Sitz hat, kann dies sogar Auswirkungen auf die Einhaltung gesetzlicher Vorschriften haben. 

Virtueller Browser vs. Remote-Webbrowser

Virtuelle Browser ähneln im Aussehen dem Remote-Webbrowser; Beide zielen darauf ab, das Gerät eines Endbenutzers von den nicht vertrauenswürdigen Servern des öffentlichen Internets zu trennen. Virtuelle Browser arbeiten auf virtuellen Maschinen, bei denen es sich im Wesentlichen um völlig separate Maschinen handelt, die mit den Ressourcen eines Geräts betrieben werden. Remote-Webbrowser hingegen bieten Cloud-basierte Container – bei der Verwendung leitet das Gerät des Endbenutzers einfach einen Strom visueller Daten an den zugewiesenen Container und von dort weiter. Während virtuelle Browser die gesamte interaktive Browsing-Plattform rekonstruieren, Remote-Browser-Isolation (RBI) führt den Code auf Cloud-Servern von Drittanbietern aus und erstellt lediglich eine grafische Darstellung des Benutzerverhaltens.

Die geringere technische Intensität des Remote-Webbrowsens macht es zu einem von Natur aus skalierbareren und flexibleren Ansatz für sicheres Surfen. Virtuelle Browser erfordern erhebliche Startzeiten, wobei schwere Prozesse die Wartezeit verlängern. während RBI einige entscheidende Vorteile gegenüber dem virtuellen Surfen bietet, die nächste Ära der Browsersicherheit Die Evolution ist da.

Schützen Sie Ihr Surfen mit LayerX

LayerX bietet eine zusammenhängende, benutzerorientierte Sicherheitsplattform in Form einer leichten Browsererweiterung. Die tiefe Granularität, die von geboten wird Dieser Endpunktansatz Verleiht der Browsersicherheit mehr Transparenz als je zuvor – sehen Sie jedes Ereignis, jede Aktion und jede Bedrohung. Echtzeit-Benutzer- und Website-Verhalten wird in die Plexus Engine eingespeist, die traditionelle Angriffserkennung mit modernsten Informationen für eine Echtzeit-Bedrohungsanalyse kombiniert. Diese Analyse kehrt zur Erweiterung zurück, wo Enforcer-Skripte jeden beabsichtigten Browserangriff neutralisieren, ohne dass dies Auswirkungen auf die Endbenutzererfahrung hat.

Abschließend sehen Sie alle Ereignisanalysen in der Verwaltungskonsole. Treiben Sie unternehmensweite Richtlinien als Reaktion auf Informationen vor Ort voran und wagen Sie den Sprung zur Webbrowser-Sicherheit von morgen.