Віддалений браузер для нульової довіри

Поділіться публікацією

Більшість атак на компанії відбуваються через електронну пошту або через вміст і завантаження браузера. Ericom Remote Browser Isolation (RBI) направляє веб-сайти через хмарний екземпляр, видаляючи непотрібний код і роблячи перегляд безпечнішим. Завантаження також перевіряються або ізолюються в хмарі перед доставкою.

Браузер є найбільш використовуваним додатком у світі. Активний вміст забезпечує високий рівень зручності та допомагає користувачам автоматично запускати різноманітні процеси. Однак перехід на браузер несе з собою нові ризики безпеці: у звіті про розслідування витоку даних Verizon стверджує, що кількість кібератак у 2021 році зросла на 13 відсотків. Щодня Google фіксує до 30.000 XNUMX нових веб-сайтів зі шкідливим кодом.

Віддалена ізоляція браузера

Якщо ви подивитеся на вихідний код сторінки типового порталу, він швидко додає до кількох тисяч рядків коду. Це пропонує досить великий потенціал для маскування кібератак, оскільки нейтральна оцінка коду навряд чи можлива на практиці. Використання Ericom Remote Browser Isolation (RBI) звільняє виконання коду веб-сайту від кінцевої точки. Тоді зловмисне програмне забезпечення більше не може розкрити потенціал атаки. Програми-вимагачі та фішингові атаки блокуються так само ефективно, як і зловмисне програмне забезпечення нульового дня.

Під час виклику веб-сайту через Ericom RBI усі текстові, відео- та аудіодані відображаються в анонімному контейнері, пов’язаному з сеансом, у хмарі. Лише очищений кінцевий результат надсилається назад у використовуваний браузер. Вихідний код скорочується до кількох рядків, усі вони посилаються на хмарний контейнер, який буферизує активний сеанс. Коли сеанс закінчується, контейнер автоматично знищується, не залишаючи жодних слідів.

Безпечне транспортування через хмарні контейнери

Щоб запобігти перехопленню введених користувачами (наприклад, паролів або даних кредитної картки), RBI також може обмежити доступ до окремих чи певних Інтернет-сторінок у режимі «тільки для читання». Користувач є повністю анонімним для вихідного веб-сайту, оскільки відома лише публічна IP-адреса хмарного контейнера. Ідентифікація компаній або користувачів для атак на основі браузера не надається.

Автоматичне очищення завантажень

🔎 Ось як працює Ericom Remote Browser Isolation (RBI) – код очищається в хмарі (Зображення: Ericom). 

Завдяки «Content Disarm & Reconstruct» (CDR) захист браузера також поширюється на завантаження: перед збереженням на локальному кінцевому пристрої кожен файл проходить багатоетапний процес очищення, під час якого вміст аналізується та приймається лише корисний вміст. і видалені шкідливі частини. Класичним прикладом є листи-заявки у форматі Word або PDF, які виглядають непомітно та можуть містити шкідливий код.

Обмеження доступу

Ericom RBI має потужні механізми захисту, які регулюють доступ до веб-сайтів і, за необхідності, застосувати до нього обмеження. Наприклад, виклик веб-сайтів у певних категоріях може бути взагалі заборонений – або можливий лише з обмеженнями. Незважаючи на відтворений зовнішній вигляд веб-сторінки, обмежень у взаємодії з користувачем практично немає. Як частина сімейства продуктів ZTEdge, Ericom Remote Browser Isolation оптимізовано для високих навантажень і максимальної продуктивності. Веб-трансляції, відео та аудіодані також можна використовувати без будь-яких проблем - хмара автоматично масштабується та завжди забезпечує необхідну пропускну здатність.

Cyber ​​​​Defense InfoSec Awards

На конференції RSA 2022 року Ericom Remote Browser Isolation (RBI) отримав нагороди за найповніший захист від програм-вимагачів без вимагання, ізоляцію веб-переглядача нового покоління та найінноваційніший глибоководний фішинг.

Більше на Giritech.de

 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі