Webbläsare representerar en av dagens största attackytor. Översynerna av hur och var anställda arbetar ifrån har redan tänjt ut perimetersäkerheten förbi snäpppunkten, och det största offret är webbläsaren. 2022 sågs en snabb ökning av antalet skadliga webbläsartillägg, med 4.3 miljoner unika webbläsare inriktade på mellan januari 2020 och juni 2022. Dessa fungerar som keyloggers, adware-servrar och skadliga affiliate-länkleverantörer, vilket gör det möjligt för angripare att etablera fotfäste i annars skyddade miljöer. 

Webbläsarens attackyta underlättas av varje webbläsares direkta närhet till slutanvändarens autentiserade enhet. När en användare begär en skadlig sida – eller av misstag utlöser en skadlig webbsideskomponent – ​​körs all kod som är inbäddad på den sidan av användarens webbläsare. Det finns nästan ingen barriär mellan enhetens webbläsare och andra delar av det bredare operativsystemet, vilket ger angripare otroliga delar av kontroll efter att bara en enhet har infiltrerats. 

Remote browser isolation (RBI) placerar fysiskt avstånd mellan slutenheten och webbläsaren. Denna luftgap-metod innebär att en tredjeparts molntjänst hanterar all skadlig kod som kan paketeras med en webbsida, vilket i slutändan skyddar slutanvändarens enhet – och företagets bredare nätverk – från infektion. 

Trots det skydd som utlovats av isolering av fjärrwebbläsare, har verkliga fördelar varit avgjort svaga. Utmaningarna med fjärrisolering av webbläsare kommer ofta som en chock för slutanvändare, och tekniska begränsningar har ibland tvingat organisationer att välja mellan användarupplevelse eller webbläsarskydd. LayerX förstår det webbläsarsäkerhet kan vara mer än laggy webbsidor och trasiga webbplatser.

Knapp: [Läs mer om LayerX webbläsarskyddsplattform]

utmaningar med fjärrisolering av webbläsare

De två typerna av fjärrisolering av webbläsare

Medan RBI beskriver den luftiga formen av surfning, erbjuder pixel-pushing och DOM-manipulation två distinkta metoder för att separera användarens enhet från externa webbsidor. Båda tillvägagångssätten kan ha unika allvarliga effekter på det bredare företagsnätverket, vilket gör det viktigt att förstå alla detaljer.

Pixel Pushing

"Pixel pushing" var den första kommersiellt framgångsrika formen av fjärrisolering av webbläsare. Laddar den opålitliga webbsidan i en virtuell maskin eller isolerad behållare, en helt fjärransluten webbläsare kör allt sidinnehåll. En representation av varje sida och interaktion strömmas tillbaka till användarens enhet i vektorgrafikformat, vilket underlättar online-interaktion så nära vanlig surfning som möjligt. Den här lösningen hanterar nätfiskewebbplatser med en varning på klientsidan, flaggar potentiella webbplatser och skickar dem i skrivskyddat format. På så sätt hålls skadlig kod långt borta från en användares enhet, oavsett om användaren av misstag startade en nedladdning eller inte. 

DOM-manipulation

DOM-manipulation börjar ungefär på samma sätt: molnservern laddar först webbsidan. Men istället för att bara strömma en videorepresentation till användaren, tar denna teknik en mer aktiv roll i webbläsarsäkerheten. DOM, eller Document Object Model, hänvisar till objekten som utgör varje webbsidessektion. I DOM-manipulation laddar och utvärderar en molnbaserad webbläsare varje element på en webbsida; målet är att eliminera igenkännliga bedrifter, skadliga popup-fönster och aktiv kod som JavaScript. Fjärrwebbläsaren vidarebefordrar sedan denna kod till slutanvändarens webbläsare, som använder den för att rekonstruera en "ren" version av varje webbplats.

