Browser remoto per approccio Zero Trust

Condividi post

La maggior parte degli attacchi alle aziende avviene tramite e-mail o tramite contenuti e download del browser. Ericom Remote Browser Isolation (RBI) incanala i siti web attraverso un'istanza cloud, rimuovendo il codice non necessario e rendendo la navigazione più sicura. Anche i download vengono controllati o isolati nel cloud prima della consegna.

Il browser è l'applicazione più utilizzata al mondo. Il contenuto attivo garantisce un elevato livello di praticità e supporta gli utenti nell'attivazione automatica di un'ampia varietà di processi. Tuttavia, il passaggio al browser porta con sé nuovi rischi per la sicurezza: Verizon afferma nel Data Breach Investigations Report che il numero di attacchi informatici è aumentato del 2021% nel 13. Google rileva fino a 30.000 nuovi siti Web con codice dannoso ogni giorno.

Isolamento del browser remoto

Se guardi il codice sorgente della pagina di un tipico portale, si sommano rapidamente diverse migliaia di righe di codice. Ciò offre un potenziale sufficientemente ampio per camuffare gli attacchi informatici, poiché una valutazione neutrale del codice è difficilmente possibile nella pratica. L'utilizzo di Ericom Remote Browser Isolation (RBI) scarica l'esecuzione del codice del sito Web dall'endpoint. Il malware non può più scatenare il potenziale di attacco. Gli attacchi ransomware e di phishing vengono bloccati con la stessa efficacia del malware zero-day.

Quando si richiama un sito Web tramite Ericom RBI, tutti i dati di testo, video e audio vengono visualizzati in un contenitore anonimo relativo alla sessione nel cloud. Solo il risultato finale pulito viene rispedito al browser utilizzato. Il codice sorgente è ridotto a poche righe, tutte riferite al contenitore cloud che bufferizza la sessione attiva. Al termine della sessione, il contenitore viene automaticamente distrutto senza lasciare alcuna traccia.

Trasporto sicuro tramite container cloud

Per evitare che l'input dell'utente (come password o dati della carta di credito) venga intercettato, RBI può anche limitare l'accesso a pagine Internet singole o specifiche a una "modalità di sola lettura". L'utente è completamente anonimo rispetto al sito Web originale richiamato, poiché è noto solo l'indirizzo IP pubblico del contenitore cloud. Non viene fornita un'identificazione di aziende o utenti per attacchi basati su browser.

Pulizia automatica dei download

🔎 Ecco come funziona Ericom Remote Browser Isolation (RBI): il codice viene pulito nel cloud (Immagine: Ericom). 

Con "Content Disarm & Reconstruct" (CDR), la protezione del browser viene estesa anche ai download: prima di essere salvato sul dispositivo finale locale, ogni file passa attraverso un processo di pulizia in più fasi in cui il contenuto viene analizzato e viene adottato solo il contenuto utile e le parti dannose vengono rimosse. Un esempio classico sono le lettere di candidatura in formato Word o PDF che appaiono poco appariscenti e possono contenere codice dannoso.

Restrizioni di accesso

Ericom RBI dispone di solidi meccanismi di protezione che regolano l'accesso ai siti Web e, se necessario, applicare restrizioni ad esso. Ad esempio, il richiamo di siti Web in determinate categorie può essere generalmente vietato o è possibile solo con restrizioni. Nonostante l'aspetto della pagina web renderizzata, non ci sono praticamente limitazioni nell'esperienza dell'utente. Come parte della famiglia di prodotti ZTEdge, Ericom Remote Browser Isolation è ottimizzato per carichi elevati e massime prestazioni. Anche webcast, video e dati audio possono essere utilizzati senza problemi: il cloud si ridimensiona automaticamente e fornisce sempre la larghezza di banda necessaria.

Premi InfoSec per la difesa informatica

Ericom Remote Browser Isolation (RBI) ha vinto i premi Most Comprehensive Ransomless Ransomware Protection, Next Gen Browser Isolation e Most Innovative Deep Sea Phishing alla RSA Conference 2022.

Altro su Giritech.de

 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più