Изоляция браузера - Browser isolation
Изоляция браузера представляет собой модель кибербезопасности, которая направлена на физическую изоляцию активности пользователя в Интернете (и связанных с ним киберрисков) от их локальных сетей и инфраструктуры. Технологии изоляции браузера подходят к этой модели по-разному, но все они стремятся достичь одной и той же цели - эффективной изоляции веб-браузера и активности пользователя в браузере как метода обеспечение веб-браузеры из браузера уязвимости безопасности, а также веб-угрозы, такие как программа-вымогатель и другие вредоносное ПО.[1] Когда технология изоляции браузера предоставляется своим клиентам в качестве облако размещенная служба, это известно как изоляция удаленного браузера (RBI), модель, которая позволяет организациям развертывать решение по изоляции браузера для своих пользователей без управления связанной серверной инфраструктурой. Существуют также клиентские подходы к изоляции браузера,[2] основанные на клиентских гипервизорах, которые не зависят от серверов, чтобы изолировать активность пользователей при просмотре и связанные с ними риски, вместо этого активность фактически изолирована на локальном хост-компьютере. Решения на стороне клиента нарушают безопасность за счет физической изоляции[3] модель, но они позволяют пользователю избежать накладных расходов на сервер, связанных с решениями изоляции удаленного браузера.
Механизм
Изоляция браузера обычно использует виртуализация или технология контейнеризации, чтобы изолировать активность пользователей, просматривающих веб-страницы, от конечного устройства, что значительно снижает поверхность атаки для мошеннических ссылок и файлов. Изоляция браузера - это способ изолировать хосты, просматривающие веб-страницы, и другие виды поведения с высоким риском от критически важных данных и инфраструктуры. Изоляция браузера - это процесс, позволяющий физически изолировать активность пользователя в браузере от локальных сетей и инфраструктуры, изолировать вредоносные программы и кибератаки на основе браузера в процессе, при этом обеспечивая полный доступ.[4]
Рынок
В 2017 году американская исследовательская группа Gartner определила удаленный браузер (изоляция браузера) как одну из лучших технологий безопасности.[5][6] В том же отчете Gartner также прогнозируется, что более 50% предприятий начнут активно изолировать свой просмотр в Интернете, чтобы снизить влияние кибератак в ближайшие три года.
По данным Market Research Media, рынок удаленной изоляции браузеров (RBI) к 2024 году достигнет 10 миллиардов долларов, а в период 2019-2024 годов будет расти со среднегодовым темпом 30%.[7]
Сравнение с другими техниками
В отличие от традиционных подходов к веб-безопасности, таких как антивирусное программное обеспечение и безопасные веб-шлюзы,[8][9] изоляция браузера - это подход с нулевым доверием[10] который не полагается на фильтрация контент, основанный на известных шаблонах угроз или сигнатурах.[11] Традиционные подходы не справляются с атаками нулевого дня[12][13][14] поскольку модели угроз неизвестны. Скорее, подход изоляции браузера касается всех веб-сайтов и другого веб-контента, который не был явно внесен в белый список как ненадежные, и изолирует их от локального устройства в виртуальная среда например, контейнер или же виртуальная машина.
Веб-файлы могут быть оказано удаленно, чтобы конечные пользователи могли получить к ним доступ в браузере, не загружая их. Кроме того, файлы можно дезинфицировать в виртуальной среде, используя такие технологии очистки файлов, как Снятие с охраны и реконструкция контента (CDR), что обеспечивает безопасную загрузку файлов на пользовательское устройство.[15]
Эффективность
Обычно решения для изоляции браузера предоставляют своим пользователям «одноразовые» (непостоянные) среды браузера, когда после закрытия сеанса просмотра или истечения времени ожидания вся среда браузера сбрасывается в заведомо исправное состояние или просто удаляется.[16] Таким образом, любой вредоносный код, обнаруженный во время этого сеанса, не может достичь конечной точки или сохраниться в сети, независимо от того, обнаружена ли какая-либо угроза. Таким образом, изоляция браузера активно борется как с известными, так и неизвестными нулевой день угроз, эффективно дополняя другие меры безопасности и способствуя глубокоэшелонированная защита, многоуровневый подход[17] к веб-безопасности.
