Cyberangriffe stoppen durch Remote Browser Isolation

Cyberangriffe stoppen durch Remote Browser Isolation
Anzeige

Beitrag teilen

Sicheres Surfen mittels Zero-Trust-Ansatz für Webseiten, E-Mail-Links und Downloads. Ericom Shield blockiert Cyberangriffe über den Web-Browser, schützt Anwender vor Phishing-Attacken, Malware, Ransomware und anderen Gefahren durch Remote-Nutzung. Shield erlaubt eine völlig transparente Internetnutzung.

Die meisten Unternehmen und Einrichtungen nutzen unterschiedliche Lösungen, um zu verhindern, dass Mitarbeiter auf problematischen Internetseiten unterwegs sind. Das Problem ist nur: Jeden Tag werden zwischen 10.000 bis 30.000 neue Webseiten identifiziert, die bösartigen Schadcode enthalten. Ein einziger falscher Klick genügt, um die gesamte Organisation in Gefahr zu bringen: Durch Schadsoftware verschlüsselte Computer, Lösegeldforderungen, der Verlust von Kundendaten und mehr können die Folge sein. Der konventionelle Ansatz vertraut auf Antivirus-Software und Firewalls, um Bedrohungen zu erkennen und zu blockieren.

Anzeige

Was ist Remote Browser Isolation?

Remote Browser Isolation (RBI) basiert auf dem grundlegenden Konzept virtueller Browser, geht aber einen Schritt weiter. Im Gegensatz zu RDS / VDI Szenarien werden hier alle Browsing-Aktivitäten an einem entfernten Standort isoliert vom lokalen Netzwerk ausgeführt. Der rechnerferne, virtuelle Browser läuft innerhalb eines dedizierten Linux-Container, wobei jedem Browser-Tab ein eigener Container zugewiesen wird. Sobald der Nutzer seine erste Sitzung durch Anklicken eines Links oder Eingabe einer URL startet, wird einer der Container innerhalb des Pools dieser Session zugewiesen. Alle aktiven Webinhalte übersetzt das System in reine Bild- und Audiodateien, die in Echtzeit an das Endgerät des Anwenders gestreamt werden, um ein voll transparentes und interaktives Surfen im Internet zu ermöglichen.

Da auf dem Gerät der Nutzer keinerlei Web-Code ausgeführt wird, sind sowohl das Netzwerk, als auch alle Endpunkte vor Malware, Cyberangriffen und anderen Bedrohungen geschützt, die möglicherweise im Originalcode der besuchten Seiten lauern. Schließt der Nutzer einen Browser Tab oder blendet ihn aus, dann wird der korrespondierende Container sofort verworfen, zusammen mit jeder potenziellen Malware, die möglicherweise das Unternehmen infiziert hätte.

Anzeige

Vorteile von RBI

Ericom Shield Remote Browser Isolation mit Zero Trust-Ansatz (Bild: Giritech GmbH).

Gegenüber klassischen virtuellen Browsern punktet Remote Browser Isolation mit einem besseren Nutzererlebnis, geringerem technischem Overhead und stärkerer Sicherheit.

Technische Betrachtung

Viele virtuelle Browser laufen auf RDS/VDI Plattformen, was bedeutet, dass Hardwareanforderungen sowie Server-/Client-Konfiguration nicht gerade trivial sind und eventuell den Kauf von Microsoft CALs (Client Access Licenses) erfordern. Eine auf Linux basierende RBI-Container-Architektur stellt wesentlich geringere Anforderungen an die Hardware, was langfristig zu spürbaren Kostensenkungen führt und die Lösung skalierbarer macht.

Benutzererlebnis – Geschwindigkeit

Der Start eines virtuellen Browser braucht Zeit, schon alleine deswegen, weil es dauert, bis die RDP-Session aufgebaut ist. Containerisierte Remote Browser starten hingegen sofort.

Sicherheit für Unternehmen

Die isolierten Container in der RBI-Lösung stellen für jeden Tab und jede Session eine neue, makellose Umgebung bereit, die weggeworfen wird, sobald Tab oder Sitzung nicht mehr in Benutzung sind. Dies verhindert, dass sich Malware (z. B. XSS) im Unternehmen festsetzt und verbreitet.

Mehr bei Giritech.de

 


Über Giritech

Giritech unterstützt Unternehmen, Bildungsorganisationen, Einrichtungen im Gesundheitswesen/Healthcare und öffentliche Auftraggeber bei der Umsetzung einer durchgängigen Enterprise Mobility- und Security-Strategie. Als langjähriger Distributor für Hersteller wie Soliton Systems, Ericom Software, WiseMo und Faronics Corp., verfügt Giritech über die notwendige Erfahrung bei der Implementierung vor Ort und remote, leistet Pre- und After-Sales-Support und betreut Anwender bei der Auswahl der geeigneten Produkte für spezifische Umgebungen.


 

Passende Artikel zum Thema

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen

Home Office Sicherheit: Was Ihr Unternehmen wissen sollte

Unternehmen & Home Office: Ohne die schützenden Mauern der Firmen-IT werden Mitarbeiter schnell zur ersten Verteidigungslinie gegen Cyberangriffe – eine ➡ Weiterlesen