当今最古老、最成熟的网络安全架构之一是气隙模型。最初在第二次世界大战期间建立,早期机电加密设备产生的声音可以被记录和解扰以揭示军事通信。建议指挥官控制对机电设备和周围 30 米范围内的物理访问——因此,气隙模型诞生了。 

通过物理隔离实现的安全性仍然是当今北约认证标准的强大组成部分。最近向基于云的基础设施迈出的步伐可能已经打破了传统的边界,但气隙安全已经相应发展。例如,创新从未像现在这样严重依赖于持续的互联网连接。浏览网站需要在不受信任的服务器之间传输数据,这使得浏览器成为当今最重要的企业工具之一,也是最大的安全监督工具。 

浏览面向公众的互联网是如此普遍,以至于常常被安全雷达忽视,但网络犯罪分子已经释放了浏览器传播的恶意代码的无限潜力。 2023 年已经开始 恶意广告案件大幅增加,消费者和企业都受到木马下载页面和恶意软件感染的 Google Ads 的困扰。    

远程浏览器隔离 (RBI) 通过将浏览从受信任的设备中抽象出来,提供了一种保护方法。 RBI 通过虚拟化技术实现,在物理上将可信设备与网站的未知服务器分开。单个隔离环境(例如远程云实例)可对用户的浏览行为进行操作,同时将生成的页面和操作流式传输到最终用户自己的浏览器。因此,网站上托管的任何恶意代码都将被保持一定距离,而用户仍然可以随意浏览网站。 

RBI 提供几乎无与伦比的保护,使其成为当今最流行的浏览防御形式之一。然而,RBI 提供的企业范围保护的效果取决于其最慢的互联网连接;虽然一些组织继续与 RBI 持续存在的带宽问题作斗争,但其他组织却发现了一种解决方案,不再让生产力与安全性对立。 

了解 LayerX 浏览器保护平台

 

远程浏览器隔离如何工作?

远程浏览器隔离可以采取多种不同的形式,但大体上都采用相同的机制进行操作。首先,经过身份验证的用户请求新隔离的浏览器实例。该解决方案评估用户有权访问哪些权限(已由企业范围的零信任策略定义),并相应地创建浏览实例。 

隔离浏览器可以通过三种不同的隔离架构托管。第一个也是最流行的是作为容器,在第三方云实例上,尽管其他选项包括在虚拟机上或作为沙箱。后两者可以托管在用户自己的设备中,具体取决于解决方案。 

设置此隔离实例后,最终用户的交互方式与万维网略有不同。网站只是托管在网络服务器上的几行代码。在未受保护的设备上浏览时,浏览器应用程序会连接到该服务器并下载运行每个页面所需的所有内容。虽然对于合法页面来说完全没问题,但有多种方法可以滥用此过程在后台静默下载恶意软件。一旦 RBI 进程启动并运行,所有代码都会在单独的实例上执行。从那里,最终用户的浏览行为被传输到他们自己的设备上,从而促进几乎实时的反馈。 

这个单独的 虚拟浏览器 将拥有自己的威胁检测功能,监控站点代码以识别可识别的威胁。这种会话数据和 URL 的清理允许最终用户仍然可以与任何网站交互并浏览任何网站 - 用户被阻止访问他们可能真正需要访问的网站的风险较低。合适的 RBI 解决方案不仅可以优先考虑网络安全,还有助于减少被阻止的网站对用户生产力的影响,从而将攻击者排除在外。 

远程浏览器隔离的类型

远程浏览器隔离的类型各有其针对具体情况的优势。每个组织的安全立场都需要反映在保护员工和客户的工具中。从超级安全到更轻、更用户友好的体验,以下是三种主要类型的 RBI:

像素推动

这种 RBI 技术让云供应商远程加载和执行每个网页,通过像素图像复制用户的浏览行为。然后,该流被传输到客户端的浏览器,不需要改变用户先前存在的浏览习惯。此外,这种方法几乎适用于所有网页。这种形式的云浏览器隔离提供了几乎无与伦比的安全性,因为文件和可执行代码永远不必与最终用户的设备进行交互。

然而,这种高度的安全性仅在解决方案使用时适用。像素推送的一个主要缺点是几乎所有浏览行为都会产生延迟。这种糟糕的用户体验可能会导致最终用户完全拒绝使用为保护他们而构建的安全解决方案。  

基于 DOM 的渲染

像素推送将内容流传输给查看者,而 DOM 重写则采用更积极的方法来对抗恶意代码。此方法首先在隔离环境中加载相关网站,然后重写其中的所有内容。这消除了源代码本身的任何潜在攻击,并且只有在广泛重写之后,网络内容才会发送给最终用户。最后,浏览器加载并执行去爪网站。 

流媒体

一旦网页完全加载并且云供应商执行了所有代码,就会创建网页的矢量图形表示。这种页面渲染允许将低风险媒体快速提供给浏览器。虽然通常比像素推送更快,但该解决方案仍然存在弱点,例如带宽消耗远高于未受保护的浏览所占用的带宽。这会对计算成本产生连锁反应,因为加密视频和矢量图形需要更多资源才能到达最终用户。

