Cos'è un browser virtuale?

Due dei maggiori trend che guidano la strategia aziendale nel 2023 sono i direttori attenti alla sicurezza e la conformità normativa. Ciò ha portato a passi da gigante nelle misure di sicurezza di interi settori, in particolare data la sfida degli spazi di lavoro senza perimetro. Nonostante i progressi, rimane una svista persistente. Il browser web svolge un ruolo vitale nell'innovazione e nella comunicazione; l’accesso quasi illimitato che fornisce al World Wide Web è fonte sia di ricerca all’avanguardia che di vulnerabilità profondamente radicate. 

Una risposta a questa è il browser virtuale. Mentre una configurazione tradizionale esegue il browser direttamente sul dispositivo locale, i browser virtuali isolano il browser in un ambiente virtuale. Dal punto di vista dell'utente finale, non sembra essere cambiato molto; le loro abitudini di navigazione rimangono senza ostacoli e le pagine web si caricano in modo affidabile. Agli occhi di un utente malintenzionato, tuttavia, il suo malvertisement e i payload ospitati nel browser non possono più essere rilasciati direttamente sul sistema operativo (SO) dell'utente. Questo buffer protettivo è facilitato dall'architettura propria del dispositivo. La forma più semplice di virtualizzazione posiziona un contenitore attorno all'applicazione attiva. Tutti i dati creati o modificati da questa applicazione non vengono salvati quando l'utente esce e sono invisibili a qualsiasi componente del sistema operativo esterno alla sandbox. 


Il caso aziendale per la sicurezza del browser

Il caso aziendale per la sicurezza del browser

Scopri di più

Rapporto sulla sicurezza del browser 2023

Rapporto sulla sicurezza del browser 2023

Scopri di più

Scalabile fino a un sistema aziendale di migliaia di persone, questo ambiente di navigazione isolato può essere spostato su una macchina remota. Potrebbe assomigliare a un server designato all'interno dell'azienda o adottare l'approccio basato sul cloud di un ambiente di infrastruttura desktop virtuale. L’implementazione di questo può essere profondamente complessa, con i team tecnici che devono destreggiarsi Infrastruttura VDI configurazione mentre lottava per mantenere l'accesso online per i dipendenti. Licenze di accesso client consistenti possono incidere ancora di più sui budget annuali. In definitiva, sebbene i browser virtuali rappresentino un primo passo impressionante, da allora sono state apportate alcune modifiche chiave allo sviluppo delle soluzioni di protezione del browser.  

PULSANTE [Informazioni sulla piattaforma di protezione del browser LayerX.]

Spiegazione dei browser virtuali

Casi d'uso del browser virtuale

Con i browser Web che consentono ancora download segreti di malware e i costi di violazione dei dati che crescono vertiginosamente in modo incontrollabile, i browser virtuali possono offrire una serie di funzionalità chiave, ognuna delle quali dovrebbe essere ottimizzata per adattarsi alla tua organizzazione. 

Protezione dell'utente finale

I browser virtuali offrono protezione interrompendo il tradizionale percorso di attacco utilizzato dal malware. In genere, il dispositivo di un utente finale viene autenticato e viene considerato attendibile da altri dispositivi all'interno della stessa rete. Questa presunta legittimità significa che un singolo server Web dannoso può disturbare i dipartimenti, con interruzioni collaterali che si diffondono dai singoli profili utente a intere organizzazioni.

Il malware drive-by è un attacco chiave impedito dai browser virtuali. Un esempio recente ha colpito i visitatori della pagina di blog tecnologico Boing Boing. Quando la pagina veniva caricata da un browser non protetto, veniva visualizzato un popup dannoso. Anche se non appare diverso dall'annuncio popup medio, il JavaScript incorporato crea quindi un collegamento per il download nell'annuncio e lo preme automaticamente, senza alcun input da parte dell'utente. Ciò ha provocato un picco di download di Anubis, un trojan specializzato nel furto di credenziali bancarie e di carte di credito.