 

Under 2018 publicerade Gartner Insights sin första rapport som beskriver potentialen för Remote Browser Isolation. Betitlad Det är dags att isolera dina användare från Internet Cesspool, branscher hoppade på chansen till fullständigt skydd mot nätfiske, zero-day och skadlig programvara. Sedan dess har dock RBI funnit sig allvarligt begränsad i implementeringen tack vare ett antal kärnutmaningar. Från skyhög latens till spiralbudgetar, nedan är uppdelningen av några av båda tillvägagångssättens unika begränsningar.

Utmaningarna med DOM-manipulation

DOM-manipulation representerar ett något nyare tillvägagångssätt för RBI, som försöker lösa problemen med pixel-pushing. Den rekonstruktiva processen introducerar dock några egna problem.

Säkerhetsfrågor

Medan DOM-manipulation kan rensa en nyttolastad webbplats finns det rådande hotet om dolda attacker. Felidentifieringen av webbplatskod som icke-skadlig är möjlig genom avancerade attacker som döljer deras nyttolast under alternativa former. Tack vare arkitekturen för DOM-rekonstruktion kan kod som gömmer sig under täckmanteln av icke-skadligt webbplatsinnehåll – särskilt förekommande i nätfiskeattacker – fortfarande skickas över till slutanvändarens lokala enhet. Länkningen av enheten till det offentliga internet, även trots en hård perimeterliknande rekonstruktionsprocess, fortsätter att utgöra ett hot mot nollförtroende.

Begränsad trohet

Vid sidan av nollförtroendeproblem har DOM-renderings försök att bekämpa de allvarliga effekterna av användarupplevelsen av pixel-pushing inte varit så framgångsrika som utlovat. I processen att aktivt ta bort skadliga element bryter omskrivningen av hela webbsidor ofta helt dynamiska sidor. Alla webbplatser med ovanlig arkitektur kommer också att skadas av ombyggnadsprocessen. Med tanke på att JavaScript på klientsidan utgör ett ökande antal moderna webbplatser, påverkas de anställdas produktivitet negativt tack vare webbläsarens mer begränsade funktionalitet. Dessutom har DOM-rendering rapporterats ha svårt att stödja företagsomfattande produktivitetsappar som Office 365 och Googles G Suite. Den efterföljande högen av IT-biljetter kan tvinga en organisation att snabbt backa på alla utvecklingssteg mot utbredd webbläsarsäkerhet. 

Utmaningarna med Pixel-Pushing

Även om detta håller ett fullständigt luftgap mellan enheten och eventuella externa webbservrar, kommer det till en betydande kostnad för användarupplevelsen och, som sådan, skyddet. 

Mobilt stöd

De höga bandbreddskraven för pixel pushing gör det nästan omöjligt att implementera för många av dagens mobila enheter. Med smartphones som blir det dominerande sättet som anställda interagerar med webben, har bristen på skydd inte gått obemärkt förbi hos illvilliga aktörer. Till exempel, under 2022 upptäckte forskare ökande nivåer av mobil skadlig programvara och webbläsartillägg för både IoS och Android. Appar laddade med skadlig programvara var särskilt oroande, med upprepade brottslingar med över 10 miljoner nedladdningar; denna statistik slår in på vikten av surfskydd för varje enhet.

Låg upplösning

De höga kraven på strömmande video i nästan realtid leder till att pixel-pushing naturligt dras mot videokvalitet med lägre densitet. Även om detta kanske inte är omedelbart uppenbart på hårdvara i lägre ände, förstärker skärmar med hög DPI upplösningen något under par. Slutanvändare klagar ofta på teckensnittskvalitet, som kan verka oskarp och suddig. 

Säkerhetsproblem

Även om pixel-pushing kan tyckas representera en mycket mer skottsäker strategi för säkerhet, kan dess allvarliga konsekvenser för användarupplevelsen faktiskt se en "säker webbläsare" skada ett företags övergripande säkerhetsinställning. För att kringgå slutanvändarproblemet kräver vissa företag lösningen endast på avdelningar som fokuserar på mycket känslig information; eller bara tillämpa tekniken på webbsidor som antas vara särskilt riskabla. Oavsett tillvägagångssätt punkteras luftgap-grunden för pixel-pushing omedelbart när den endast appliceras sporadiskt. 

