互联网浏览器是当今最大的攻击面之一。对员工工作方式和地点的彻底改革已经使外围安全超出了临界点,而最大的受害者是浏览器。 2022 年,恶意浏览器扩展的数量迅速增加,4.3 年 2020 月至 2022 年 XNUMX 月期间,有 XNUMX 万个独特的浏览器成为攻击目标。这些扩展充当键盘记录器、广告软件服务器和恶意附属链接提供商,使攻击者能够在其他受保护的环境中建立立足点。 

每个浏览器直接接近最终用户的经过身份验证的设备,从而促进了浏览器攻击面。当用户请求恶意页面或意外触发恶意网页组件时,该页面中嵌入的任何代码都会由用户的浏览器运行。设备的浏览器和更广泛的操作系统的其他部分之间几乎没有障碍,只需渗透一台设备后,攻击者就可以获得令人难以置信的控制权。 

远程浏览器隔离 (RBI) 放置终端设备和浏览器之间的物理距离。这种气隙方法意味着第三方云服务可以处理可能与网页打包在一起的任何恶意代码,最终保护最终用户的设备以及企业更广泛的网络免受感染。 

尽管远程浏览器隔离承诺提供保护,但现实世界的好处却明显乏善可陈。远程浏览器隔离的挑战通常会让最终用户感到震惊,技术限制有时会迫使组织在用户体验和浏览器保护之间做出选择。 LayerX 明白这一点 浏览器安全 不仅仅是滞后的网页和损坏的网站。

按钮:【了解LayerX浏览器保护平台】

远程浏览器隔离的挑战

远程浏览器隔离的两种类型

虽然 RBI 描述了浏览的气隙形式,但像素推送和 DOM 操作提供了两种不同的方法来将用户的设备与外部网页分开。这两种方法都会对更广泛的企业网络产生独特的严重影响,因此了解每种方法的来龙去脉至关重要。

像素推动

“像素推送”是第一个商业上成功的远程浏览器隔离形式。 在虚拟机中加载不受信任的网页 或隔离容器,完全远程的浏览器执行所有页面内容。每个页面和交互的表示都会以矢量图形格式流回用户的设备,从而促进尽可能接近典型浏览的在线交互。该解决方案通过客户端警告来处理网络钓鱼站点,标记潜在站点并以只读格式发布它们。这样,无论用户是否意外启动了下载,恶意代码都会远离用户的设备。 

DOM操作

DOM 操作的开始方式大致相同:云服务器首先加载网页。然而,该技术不是简单地将视频表示流式传输给用户,而是在浏览器安全方面发挥着更积极的作用。 DOM(文档对象模型)是指构成每个网页部分的对象。在 DOM 操作中,基于云的浏览器加载并评估网页中的每个元素;目标是 消除可识别的漏洞、恶意弹出窗口以及 JavaScript 等活动代码。然后,远程浏览器将此代码转发到最终用户的浏览器,最终用户的浏览器使用它来重建每个站点的“干净”版本。

 

2018 年,Gartner Insights 发布了第一份报告,详细介绍了远程浏览器隔离的潜力。标题 是时候将您的用户与互联网污水池隔离了,各行业抓住了完整的网络钓鱼、零日和恶意软件防护的机会。然而,自那时以来,由于一些核心挑战,印度储备银行发现自己的实施受到严重限制。从极高的延迟到螺旋式上升的预算,下面详细介绍了这两种方法的一些独特局限性。

DOM 操作的挑战

DOM 操作代表了一种稍微较新的 RBI 方法,它试图解决像素推送的问题。然而,重建过程本身也带来了一些问题。

安全问题

虽然 DOM 操作可以清除负载网站,但隐藏攻击的威胁仍然普遍存在。通过以其他形式隐藏其有效负载的高级攻击,可能会将网站代码误认为是非恶意的。由于 DOM 重建的架构,隐藏在非恶意网站内容的幌子下的代码(尤其在网络钓鱼攻击中普遍存在)仍然可以传递到最终用户的本地设备。尽管有严格的外围式重建过程,但设备与公共互联网的连接仍然对零信任构成威胁。

保真度有限

除了零信任问题之外,DOM 渲染试图对抗像素推送对用户体验的严重影响,但并没有像承诺的那样成功。在主动清除恶意元素的过程中,往往会对整个网页进行重写,从而彻底破坏动态页面。任何具有不寻常建筑的场地也将在重建过程中被破坏。鉴于客户端 JavaScript 构成了越来越多的现代网站,由于浏览器的功能更加有限,员工的工作效率受到了负面影响。此外,据报道,DOM 渲染很难支持企业级生产力应用程序,例如 Office 365 和 Google 的 G Suite。随之而来的 IT 问题堆积如山,可能会迫使组织迅速放弃任何旨在实现广泛浏览器安全的开发步骤。 