远程浏览器隔离的好处

恶意网站是任何组织中最明显的安全缺陷之一。网站可能位于整个攻击渠道的各种热点中 - 从部署在合法网站上的加载恶意软件的广告,到通过网络钓鱼电子邮件链接的有效负载传递虚假网站。 RBI 保护需要全面解决组织中每个用户的每个潜在攻击途径。 

防范恶意代码

RBI 可防止恶意代码攻击庞大而庞大的企业设备网络的任何部分。通过专注于零信任方法,恶意代码保护不再依赖于传统的基于文件签名的检测技术,甚至包括新型恶意广告和网络钓鱼攻击。 

匿名浏览

如今,工作空间的互联性日益增强,员工经常携带他们最熟悉的设备来工作,包括他们自己的个人手机和笔记本电脑。每个设备的浏览缓存都包含大量个人信息,其中自动填充是对数据安全的最大威胁。通过提供一种为网络上的每个设备提供匿名浏览的连接形式,攻击者无法再尝试窃取自动填充和数据完整的最终用户配置文件。 

数据丢失防护

每个浏览器缓存都提供了大量很容易泄露的数据。通过删除本地缓存,端点设备将从攻击者的范围中删除。在企业范围内,为每个网站的代码授予更高的可见性,可以识别和终止任何尝试的数据泄露。 

用户行为分析

安全的浏览器并不是 RBI 所吹嘘的唯一好处。大多数 RBI 解决方案都提供一个中央仪表板,显示每个组织的网络安全概述。这不仅提供了安全态势的宏观视图,还进一步支持用户级别的精细数据管理。网络使用情况和浏览器活动的报告可以更好地指导个人用户养成更安全的浏览习惯。  

减少安全警报数量

通过在网络本身之外运行所有活动代码,任何威胁都无法渗透到网络层。这减轻了基于检测的解决方案的负担,其中的安全警报构成了大多数安全团队积压的绝大多数。构成 RBI 基础的零信任方法使安全团队可以自由地专注于改善周围企业更广泛的安全状况。 

印度储备银行的挑战

尽管 RBI 提供了众多安全优势,但只有当解决方案的挑战被证明可以克服时,更严格的安全性才适用。以下挑战包括围绕用户体验的问题以及不完整的保护:

延迟

通过基于云的容器转移所有用户的浏览流量的过程需要更多时间才能使这些数据到达其预期目标。通过将每个数据包的停止次数本质上加倍,延迟成为最终用户提出的主要问题。此问题不仅会降低用户体验,还会进一步损害生产力,甚至可能导致用户选择放弃任何保护。 

网站支援

无法保证每个网站都能承受 RBI 采取的变革过程。像素推送要求页面在远程浏览器中运行——这可能无法渲染所有页面元素。此外,基于 DOM 的渲染是一个更加密集的过程,当从复杂的网页中剥离内容时,复杂的网页可能会被完全破坏。 

保护不完善

DOM 渲染提供的保护仍然需要在最终用户自己的浏览器上运行外部代码。 DOM 的基本目标是重写这一点,尽管有些攻击媒介甚至可以绕过高级威胁检测。例如,高级网络钓鱼页面可以像其他形式的网页元素一样隐藏恶意内容。这将允许恶意软件通过网络 浏览器隔离

费用

重新路由和分析组织的整个网络流量是一个不小的需求。这些云解决方案的额外费用可能会导致企业为可能无法提供完全安全性的解决方案做出艰难的预算牺牲。

使用 LayerX 保护您的浏览

远程浏览器隔离面临一些关键的可靠性和预算挑战,这主要是由于其过时的、仅网络的浏览器保护方法造成的。 LayerX 提供了重新发挥 Web 浏览潜力的机会,同时通过单一浏览器安全平台保持最高级别的企业安全。  

LayerX 通过两个关键方式彻底改变了浏览器保护:检测和执行。首先,高精度威胁检测过程围绕每个最终用户的浏览活动。靠近每个最终用户可以直接查看解密后的所有浏览事件,从而真正深入了解企业的​​安全状况。这是通过轻量级浏览器扩展实现的,该扩展受益于对每个站点组件、请求和文件的全面粒度可见性。虽然每个用户的网站活动都会被监视以建立恶意意图,但该扩展程序的传感器组件会将所有这些浏览数据输入到独立的分析引擎中。该机器学习算法提供实时威胁检测,并由 LayerX 自己的始终在线威胁情报进行批量处理。 

如果发现所有代码都是合法的,则浏览器可以不间断地自由加载此类代码。然而,如果发现某个页面元素隐藏着恶意意图,LayerX 的高精度执行过程就会启动。所访问网页中的任何组件都可以实时修改,从而阻止代码与最终用户的浏览器进行交互,并且因此,数据、cookie 和凭证被盗或泄露。这个过程远远超出了许多浏览器保护解决方案的粗略阻止/允许过程,并且避免了完全基于 DOM 渲染的延迟密集型需求。 

即使在提供最高形式的浏览安全性的同时,LayerX 还更进一步。 LayerX 对零信任的致力于使浏览器本身成为整个企业的另一种身份验证形式。这有助于锁定组织资源,甚至可以跨承包商密集的空间。一旦浏览器被视为另一种身份验证形式,就可以在浏览器级别强制执行授权策略,从而有助于减少托管和非托管设备之间的过多特权。 

最后,LayerX 的精细洞察被浓缩到管理控制台中。根据下一代威胁情报和监督,调整和改变整个企业或特定部门的政策。