Allmänna utmaningar med fjärrisolering av webbläsare

Vid sidan av specifika egenskaper med både pixel-pushing och DOM-rekonstruktion, finns det några grundläggande utmaningar som RBI ännu inte har övervunnit. 

Hög latens

Under hela surfprocessen omdirigeras först varje användares surftrafik till lösningens molnbaserade valfria system. Oavsett om detta är värd på det offentliga molnet, eller ett geografiskt begränsat företagsnätverk, spelar det fysiska avståndet en tyngre roll för laddningstider. Detta extra avstånd som krävs från dessa datapaket kan verka godtyckligt, men problemet förvärras när det sätts in i det större sammanhanget av ett säkerhetsmedvetet företag. Säkra webbgateways och andra proxyservrar finns sällan i samma datacenter som RBI-lösningen, vilket leder till ineffektiv och frustrerande surfning.

Hög bandbreddsförbrukning

Webbläsarisoleringens ständiga videoströmning är intensivt bandbreddskrävande. För dem som kämpar för att skala sina nätverksresurser i enlighet därmed kan säkerhetslösningen snabbt överbelasta ett nätverk. Från fördröjning till tillfälliga avbrott, en opålitlig anslutning är en av drivkrafterna bakom ofullständigt RBI-skydd. 

Höga kostnader

Ur ett beräkningsperspektiv är båda formerna av RBI mycket intensiva. Den kontinuerliga kodningen av videoströmmar och den djupgående sidkodrekonstruktionen som sker med varje ny flik kräver en del avancerad hårdvara. Kostnaderna förs över på kunderna, vilket resulterar i ojämnt skydd till höga ekonomiska kostnader.

Skydda från surfrisker med LayerX

LayerX inser de utbredda svårigheter som RBI står inför, och vänder sig till var och en med ett engagemang för ett verkligt användarvänligt webbläsarskydd. 

Vårt lätta företagswebbläsartillägg är kärnan i vår bandbreddslätta plattform. Genom att placera sensorer i utkanten av ett nätverk kan varje enskild surfhändelse och webbsidesfunktion utvärderas i realtid. I hjärtat av slutanvändarskyddet ligger vår Plexus-motor. Analysen som tillhandahålls av detta maskininlärningsverktyg är byggd från en tvåmotorisk metod. Händelser som samlas in av tillägget matas ständigt in i detta program, där varje händelse analyseras med hänsyn till din företagsomfattande tillämpningspolicy. 

Vid sidan av din organisations egen risktolerans samlas hotanalys upp av data från LayerX Threat Intel-databasen. Med kontexten av både mycket granulära användardata – och en ständigt anpassad bredare hotintelligens – möjliggör detta färdiga att mullra system för exakt upptäckt av skadlig kod. Detta skjuts tillbaka till förlängningens proaktiva verkställighetssystem. Enforcer-komponenter använder kodinjektion och modifiering för att neutralisera högriskkod – innan webbläsaren exponeras. 

Denna skyddsåtgärd sker utan latens. Tänk på det som en naturlig utveckling av DOM-manipulation – istället för att hela sidor med kod aktivt skrivs om, tillåter vårt mycket fokuserade tillvägagångssätt skydd utan latens. Om det inte finns några hot är användaren helt enkelt fri att fortsätta surfa som vanligt.

LayerX går långt utöver enkel webbsidaanalys; med fokus på sammanhållet skydd över alla enheter, gör användardatan som ingår i dess skydd också för säkerhetsteam att skärpa säkerhetspolicyerna vid behov. Alla händelser på sensornivå aggregeras och bearbetas i hanteringskonsolen, vilket ger nästa nivå insyn i hanterade och ohanterade enheter och de risker de står inför. Denna blick på företagssäkerhet gör det möjligt för säkerhetsteam att anpassa sina aktiviteter och åtkomstpolicyer med mycket större precision, vilket leder till en ökad säkerhetsinställning som går långt utöver webbläsarisolering.