Изоляция браузера
Изоляция браузера — это модель кибербезопасности, целью которой является физическая изоляция активности пользователей Интернета (и связанных с ними киберрисков) от их локальных сетей и инфраструктуры. Технологии изоляции браузера подходят к этой модели по-разному, но все они направлены на достижение одной и той же цели: эффективная изоляция веб-браузера и активности пользователя в Интернете как метод защиты веб-браузеров на основе браузера от эксплойтов безопасности , а также веб-браузеров. такие угрозы, как программы-вымогатели и другие вредоносные программы . [1] Когда технология изоляции браузера предоставляется клиентам в виде службы, размещенной в облаке , это называется удаленной изоляцией браузера (RBI) — модель, которая позволяет организациям развертывать решение изоляции браузера для своих пользователей без управления связанной серверной инфраструктурой. Существуют также подходы к изоляции браузера на стороне клиента. [2] основаны на гипервизорах на стороне клиента, которые не зависят от серверов, чтобы изолировать активность своих пользователей в Интернете и связанные с этим риски, вместо этого активность практически изолируется на локальном хост-компьютере. Клиентские решения нарушают безопасность за счет физической изоляции [3] модель, но они позволяют пользователю избежать накладных расходов на сервер, связанных с решениями по удаленной изоляции браузера.
Механизм
[ редактировать ]Изоляция браузера обычно использует технологию виртуализации или контейнеризации, чтобы изолировать действия пользователей в Интернете от конечного устройства, что значительно снижает поверхность атаки для мошеннических ссылок и файлов. Изоляция браузера — это способ изолировать хосты просмотра веб-страниц и другие виды поведения с высоким уровнем риска от критически важных данных и инфраструктуры. Изоляция браузера — это процесс физической изоляции активности пользователя в Интернете от локальных сетей и инфраструктуры, изолируя при этом вредоносное ПО и кибератаки на основе браузера, сохраняя при этом полный доступ. [4]
Рынок
[ редактировать ]В 2017 году американская исследовательская группа Gartner определила удаленный браузер (изоляцию браузера) как одну из лучших технологий обеспечения безопасности. [5] В том же отчете Gartner также прогнозируется, что более 50% предприятий начнут активно изолировать просмотр интернет-страниц, чтобы уменьшить воздействие кибератак в ближайшие три года.
По данным Market Research Media, к 2024 году рынок удаленной изоляции браузеров (RBI) достигнет 10 миллиардов долларов, а в период 2019–2024 годов среднегодовой темп роста составит 30%. [6]
Сравнение с другими методами
[ редактировать ]В отличие от традиционных подходов к веб-безопасности, таких как антивирусное программное обеспечение и безопасные веб-шлюзы, [7] [8] изоляция браузера — это подход с нулевым доверием [9] который не основан на фильтрации контента на основе известных шаблонов или сигнатур угроз. [10] Традиционные подходы не могут справиться с атаками нулевого дня [11] [12] [13] поскольку модели угроз неизвестны. Скорее, подход к изоляции браузера рассматривает все веб-сайты и другой веб-контент, который не был явно внесен в белый список , как ненадежный и изолирует их от локального устройства в виртуальной среде, такой как контейнер или виртуальная машина .
Веб-файлы можно визуализировать удаленно, чтобы конечные пользователи могли получить к ним доступ в браузере, не загружая их. Кроме того, файлы можно очистить в виртуальной среде с помощью таких технологий очистки файлов, как Content Disarm & Reconstruction (CDR), что позволяет безопасно загружать файлы на пользовательское устройство. [14]
Эффективность
[ редактировать ]Обычно решения по изоляции браузера предоставляют своим пользователям «одноразовые» (непостоянные) среды браузера: после закрытия сеанса просмотра или истечения времени ожидания вся среда браузера сбрасывается в заведомо исправное состояние или просто удаляется. [15] Таким образом, любой вредоносный код, обнаруженный во время этого сеанса, не может достичь конечной точки или сохраниться в сети, независимо от того, обнаружена ли какая-либо угроза. Таким образом, изоляция браузера активно борется как с известными, неизвестными угрозами, так и с угрозами нулевого дня , эффективно дополняя другие меры безопасности и способствуя глубокоэшелонированной многоуровневой защите. [16] веб-безопасности.
