Cyberangriffe stoppen durch Remote Browser Isolation

Cyberangriffe stoppen durch Remote Browser Isolation
Anzeige

Beitrag teilen

Sicheres Surfen mittels Zero-Trust-Ansatz für Webseiten, E-Mail-Links und Downloads. Ericom Shield blockiert Cyberangriffe über den Web-Browser, schützt Anwender vor Phishing-Attacken, Malware, Ransomware und anderen Gefahren durch Remote-Nutzung. Shield erlaubt eine völlig transparente Internetnutzung.

Die meisten Unternehmen und Einrichtungen nutzen unterschiedliche Lösungen, um zu verhindern, dass Mitarbeiter auf problematischen Internetseiten unterwegs sind. Das Problem ist nur: Jeden Tag werden zwischen 10.000 bis 30.000 neue Webseiten identifiziert, die bösartigen Schadcode enthalten. Ein einziger falscher Klick genügt, um die gesamte Organisation in Gefahr zu bringen: Durch Schadsoftware verschlüsselte Computer, Lösegeldforderungen, der Verlust von Kundendaten und mehr können die Folge sein. Der konventionelle Ansatz vertraut auf Antivirus-Software und Firewalls, um Bedrohungen zu erkennen und zu blockieren.

Anzeige

Was ist Remote Browser Isolation?

Remote Browser Isolation (RBI) basiert auf dem grundlegenden Konzept virtueller Browser, geht aber einen Schritt weiter. Im Gegensatz zu RDS / VDI Szenarien werden hier alle Browsing-Aktivitäten an einem entfernten Standort isoliert vom lokalen Netzwerk ausgeführt. Der rechnerferne, virtuelle Browser läuft innerhalb eines dedizierten Linux-Container, wobei jedem Browser-Tab ein eigener Container zugewiesen wird. Sobald der Nutzer seine erste Sitzung durch Anklicken eines Links oder Eingabe einer URL startet, wird einer der Container innerhalb des Pools dieser Session zugewiesen. Alle aktiven Webinhalte übersetzt das System in reine Bild- und Audiodateien, die in Echtzeit an das Endgerät des Anwenders gestreamt werden, um ein voll transparentes und interaktives Surfen im Internet zu ermöglichen.

Da auf dem Gerät der Nutzer keinerlei Web-Code ausgeführt wird, sind sowohl das Netzwerk, als auch alle Endpunkte vor Malware, Cyberangriffen und anderen Bedrohungen geschützt, die möglicherweise im Originalcode der besuchten Seiten lauern. Schließt der Nutzer einen Browser Tab oder blendet ihn aus, dann wird der korrespondierende Container sofort verworfen, zusammen mit jeder potenziellen Malware, die möglicherweise das Unternehmen infiziert hätte.


Vorteile von RBI

Ericom Shield Remote Browser Isolation mit Zero Trust-Ansatz (Bild: Giritech GmbH).

Gegenüber klassischen virtuellen Browsern punktet Remote Browser Isolation mit einem besseren Nutzererlebnis, geringerem technischem Overhead und stärkerer Sicherheit.

Technische Betrachtung

Viele virtuelle Browser laufen auf RDS/VDI Plattformen, was bedeutet, dass Hardwareanforderungen sowie Server-/Client-Konfiguration nicht gerade trivial sind und eventuell den Kauf von Microsoft CALs (Client Access Licenses) erfordern. Eine auf Linux basierende RBI-Container-Architektur stellt wesentlich geringere Anforderungen an die Hardware, was langfristig zu spürbaren Kostensenkungen führt und die Lösung skalierbarer macht.

Benutzererlebnis – Geschwindigkeit

Der Start eines virtuellen Browser braucht Zeit, schon alleine deswegen, weil es dauert, bis die RDP-Session aufgebaut ist. Containerisierte Remote Browser starten hingegen sofort.

Sicherheit für Unternehmen

Die isolierten Container in der RBI-Lösung stellen für jeden Tab und jede Session eine neue, makellose Umgebung bereit, die weggeworfen wird, sobald Tab oder Sitzung nicht mehr in Benutzung sind. Dies verhindert, dass sich Malware (z. B. XSS) im Unternehmen festsetzt und verbreitet.

Mehr bei Giritech.de

 


Über Giritech

Giritech unterstützt Unternehmen, Bildungsorganisationen, Einrichtungen im Gesundheitswesen/Healthcare und öffentliche Auftraggeber bei der Umsetzung einer durchgängigen Enterprise Mobility- und Security-Strategie. Als langjähriger Distributor für Hersteller wie Soliton Systems, Ericom Software, WiseMo und Faronics Corp., verfügt Giritech über die notwendige Erfahrung bei der Implementierung vor Ort und remote, leistet Pre- und After-Sales-Support und betreut Anwender bei der Auswahl der geeigneten Produkte für spezifische Umgebungen.


 

Passende Artikel zum Thema

Report: IT-Führungskräfte halten XDR für notwendig

Eine neue Studie unterstreicht die Unsicherheit bei XDR-Definition, Implementierung und benötigte Ressourcen. Der Report von ExtraHop zeigt, dass 78 Prozent ➡ Weiterlesen

Gefahrenlage ganzheitlich unter Kontrolle

Zentralisiertes Monitoring und automatisierte Gefahrenabwehr über alle Netzwerksicherheits- und Endpoint-Security-Produkte hinweg: Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als ➡ Weiterlesen

Password-Management zum Schutz von Enterprise-Nutzern

Neue und erweiterte Funktionen für Workforce Password Management: Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und ➡ Weiterlesen

Proaktives Incident Response für SaaS

Mit der Einführung von Proactive Incident Response verbessert Varonis die Datensicherheit seiner Kunden. Im Rahmen des SaaS-Angebots überwacht ein Team ➡ Weiterlesen

Spray-and-Pray-Angriffe gegen ManageEngine-IT-Tools

Mit einer opportunistischen Attacke greifen Cyberkriminelle seit Januar 2023 weltweit Implementierungen der ManageEngine-Softwarelösungen der Zoho Corporation an. Durch automatisierte Scans ➡ Weiterlesen

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen