인터넷 브라우저는 오늘날 가장 큰 공격 표면 중 하나입니다. 직원들이 일하는 방법과 장소에 대한 전면적인 점검으로 이미 경계 보안이 스냅 지점을 넘어 확장되었으며 가장 큰 피해자는 브라우저입니다. 2022년에는 악성 브라우저 확장의 수가 급격히 증가했으며, 4.3년 2020월부터 2022년 XNUMX월 사이에 XNUMX만 개의 고유 브라우저를 표적으로 삼았습니다. 이들은 키로거, 애드웨어 서버 및 악성 제휴 링크 공급자 역할을 하여 공격자가 보호된 환경에 발판을 마련할 수 있도록 합니다. 

브라우저 공격 표면은 각 브라우저가 최종 사용자의 인증된 장치에 직접적으로 근접함으로써 촉진됩니다. 사용자가 악성 페이지를 요청하거나 실수로 악성 웹 페이지 구성 요소를 트리거하면 해당 페이지에 포함된 모든 코드가 사용자의 브라우저에 의해 실행됩니다. 장치의 브라우저와 더 넓은 운영 체제의 추가 부분 사이에는 장벽이 거의 없으므로 단 하나의 장치가 침투한 후에도 공격자에게 엄청난 제어권이 제공됩니다. 

원격 브라우저 격리(RBI) 최종 장치와 브라우저 사이에 물리적 거리를 둡니다. 이러한 에어갭 접근 방식은 타사 클라우드 서비스가 웹 페이지와 함께 패키지될 수 있는 모든 악성 코드를 처리하여 궁극적으로 최종 사용자의 장치와 기업의 광범위한 네트워크를 감염으로부터 보호한다는 것을 의미합니다. 

원격 브라우저 격리를 통해 약속된 보호에도 불구하고 실제 이점은 확실히 부족했습니다. 원격 브라우저 격리 문제는 종종 최종 사용자에게 충격으로 다가오며, 기술적 제한으로 인해 조직은 때때로 사용자 경험과 브라우저 보호 중 하나를 선택해야 했습니다. LayerX는 그것을 이해합니다 브라우저 보안 느린 웹페이지와 손상된 사이트 그 이상일 수 있습니다.

버튼: [LayerX 브라우저 보호 플랫폼에 대해 알아보기]

원격 브라우저 격리의 과제

두 가지 유형의 원격 브라우저 격리

RBI는 에어 갭 브라우징 형태를 설명하지만 픽셀 푸시 및 DOM 조작은 사용자 장치를 외부 웹페이지와 분리하는 두 가지 별개의 방법을 제공합니다. 두 접근 방식 모두 광범위한 엔터프라이즈 네트워크에 심각한 영향을 미칠 수 있으므로 각 접근 방식의 내부와 외부를 이해하는 것이 중요합니다.

픽셀 푸싱

'픽셀 푸시'는 상업적으로 성공한 최초의 원격 브라우저 격리 형태였습니다. 가상 머신 내에서 신뢰할 수 없는 웹페이지 로드 또는 격리된 컨테이너인 경우 완전 원격 브라우저가 모든 페이지 콘텐츠를 실행합니다. 각 페이지와 상호 작용의 표현은 벡터 그래픽 형식으로 사용자 장치로 다시 스트리밍되므로 일반적인 탐색에 거의 가까운 온라인 상호 작용이 가능해집니다. 이 솔루션은 클라이언트 측 경고로 피싱 사이트를 처리하고 잠재적인 사이트에 플래그를 지정하고 읽기 전용 형식으로 발행합니다. 이러한 방식으로 사용자가 실수로 다운로드를 시작했는지 여부에 관계없이 악성 코드가 사용자의 장치에서 멀리 떨어진 곳에 보관됩니다. 

DOM 조작

DOM 조작은 거의 동일한 방식으로 시작됩니다. 즉, 클라우드 서버가 먼저 웹 페이지를 로드합니다. 그러나 이 기술은 단순히 비디오 표현을 사용자에게 스트리밍하는 대신 브라우저 보안에서 보다 적극적인 역할을 합니다. DOM(Document Object Model)은 각 웹페이지 섹션을 구성하는 개체를 나타냅니다. DOM 조작에서 클라우드 기반 브라우저는 웹페이지 내의 모든 요소를 ​​로드하고 평가합니다. 목표는 인식 가능한 악용 제거, 악성 팝업, JavaScript와 같은 활성 코드 등이 포함됩니다. 그러면 원격 브라우저는 이 코드를 최종 사용자의 브라우저에 전달하고, 최종 사용자의 브라우저는 이를 사용하여 각 사이트의 '클린' 버전을 재구성합니다.