История
Изоляция браузера началась как эволюция модели кибербезопасности «безопасность посредством физической изоляции» и также известна как воздушный зазор Модель создана профессионалами в области безопасности, которые на протяжении десятилетий физически изолируют критически важные сети, пользователей и инфраструктуры в целях кибербезопасности. Хотя существуют методы взлома ИТ-систем с воздушным зазором, для их эффективности обычно требуется физический доступ или непосредственная близость к системе с воздушным зазором. Использование воздушного зазора делает проникновение в системы из общедоступного Интернета чрезвычайно трудным, а то и невозможным без физического доступа к системе. Первые коммерческие платформы изоляции браузеров[18] были привлечены Национальное управление ядерной безопасности в Национальная лаборатория Лоуренса Ливермора, Лос-Аламосская национальная лаборатория и Сандийские национальные лаборатории в 2009 году, когда платформы изоляции браузеров на основе виртуализации использовались для доставки непостоянных виртуальных рабочих столов тысячам пользователей из федерального правительства.
В июне 2018 г. Агентство оборонных информационных систем (DISA) объявила о запросе информации о решении «облачной интернет-изоляции» в рамках своего портфеля решений по обеспечению безопасности конечных точек.[19] Как сказано в RFI, «служба будет перенаправлять действия по просмотру Интернета с рабочего стола конечного пользователя на удаленный сервер, внешний по отношению к информационной сети Министерства обороны». В то время RFI был крупнейшим известным проектом изоляции браузеров, направленным на поиск «облачной службы, использующей лицензии на одновременное (одновременное) использование для ~ 60% от общей базы пользователей (3,1 миллиона пользователей)».[20]
Смотрите также
Рекомендации
- ^ Миллер, Дэниел. «Киберугрозы приводят к новому подходу к веб-безопасности». Получено 2018-01-23.
- ^ "Рынок изоляции удаленного браузера". Гильдия писателей Secjuice Infosec. 2018-06-28. Получено 2019-05-21.
- ^ «Изоляция безопасности - обзор | Темы ScienceDirect». www.sciencedirect.com. Получено 2019-05-21.
- ^ "Как работает изоляция браузера?". Мнения экспертов. 2019-09-19. Получено 2020-10-22.
- ^ "Холст". Получено 10 мая 2019.
- ^ «Gartner определяет лучшие технологии безопасности в 2017 году». Получено 2018-01-28.
- ^ "Прогноз рынка браузера как услуги на 2019-2024 годы". MarketAnalysis.com. 2018-09-12. Получено 2019-05-17.
- ^ "безопасный веб-шлюз - глоссарий Gartner IT". www.gartner.com. Получено 2019-05-17.
- ^ Inc, Gartner. «Обзоры безопасных веб-шлюзов». Gartner. Получено 2019-05-17.[постоянная мертвая ссылка ]
- ^ Пратт, Мэри К. (16.01.2018). «Что такое Zero Trust? Модель для более эффективной безопасности». CSO Online. Получено 2019-05-21.
- ^ «Подтверждение известного: другой подход к кибербезопасности». www.idc.com. Архивировано из оригинал на 2018-01-23. Получено 2018-04-03.
- ^ Гудин, Дэн (30 ноября 2016 г.). «Firefox 0-day в дикой природе используется для атак на пользователей Tor». Ars Technica. Получено 2019-05-17.
- ^ «Открытое публичное раскрытие непропатченных нулевых дней в браузерах Microsoft Edge и IE». The Hacker News - новостной веб-сайт о кибербезопасности и взломе. Получено 2019-05-17.
- ^ «Раскрытие уязвимостей для защиты пользователей на разных платформах». Блог Google Online Security. Получено 2019-05-17.
- ^ Торейни, Эхсан (2019). «DOMtegrity: обеспечение целостности веб-страницы от вредоносных расширений браузера». Международный журнал информационной безопасности. 18 (6): 801–814. Дои:10.1007 / s10207-019-00442-1. ЧВК 6777511. PMID 31632229.
- ^ «Агентство национальной безопасности - шаги к безопасному просмотру» (PDF). Национальное Агенство Безопасности.
- ^ «Что такое изоляция браузера? - Определение из Техопедии». Techopedia.com. Получено 2019-05-22.
- ^ «Ливерморская национальная лаборатория Лоуренса развертывает одноразовые виртуальные рабочие столы для изоляции браузера». Получено 2018-03-02.
- ^ [1]
- ^ [2]