Cyberangriffe stoppen durch Remote Browser Isolation

Cyberangriffe stoppen durch Remote Browser Isolation

Beitrag teilen

Sicheres Surfen mittels Zero-Trust-Ansatz für Webseiten, E-Mail-Links und Downloads. Ericom Shield blockiert Cyberangriffe über den Web-Browser, schützt Anwender vor Phishing-Attacken, Malware, Ransomware und anderen Gefahren durch Remote-Nutzung. Shield erlaubt eine völlig transparente Internetnutzung.

Die meisten Unternehmen und Einrichtungen nutzen unterschiedliche Lösungen, um zu verhindern, dass Mitarbeiter auf problematischen Internetseiten unterwegs sind. Das Problem ist nur: Jeden Tag werden zwischen 10.000 bis 30.000 neue Webseiten identifiziert, die bösartigen Schadcode enthalten. Ein einziger falscher Klick genügt, um die gesamte Organisation in Gefahr zu bringen: Durch Schadsoftware verschlüsselte Computer, Lösegeldforderungen, der Verlust von Kundendaten und mehr können die Folge sein. Der konventionelle Ansatz vertraut auf Antivirus-Software und Firewalls, um Bedrohungen zu erkennen und zu blockieren.

Was ist Remote Browser Isolation?

Remote Browser Isolation (RBI) basiert auf dem grundlegenden Konzept virtueller Browser, geht aber einen Schritt weiter. Im Gegensatz zu RDS / VDI Szenarien werden hier alle Browsing-Aktivitäten an einem entfernten Standort isoliert vom lokalen Netzwerk ausgeführt. Der rechnerferne, virtuelle Browser läuft innerhalb eines dedizierten Linux-Container, wobei jedem Browser-Tab ein eigener Container zugewiesen wird. Sobald der Nutzer seine erste Sitzung durch Anklicken eines Links oder Eingabe einer URL startet, wird einer der Container innerhalb des Pools dieser Session zugewiesen. Alle aktiven Webinhalte übersetzt das System in reine Bild- und Audiodateien, die in Echtzeit an das Endgerät des Anwenders gestreamt werden, um ein voll transparentes und interaktives Surfen im Internet zu ermöglichen.

Da auf dem Gerät der Nutzer keinerlei Web-Code ausgeführt wird, sind sowohl das Netzwerk, als auch alle Endpunkte vor Malware, Cyberangriffen und anderen Bedrohungen geschützt, die möglicherweise im Originalcode der besuchten Seiten lauern. Schließt der Nutzer einen Browser Tab oder blendet ihn aus, dann wird der korrespondierende Container sofort verworfen, zusammen mit jeder potenziellen Malware, die möglicherweise das Unternehmen infiziert hätte.

Vorteile von RBI

Ericom Shield Remote Browser Isolation mit Zero Trust-Ansatz (Bild: Giritech GmbH).

Gegenüber klassischen virtuellen Browsern punktet Remote Browser Isolation mit einem besseren Nutzererlebnis, geringerem technischem Overhead und stärkerer Sicherheit.

Technische Betrachtung

Viele virtuelle Browser laufen auf RDS/VDI Plattformen, was bedeutet, dass Hardwareanforderungen sowie Server-/Client-Konfiguration nicht gerade trivial sind und eventuell den Kauf von Microsoft CALs (Client Access Licenses) erfordern. Eine auf Linux basierende RBI-Container-Architektur stellt wesentlich geringere Anforderungen an die Hardware, was langfristig zu spürbaren Kostensenkungen führt und die Lösung skalierbarer macht.

Benutzererlebnis – Geschwindigkeit

Der Start eines virtuellen Browser braucht Zeit, schon alleine deswegen, weil es dauert, bis die RDP-Session aufgebaut ist. Containerisierte Remote Browser starten hingegen sofort.

Sicherheit für Unternehmen

Die isolierten Container in der RBI-Lösung stellen für jeden Tab und jede Session eine neue, makellose Umgebung bereit, die weggeworfen wird, sobald Tab oder Sitzung nicht mehr in Benutzung sind. Dies verhindert, dass sich Malware (z. B. XSS) im Unternehmen festsetzt und verbreitet.

Mehr bei Giritech.de

 


Über Giritech

Giritech unterstützt Unternehmen, Bildungsorganisationen, Einrichtungen im Gesundheitswesen/Healthcare und öffentliche Auftraggeber bei der Umsetzung einer durchgängigen Enterprise Mobility- und Security-Strategie. Als langjähriger Distributor für Hersteller wie Soliton Systems, Ericom Software, WiseMo und Faronics Corp., verfügt Giritech über die notwendige Erfahrung bei der Implementierung vor Ort und remote, leistet Pre- und After-Sales-Support und betreut Anwender bei der Auswahl der geeigneten Produkte für spezifische Umgebungen.


 

Passende Artikel zum Thema

SIEM-Lösung mit mehr Automatisierung

Mit dem Motto weniger Routine, dafür mehr Automatisierung hat Kaspersky seine SIEM-Lösung um neue Funktionen erweitert. Schnellere Bedrohungserkennung, mehr Automatisierung und ➡ Weiterlesen

Drei Viertel der Opfer von Ransomware zahlen Lösegeld

Eine internationale Umfrage unter 900 IT- und Security-Verantwortlichen zeigt, dass 83 Prozent der Unternehmen im vergangenen Jahr Ziel von Ransomware-Angriffen ➡ Weiterlesen

Risiken für SaaS-Daten durch Cyberangriffe

Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern SaaS beziehungsweise auf Cloud-Computing basierende Anwendungssoftware. Insgesamt haben ➡ Weiterlesen

Narrative Angriffe: Falsche Fakten, echte Folgen

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen ➡ Weiterlesen

Sichere digitale Identität sichert digitales Vertrauen

Durch eine dezentrale Public Key-Infrastruktur (PKI) bringen Unternehmens unterschiedliche Verfahren zur Anwendung. Eine zentrale Nachverfolgung der Zertifizierungen findet nicht statt. ➡ Weiterlesen

TotalAI-Plattform: Schwachstellenbewertung von KI-Workloads

Die neue Lösung TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen. Die ➡ Weiterlesen

Microsoft 365 Backup Storage optimiert Datensicherheit

Ein weiterer Cybersicherheitsanbieter integriert Microsoft 365 Backup Storage in seine Cloud-Plattform. Damit lassen sich Backups kostengünstig überwachen und verwalten sowie ➡ Weiterlesen

Cyberversicherung: Beratung hilft, versicherungsfähig zu werden

Um eine Cyberversicherung abzuschließen, müssen Unternehmen nachweisen, dass sie entsprechende Sicherheitsvorkehrungen getroffen haben. Für viele ist das eine Herausforderung. Adlon ➡ Weiterlesen