 

2018년 Gartner Insights는 원격 브라우저 격리의 잠재력을 자세히 설명하는 첫 번째 보고서를 발표했습니다. 제목 이제 인터넷 Cesspool에서 사용자를 격리해야 할 때입니다., 업계는 완전한 피싱, 제로데이 및 맬웨어 보호의 기회에 뛰어들었습니다. 그러나 그 이후로 RBI는 여러 핵심 과제로 인해 구현이 심각하게 제한되어 있음을 알게 되었습니다. 하늘을 찌르는 대기 시간부터 급증하는 예산까지, 아래에서는 두 접근 방식의 고유한 제한 사항 중 일부를 분석합니다.

DOM 조작의 과제

DOM 조작은 픽셀 푸시 문제를 해결하려는 RBI에 대한 약간 새로운 접근 방식을 나타냅니다. 그러나 재건 과정에는 그 자체로 몇 가지 문제가 발생합니다.

보안 문제

DOM 조작은 페이로드된 웹사이트를 깨끗하게 지울 수 있지만 숨겨진 공격의 위협이 널리 퍼져 있습니다. 대체 형식으로 페이로드를 숨기는 지능형 공격을 통해 웹사이트 코드를 악성이 아닌 것으로 잘못 식별할 수 있습니다. DOM 재구성 아키텍처 덕분에 특히 피싱 공격에서 흔히 발생하는 악의적이지 않은 사이트 콘텐츠로 위장한 코드가 최종 사용자의 로컬 장치로 전달될 수 있습니다. 엄격한 경계 스타일 재구성 프로세스에도 불구하고 장치를 공용 인터넷과 연결하는 것은 계속해서 제로 트러스트에 대한 위협을 가하고 있습니다.

제한된 충실도

제로 트러스트 문제와 함께 픽셀 푸시로 인한 심각한 사용자 경험 영향을 해결하려는 DOM 렌더링의 시도는 약속한 만큼 성공적이지 않았습니다. 악성 요소를 적극적으로 제거하는 과정에서 전체 웹 페이지를 다시 작성하면 동적 페이지가 완전히 손상되는 경우가 많습니다. 일반적이지 않은 아키텍처를 갖춘 모든 사이트는 재구축 과정에서 망가질 수도 있습니다. 클라이언트 측 JavaScript가 점점 더 많은 최신 웹사이트를 구성하고 있다는 점을 고려하면 브라우저의 기능이 더욱 제한되어 직원 생산성이 부정적인 영향을 받습니다. 또한 DOM 렌더링은 Office 365 및 Google의 G Suite와 같은 전사적 생산성 앱을 지원하는 데 어려움을 겪는 것으로 보고되었습니다. 그에 따른 IT 티켓의 누적으로 인해 조직은 광범위한 브라우저 보안을 향한 모든 개발 단계를 신속하게 되돌릴 수 있습니다. 

픽셀 푸시의 과제

이는 장치와 외부 웹 서버 사이에 완전한 공극을 유지하지만 사용자 경험과 그에 따른 보호에 상당한 비용이 듭니다. 

모바일 지원

픽셀 푸시의 높은 대역폭 요구 사항으로 인해 오늘날의 많은 모바일 장치에 구현하는 것이 거의 불가능합니다. 스마트폰이 직원들이 웹과 상호 작용하는 주요 수단이 되면서 악의적인 공격자들은 보안 부족을 간과할 수 없었습니다. 예를 들어, 2022년 내내 연구원들은 IoS와 Android 모두에 대한 모바일 악성 코드 및 브라우저 확장 프로그램의 수준이 증가하는 것을 감지했습니다. 맬웨어가 포함된 앱은 특히 우려의 대상이었으며 반복적인 위반자는 다운로드 횟수가 10천만 건이 넘었습니다. 이러한 통계는 모든 장치에 대한 브라우징 보호의 중요성을 강조합니다.

저해상도

거의 실시간으로 스트리밍 비디오에 대한 높은 수요로 인해 픽셀 푸시가 자연스럽게 저밀도 비디오 품질 쪽으로 끌리게 됩니다. 저가형 하드웨어에서는 이것이 바로 눈에 띄지 않을 수 있지만 높은 DPI 디스플레이는 약간 낮은 수준의 해상도를 증폭시킵니다. 최종 사용자는 종종 초점이 맞지 않고 흐릿하게 나타날 수 있는 글꼴 품질에 대해 불평합니다. 

보안 문제

픽셀 푸시가 보안에 대한 훨씬 더 확실한 접근 방식을 나타내는 것처럼 보일 수 있지만 사용자 경험에 대한 심각한 영향은 실제로 '안전한 브라우저'가 기업의 전반적인 보안 태도를 손상시키는 것을 볼 수 있습니다. 최종 사용자 문제를 회피하기 위해 일부 기업에서는 매우 민감한 정보를 담당하는 부서에만 솔루션이 필요합니다. 또는 특히 위험한 것으로 간주되는 웹페이지에만 이 기술을 적용하세요. 접근 방식에 관계없이 산발적으로만 적용하면 픽셀 푸시의 에어 갭 기반이 즉시 손상됩니다. 