像素推动的挑战

尽管这在设备和任何外部网络服务器之间保持了完全的气隙,但它却给用户体验和保护带来了巨大的损失。 

移动支持

像素推送的高带宽要求使其几乎不可能在当今的许多移动设备上实现。随着智能手机成为员工与网络交互的主要方式,恶意行为者并没有忽视保护的缺乏。例如,在 2022 年全年,研究人员发现 IoS 和 Android 的移动恶意软件和浏览器扩展的数量不断增加。充满恶意软件的应用程序尤其令人担忧,屡犯者声称下载量超过 10 万次;这些统计数据强调了每台设备的浏览保护的重要性。

低分辨率

近实时流视频的高要求导致像素推动自然倾向于低密度视频质量。虽然这在低端硬件上可能不会立即明显,但高 DPI 显示器会放大略低于标准的分辨率。最终用户经常抱怨字体质量,字体可能显得失焦和模糊。 

安全问题

虽然像素推送似乎代表了一种更加防弹的安全方法,但它对用户体验的严重影响实际上可以看到“安全浏览器”损害了企业的整体安全立场。为了回避最终用户问题,一些企业只需要在高度敏感信息的部门提供解决方案;或者仅将该技术应用于被认为特别危险的网页。无论采用哪种方法,如果只是偶尔应用,像素推送的气隙基础就会立即被刺穿。 

远程浏览器隔离的一般挑战

除了像素推送和 DOM 重建的特定怪癖之外,RBI 还存在一些尚未克服的基本挑战。 

高延迟

在整个浏览过程中,每个用户的浏览流量首先被转移到解决方案选择的基于云的系统。无论是托管在公共云上,还是地理上有限的企业网络上,物理距离在加载时间上都起着更重要的作用。这些数据包所需的额外距离似乎是任意的,但当置于具有安全意识的企业的更大背景下时,问题会变得更加复杂。安全 Web 网关和其他代理很少托管在与 RBI 解决方案相同的数据中心中,从而导致浏览效率低下且令人沮丧。

高带宽消耗

浏览器隔离的持续视频流非常消耗带宽。对于那些难以相应地扩展网络资源的人来说,安全解决方案可能会很快使网络负担过重。从滞后到偶尔中断,不可靠的连接是不完整的 RBI 保护背后的驱动力之一。 

成本高

从计算的角度来看,这两种形式的 RBI 都是高度密集的。视频流的连续编码以及每个新选项卡发生的深入页面代码重建需要一些高端硬件。成本转嫁给客户,导致保护不完整,财务成本高昂。

使用 LayerX 防范浏览风险

认识到 RBI 面临的广泛困难,LayerX 致力于解决每个问题,提供真正用户友好的浏览器保护。 

我们的轻量级企业浏览器扩展是我们轻带宽平台的核心。通过将传感器放置在网络的最边缘,可以实时评估每个浏览事件和网页功能。最终用户保护的核心是我们的 Plexus 引擎。该机器学习工具提供的分析是通过双引擎方法构建的。扩展程序收集的事件不断地输入到该程序中,每个事件都会根据您的企业范围的执行策略进行分析。 

除了您组织自身的风险承受能力之外,威胁分析还通过 LayerX Threat Intel 数据库中的数据进行批量化。凭借高度精细的用户数据和不断适应的更广泛的威胁情报,这种随时可用的系统可以精确检测恶意代码。这将被传送回扩展程序的主动执行系统。在浏览器暴露之前,强制执行器组件使用代码注入和修改来消除高风险代码。 

这种保护措施的发生没有任何延迟。可以将其视为 DOM 操作的自然演变 - 我们高度集中的方法可以实现无延迟的保护,而不是主动重写整个代码页。如果不存在威胁​​,用户可以继续正常浏览。

LayerX 远远超出了简单的网页分析;由于注重跨所有设备的凝聚力保护,进入其保护的用户数据还允许安全团队根据需要加强安全策略。所有传感器级事件都被汇总并处理到管理控制台中,从而提供对托管和非托管设备及其面临的风险的更高级别的可见性。这种企业安全的实地视图使安全团队能够更精确地调整其活动和访问策略,从而提高安全立场, 远远超出了浏览器隔离的范围.