Cyberangriffe stoppen durch Remote Browser Isolation

Cyberangriffe stoppen durch Remote Browser Isolation

Beitrag teilen

Sicheres Surfen mittels Zero-Trust-Ansatz für Webseiten, E-Mail-Links und Downloads. Ericom Shield blockiert Cyberangriffe über den Web-Browser, schützt Anwender vor Phishing-Attacken, Malware, Ransomware und anderen Gefahren durch Remote-Nutzung. Shield erlaubt eine völlig transparente Internetnutzung.

Die meisten Unternehmen und Einrichtungen nutzen unterschiedliche Lösungen, um zu verhindern, dass Mitarbeiter auf problematischen Internetseiten unterwegs sind. Das Problem ist nur: Jeden Tag werden zwischen 10.000 bis 30.000 neue Webseiten identifiziert, die bösartigen Schadcode enthalten. Ein einziger falscher Klick genügt, um die gesamte Organisation in Gefahr zu bringen: Durch Schadsoftware verschlüsselte Computer, Lösegeldforderungen, der Verlust von Kundendaten und mehr können die Folge sein. Der konventionelle Ansatz vertraut auf Antivirus-Software und Firewalls, um Bedrohungen zu erkennen und zu blockieren.

Was ist Remote Browser Isolation?

Remote Browser Isolation (RBI) basiert auf dem grundlegenden Konzept virtueller Browser, geht aber einen Schritt weiter. Im Gegensatz zu RDS / VDI Szenarien werden hier alle Browsing-Aktivitäten an einem entfernten Standort isoliert vom lokalen Netzwerk ausgeführt. Der rechnerferne, virtuelle Browser läuft innerhalb eines dedizierten Linux-Container, wobei jedem Browser-Tab ein eigener Container zugewiesen wird. Sobald der Nutzer seine erste Sitzung durch Anklicken eines Links oder Eingabe einer URL startet, wird einer der Container innerhalb des Pools dieser Session zugewiesen. Alle aktiven Webinhalte übersetzt das System in reine Bild- und Audiodateien, die in Echtzeit an das Endgerät des Anwenders gestreamt werden, um ein voll transparentes und interaktives Surfen im Internet zu ermöglichen.

Da auf dem Gerät der Nutzer keinerlei Web-Code ausgeführt wird, sind sowohl das Netzwerk, als auch alle Endpunkte vor Malware, Cyberangriffen und anderen Bedrohungen geschützt, die möglicherweise im Originalcode der besuchten Seiten lauern. Schließt der Nutzer einen Browser Tab oder blendet ihn aus, dann wird der korrespondierende Container sofort verworfen, zusammen mit jeder potenziellen Malware, die möglicherweise das Unternehmen infiziert hätte.

Vorteile von RBI

Ericom Shield Remote Browser Isolation mit Zero Trust-Ansatz (Bild: Giritech GmbH).

Gegenüber klassischen virtuellen Browsern punktet Remote Browser Isolation mit einem besseren Nutzererlebnis, geringerem technischem Overhead und stärkerer Sicherheit.

Technische Betrachtung

Viele virtuelle Browser laufen auf RDS/VDI Plattformen, was bedeutet, dass Hardwareanforderungen sowie Server-/Client-Konfiguration nicht gerade trivial sind und eventuell den Kauf von Microsoft CALs (Client Access Licenses) erfordern. Eine auf Linux basierende RBI-Container-Architektur stellt wesentlich geringere Anforderungen an die Hardware, was langfristig zu spürbaren Kostensenkungen führt und die Lösung skalierbarer macht.

Benutzererlebnis – Geschwindigkeit

Der Start eines virtuellen Browser braucht Zeit, schon alleine deswegen, weil es dauert, bis die RDP-Session aufgebaut ist. Containerisierte Remote Browser starten hingegen sofort.

Sicherheit für Unternehmen

Die isolierten Container in der RBI-Lösung stellen für jeden Tab und jede Session eine neue, makellose Umgebung bereit, die weggeworfen wird, sobald Tab oder Sitzung nicht mehr in Benutzung sind. Dies verhindert, dass sich Malware (z. B. XSS) im Unternehmen festsetzt und verbreitet.

Mehr bei Giritech.de

 


Über Giritech

Giritech unterstützt Unternehmen, Bildungsorganisationen, Einrichtungen im Gesundheitswesen/Healthcare und öffentliche Auftraggeber bei der Umsetzung einer durchgängigen Enterprise Mobility- und Security-Strategie. Als langjähriger Distributor für Hersteller wie Soliton Systems, Ericom Software, WiseMo und Faronics Corp., verfügt Giritech über die notwendige Erfahrung bei der Implementierung vor Ort und remote, leistet Pre- und After-Sales-Support und betreut Anwender bei der Auswahl der geeigneten Produkte für spezifische Umgebungen.


 

Passende Artikel zum Thema

Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes ➡ Weiterlesen

85 Milliarden Bedrohungen blockiert – ein Plus von 30 Prozent

Über 85 Milliarden Bedrohungen wurden im ersten Halbjahr 2023 durch Trend Micro blockiert – rund ein Drittel mehr als im ➡ Weiterlesen

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, ➡ Weiterlesen

Microsoft: 38 TByte Daten versehentlich offengelegt

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. ➡ Weiterlesen

Daten vor Double Extortion Ransomware schützen

Double-Extortion-Angriffe nehmen zu: Bei der Attacke werden nicht nur die Daten verschlüsselt und ein Lösegeld erpresst, sondern auch noch Daten ➡ Weiterlesen

Mit generativer KI Schwachstellen schneller beheben

KI-gestützte Wiederherstellung hilft Security-Teams, Warnungen über Schwachstellen schneller zu verarbeiten und vereinfacht ihre Zusammenarbeit mit Entwicklungsteams. Aqua Security, der Pionier ➡ Weiterlesen

Ransomware: Noch erfolgreicher durch KI

Kriminelle nutzen mittlerweile KI, um ihre Ransomware-Angriffe noch effizienter zu machen. Betrachtet man die neuesten Entwicklungen, ist keine Entwarnung in ➡ Weiterlesen

BKA Cybercrime Report 2022: Schäden von 200 Mrd. Euro 

Das vor kurzem veröffentlichte Bundeslagebild Cybercrime 2022 des BKA zeigt wieder teils erschütternde Fakten. Zwar waren die registrierten Fälle rückläufig, ➡ Weiterlesen