Navegador remoto para el enfoque Zero Trust

Compartir publicación

La mayoría de los ataques a las empresas se producen a través del correo electrónico o del contenido y las descargas del navegador. El aislamiento del navegador remoto (RBI) de Ericom canaliza los sitios web a través de una instancia en la nube, lo que elimina el código innecesario y hace que la navegación sea más segura. Las descargas también se controlan o aíslan en la nube antes de la entrega.

El navegador es la aplicación más utilizada del mundo. El contenido activo garantiza un alto nivel de comodidad y ayuda a los usuarios a activar automáticamente una amplia variedad de procesos. Sin embargo, el cambio al navegador trae consigo nuevos riesgos de seguridad: Verizon afirma en el Informe de investigaciones de violación de datos que la cantidad de ataques cibernéticos aumentó en un 2021 por ciento en 13. Google observa hasta 30.000 nuevos sitios web con código malicioso todos los días.

Aislamiento de navegador remoto

Si observa el código fuente de la página de un portal típico, rápidamente suma varios miles de líneas de código. Esto ofrece un potencial suficientemente grande para camuflar los ataques cibernéticos, ya que en la práctica es casi imposible una evaluación neutral del código. El uso de Ericom Remote Browser Isolation (RBI) descarga la ejecución del código del sitio web fuera del punto final. El malware ya no puede desatar el potencial de ataque. Los ataques de ransomware y phishing se bloquean con la misma eficacia que el malware de día cero.

Al llamar a un sitio web a través de Ericom RBI, todos los datos de texto, video y audio se procesan en un contenedor anónimo relacionado con la sesión en la nube. Solo el resultado final limpio se devuelve al navegador utilizado. El código fuente se reduce a unas pocas líneas, todas las cuales se refieren al contenedor de la nube que almacena la sesión activa. Cuando finaliza la sesión, el contenedor se destruye automáticamente sin dejar rastros.

Transporte seguro a través de contenedores en la nube

Para evitar que se toque la entrada del usuario (como contraseñas o datos de tarjetas de crédito), RBI también puede restringir el acceso a páginas de Internet individuales o específicas a un "modo de solo lectura". El usuario es completamente anónimo para el sitio web original llamado, ya que solo se conoce la dirección IP pública del contenedor de la nube. No se proporciona una identificación de empresas o usuarios para ataques basados ​​en navegador.

Limpieza automática de descargas

🔎 Así funciona Ericom Remote Browser Isolation (RBI): el código se limpia en la nube (Imagen: Ericom). 

Con "Content Disarm & Reconstruct" (CDR), la protección del navegador también se extiende a las descargas: antes de guardarse en el dispositivo final local, cada archivo pasa por un proceso de limpieza de varias etapas en el que se analiza el contenido y solo se adopta el contenido útil. y se eliminan las partes dañinas. Un ejemplo clásico son las cartas de solicitud en formato Word o PDF que parecen discretas y pueden contener código malicioso.

Restricciones de acceso

Ericom RBI tiene fuertes mecanismos de protección que regulan el acceso a los sitios web y, si es necesario, aplicarle restricciones. Por ejemplo, la llamada a sitios web en ciertas categorías puede estar generalmente prohibida, o solo es posible con restricciones. A pesar de la apariencia de la página web renderizada, prácticamente no hay limitaciones en la experiencia del usuario. Como parte de la familia de productos ZTEdge, el aislamiento del navegador remoto de Ericom está optimizado para cargas altas y máximo rendimiento. Los webcasts, los videos y los datos de audio también se pueden usar sin problemas: la nube se escala automáticamente y proporciona el ancho de banda necesario en todo momento.

Premios InfoSec de Defensa Cibernética

Ericom Remote Browser Isolation (RBI) ganó los premios Most Comprehensive Ransomless Ransomware Protection, Next Gen Browser Isolation y Most Innovative Deep Sea Phishing en la Conferencia RSA de 2022.

Más en Giritech.de

 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más