I browser virtuali delimitano l'applicazione di navigazione. Ciò significa che l'app non ha accesso, né visibilità, al sistema operativo e al dispositivo sottostanti. Invece, ogni istanza della sessione di navigazione virtuale di un utente viene isolata ed eliminata dopo l'uso.

Compatibilità costante

Occasionalmente, le applicazioni basate sul Web richiedono una versione specifica del browser per funzionare correttamente. Senza virtualizzazione, un'organizzazione è costretta a scegliere tra l'abbandono di questa app e la navigazione su un sistema profondamente vulnerabile. Tuttavia, i browser virtuali offrono una forma più sicura e protetta di interazione con le risorse ospitate sul Web, offrendo allo stesso tempo opzioni di configurazione per imitare il browser precedente. Non è più necessario eseguire questo browser obsoleto sulla macchina, contribuendo così a difendersi ulteriormente dalle vulnerabilità delle app Web legacy.

Test di progetto

Proprio come un browser virtuale può offrire diverse versioni di un'applicazione di navigazione, con la semplice pressione di un pulsante sono disponibili istanze completamente nuove di browser diversi. Questo può essere di vitale importanza per gli sviluppatori web che devono verificare rapidamente la compatibilità del loro nuovo sito o app con tutti i principali browser. Con un browser virtuale, il loro dispositivo non dovrà più essere ingombrato da Chrome, Edge, Explorer, Firefox e altro ancora o gestire continue patch. Invece, è possibile utilizzare una soluzione per risolvere eventuali bug, ottimizzazioni e peculiarità su fasce di diverse basi di utenti.

I tipi di browser virtuali

La virtualizzazione del browser offre un ampio grado di personalizzazione, con i suoi vari tipi che coprono la maggior parte delle configurazioni aziendali. Il processo di esecuzione di una macchina virtuale per il browser può essere suddiviso in due principali approcci architettonici. Il primo è l'approccio applicativo autonomo; l'Hypervisor del dispositivo viene prima utilizzato per segmentare una parte della sua potenza di elaborazione complessiva. Viene utilizzato per configurare una macchina virtuale completamente separata, che contiene una versione completa del sistema operativo e l'applicazione browser stessa. Questa macchina virtuale offre un ambiente disinfettato da cui navigare. Alcune organizzazioni scelgono l'altra architettura principale: un'appliance virtuale. Viene utilizzata la stessa struttura della macchina virtuale, ma con particolare attenzione alla quantità minima di riproduzione del sistema operativo per eseguire la sola applicazione browser.

Questi due approcci alla navigazione virtuale possono essere implementati anche in due diverse configurazioni. La distribuzione locale prevede che il processo di virtualizzazione avvenga sul dispositivo dell'utente finale, in particolare quando si connette alla rete aziendale. La distribuzione nel cloud lo astrae in un server cloud di terze parti, rendendo il browser virtuale online; tutte le ricerche sul web avvengono tramite questo browser virtuale cloud. Infine, anche le modalità specifiche attraverso le quali gli utenti interagiscono con il browser possono variare da anonima a completamente autenticata.

La navigazione anonima offre le stesse funzionalità della modalità di navigazione in incognito di un normale browser. Con questo approccio, la natura temporanea delle sessioni di navigazione virtuale si riflette in ciascun profilo utente. I cookie, la cronologia di navigazione e le impostazioni sono tutti temporanei, con ogni sessione che rinnova ed elimina ogni elemento. La navigazione autenticata offre un'esperienza leggermente più user friendly, poiché la navigazione è personalizzata in base all'account di ciascun utente. Ciò salva cookie e cronologie tra le sessioni di navigazione e può fornire maggiori vantaggi in termini di produttività. 

I limiti dei browser virtuali

Nonostante i vantaggi offerti dai browser virtuali, ci sono alcuni importanti punti deboli che minano la capacità della soluzione di eliminare i difetti di sicurezza del browser.

Protezione irregolare

I browser virtuali isolano solo i siti Web e il contenuto offerto all'interno. I dispositivi degli utenti finali rimangono a rischio a causa di interi host di altre vulnerabilità delle app Web, insieme a file non attendibili inviati alla loro casella di posta elettronica. Per risolvere questo problema, i browser virtuali possono essere implementati insieme ad altre soluzioni di sicurezza per la posta elettronica e i download, anche se un simile approccio può comportare stack tecnologici notevolmente complicati che rapidamente diventano fuori scala gestibile. 

Esperienza utente danneggiata

Oltre a una protezione discontinua, i browser virtuali riducono anche l’esperienza dell’utente. Questo è comunemente un problema più grande con i browser web virtuali basati su cloud grazie ai passaggi aggiuntivi adottati per connettere gli utenti al web. I pacchetti di dati devono ora viaggiare molto più lontano e una connessione a banda larga già debole può davvero avere difficoltà. Ciò è amplificato quando i dipendenti richiedono lo streaming video in tempo reale durante le chiamate di lavoro; a volte il ritardo può essere così distruttivo che i dipendenti devono fare una scelta perdente tra produttività e sicurezza. 

Introduzione di nuove vulnerabilità

Infine, i browser virtuali possono essere la causa di nuovi difetti di sicurezza. In teoria, il malware che può passare da una macchina virtuale al dispositivo dell'host è impossibile. Sfortunatamente, questa teoria presuppone ingenuamente che il programma hypervisor della macchina virtuale sia immune a tutti i bug del software. L'ultimo anno ha visto una serie di exploit che dimostrano il contrario, come l'ESXi Hypervisor di VMware, che contiene difetti che potrebbero compromettere non solo l'unità host, ma qualsiasi altra macchina in esecuzione sul server. Per i browser basati su cloud, il traffico diventa anche più difficile da monitorare, grazie al fatto che questi browser archiviano informazioni sensibili al di fuori dell’azienda stessa. A seconda di dove ha sede il fornitore di servizi cloud, ciò può avere anche conseguenze sulla conformità normativa. 

Browser virtuale e browser Web remoto

I browser virtuali hanno un aspetto simile al browser Web remoto; entrambi mirano a separare il dispositivo dell'utente finale dai server non attendibili della rete Internet pubblica. I browser virtuali operano su macchine virtuali, che sono essenzialmente macchine completamente separate che operano sulle risorse di un dispositivo. I browser web remoti, d'altro canto, offrono contenitori basati su cloud: quando è in uso, il dispositivo dell'utente finale trasmette semplicemente un flusso di dati visivi da e verso il contenitore assegnato. Mentre i browser virtuali ricostruiscono l’intera piattaforma di navigazione interagibile, isolamento remoto del browser (RBI) esegue il codice su server cloud di terze parti, producendo solo una rappresentazione grafica del comportamento dell'utente.

La minore intensità tecnica della navigazione web remota la rende un approccio intrinsecamente più scalabile e flessibile alla navigazione sicura. I browser virtuali richiedono tempi di avvio significativi, con processi pesanti che aumentano i tempi di attesa. mentre RBI rappresenta alcuni vantaggi chiave rispetto alla navigazione virtuale, la prossima era della sicurezza del browser l'evoluzione è qui.

Proteggi la tua navigazione con LayerX

LayerX offre una piattaforma di sicurezza coerente e incentrata sull'utente sotto forma di un'estensione del browser leggera. La profonda granularità offerta da questo approccio endpoint offre una visibilità più elevata che mai sulla sicurezza del browser: visualizza ogni evento, azione e minaccia. Il comportamento in tempo reale degli utenti e dei siti web viene inserito nel Plexus Engine, che combina il tradizionale riconoscimento degli attacchi con informazioni all'avanguardia per l'analisi delle minacce in tempo reale. Questa analisi ritorna all'estensione, dove gli script di controllo neutralizzano qualsiasi attacco previsto al browser senza alcun impatto sull'esperienza dell'utente finale.

Infine, visualizza tutte le analisi degli eventi nella console di gestione. Alimenta policy a livello aziendale in risposta alle informazioni sul campo e fai il salto verso la sicurezza dei browser Web di domani.