원격 브라우저 격리의 일반적인 과제

픽셀 푸시와 DOM 재구성의 특정 문제와 함께 RBI가 아직 극복하지 못한 몇 가지 근본적인 문제가 있습니다. 

높은 대기 시간

검색 프로세스 전반에 걸쳐 각 사용자의 검색 트래픽은 먼저 선택한 솔루션의 클라우드 기반 시스템으로 전환됩니다. 공용 클라우드에서 호스팅하든, 지리적으로 제한된 기업 네트워크에서 호스팅하든, 물리적 거리는 로딩 시간에 더 큰 역할을 합니다. 이러한 데이터 패킷에서 요구되는 추가 거리는 임의적인 것처럼 보일 수 있지만 보안에 민감한 기업의 더 큰 맥락에 배치되면 문제가 더욱 복잡해집니다. 보안 웹 게이트웨이 및 기타 프록시는 RBI 솔루션과 동일한 데이터 센터에서 호스팅되는 경우가 거의 없으므로 검색이 비효율적이고 실망스럽습니다.

높은 대역폭 소비

브라우저 격리의 지속적인 비디오 스트리밍은 대역폭을 많이 소모합니다. 그에 따라 네트워크 리소스를 확장하는 데 어려움을 겪는 기업의 경우 보안 솔루션이 네트워크에 빠르게 과부하를 초래할 수 있습니다. 지연에서 간헐적인 중단에 이르기까지 신뢰할 수 없는 연결은 불완전한 RBI 보호의 원동력 중 하나입니다. 

높은 비용

계산적 관점에서 보면 두 가지 형태의 RBI 모두 매우 집약적입니다. 비디오 스트림의 지속적인 인코딩과 모든 새 탭에서 발생하는 심층적인 페이지 코드 재구성에는 일부 고급 하드웨어가 필요합니다. 비용이 고객에게 전가되어 높은 재정적 비용으로 누덕누덕한 보호를 받게 됩니다.

LayerX로 브라우징 위험으로부터 보호하세요

RBI가 직면한 광범위한 어려움을 인식한 LayerX는 진정한 사용자 친화적인 브라우저 보호를 위해 각 문제를 해결합니다. 

우리의 경량 엔터프라이즈 브라우저 확장은 대역폭이 가벼운 플랫폼의 핵심입니다. 네트워크 가장자리에 센서를 배치하면 모든 검색 이벤트와 웹 페이지 기능을 실시간으로 평가할 수 있습니다. 최종 사용자 보호의 중심에는 Plexus 엔진이 있습니다. 이 기계 학습 도구가 제공하는 분석은 이중 엔진 접근 방식을 기반으로 구축되었습니다. 확장 프로그램을 통해 수집된 이벤트는 지속적으로 이 프로그램에 제공되며 각 이벤트는 전사적 시행 정책과 관련하여 분석됩니다. 

조직의 자체 위험 허용 범위와 함께 위협 분석은 LayerX Threat Intel 데이터베이스의 데이터로 대량으로 이루어집니다. 고도로 세분화된 사용자 데이터와 지속적으로 적응하는 광범위한 위협 인텔리전스의 컨텍스트를 통해 즉시 사용할 수 있는 이 시스템을 통해 악성 코드를 정확히 탐지할 수 있습니다. 이는 확장 프로그램의 사전 실행 시스템으로 다시 이동됩니다. Enforcer 구성 요소는 브라우저가 노출되기 전에 코드 삽입 및 수정을 사용하여 고위험 코드를 무력화합니다. 

이 보호 조치는 대기 시간 없이 발생합니다. DOM 조작의 자연스러운 진화라고 생각하세요. 전체 코드 페이지를 적극적으로 다시 작성하는 대신 고도로 집중된 접근 방식을 통해 대기 시간 없이 보호할 수 있습니다. 위협이 존재하지 않는 경우 사용자는 평소대로 탐색을 계속할 수 있습니다.

LayerX는 단순한 웹페이지 분석 그 이상입니다. 모든 장치에 대한 응집력 있는 보호에 중점을 두고 보호에 들어가는 사용자 데이터를 통해 보안 팀은 필요에 따라 보안 정책을 강화할 수도 있습니다. 모든 센서 수준 이벤트는 관리 콘솔로 집계 및 처리되어 관리되는 장치와 관리되지 않는 장치 및 이들이 직면하는 위험에 대한 한 차원 높은 가시성을 제공합니다. 기업 보안에 대한 이러한 현장적 관점을 통해 보안 팀은 훨씬 더 정확하게 활동 및 액세스 정책을 조정할 수 있으며, 이는 다음과 같은 강화된 보안 태세로 이어집니다. 브라우저 격리를 훨씬 뛰어넘습니다..