История
[ редактировать ]Изоляция браузера началась как развитие модели кибербезопасности «безопасность через физическую изоляцию» и также известна как модель воздушного зазора среди специалистов по безопасности, которые десятилетиями физически изолировали критически важные сети, пользователей и инфраструктуру в целях кибербезопасности. Хотя методы взлома изолированных ИТ-систем существуют, они обычно требуют физического доступа или непосредственной близости к изолированной системе, чтобы быть эффективными. Использование воздушного зазора делает проникновение в системы из общедоступного Интернета чрезвычайно трудным, а то и невозможным без физического доступа к системе. Первые коммерческие платформы изоляции браузера [17] были использованы Национальной администрацией ядерной безопасности в Ливерморской национальной лаборатории Лоуренса , Лос-Аламосской национальной лаборатории и Национальных лабораториях Сандии в 2009 году, когда платформы изоляции браузера, основанные на виртуализации, использовались для предоставления непостоянных виртуальных рабочих столов тысячам пользователей федерального правительства.
В июне 2018 года Агентство оборонных информационных систем (DISA) объявило о запросе информации о решении «облачной интернет-изоляции» в рамках своего портфолио по обеспечению безопасности конечных точек. [18] Как утверждает RFI, «услуга перенаправит процесс просмотра Интернета с рабочего стола конечного пользователя на удаленный сервер, внешний по отношению к информационной сети Министерства обороны». В то время RFI был крупнейшим известным проектом по изоляции браузеров, целью которого была «облачная служба, использующая лицензии на одновременное (одновременное) использование примерно для 60% от общей базы пользователей (3,1 миллиона пользователей)». [19]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Миллер, Дэниел. «Киберугрозы порождают новый подход к веб-безопасности» . Проверено 23 января 2018 г.
- ^ «Рынок удаленной изоляции браузера» . Гильдия писателей Secjuice Infosec . 28 июня 2018 года . Проверено 21 мая 2019 г.
- ^ «Изоляция безопасности — обзор | Темы ScienceDirect» . www.sciencedirect.com . Проверено 21 мая 2019 г.
- ^ «Как работает изоляция браузера?» . Экспертные мнения . 19 сентября 2019 года . Проверено 22 октября 2020 г.
- ^ «Gartner определяет лучшие технологии безопасности в 2017 году» . Проверено 28 января 2018 г.
- ^ «Прогноз рынка браузеров как услуги на 2019-2024 годы» . МаркетАнализ.com . 12 сентября 2018 года . Проверено 17 мая 2019 г.
- ^ «Безопасный веб-шлюз — глоссарий Gartner IT» . www.gartner.com . Проверено 17 мая 2019 г.
- ^ «Обзоры безопасных веб-шлюзов» . Гартнер . Проверено 17 мая 2019 г. [ мертвая ссылка ]
- ^ Пратт, Мэри К. (16 января 2018 г.). «Что такое нулевое доверие? Модель более эффективной безопасности» . ЦСО онлайн . Проверено 21 мая 2019 г.
- ^ «Подтверждение известного: другой подход к кибербезопасности» . www.idc.com . Архивировано из оригинала 23 января 2018 года . Проверено 3 апреля 2018 г.
- ^ Гудин, Дэн (30 ноября 2016 г.). «Firefox 0-day in the wild используется для атак на пользователей Tor» . Арс Техника . Проверено 17 мая 2019 г.
- ^ «Неисправленные уязвимости нулевого дня в браузерах Microsoft Edge и IE публично раскрыты» . The Hacker News — веб-сайт новостей о кибербезопасности и хакерстве . Проверено 17 мая 2019 г.
- ^ «Раскрытие уязвимостей для защиты пользователей на разных платформах» . Блог Google по онлайн-безопасности . Проверено 17 мая 2019 г.
- ^ Торейни, Эхсан (2019). «DOMtegrity: обеспечение целостности веб-страницы от вредоносных расширений браузера» . Международный журнал информационной безопасности . 18 (6): 801–814. arXiv : 1905.12951 . дои : 10.1007/s10207-019-00442-1 . ПМК 6777511 . ПМИД 31632229 .
- ^ «Агентство национальной безопасности – меры по обеспечению безопасности просмотра» (PDF) . Агентство национальной безопасности .
- ^ «Что такое изоляция браузера? — Определение из Techopedia» . Techopedia.com . 22 августа 2018 г. Проверено 22 мая 2019 г.
- ^ «tuCloud и Kaviza подписывают Ливерморскую национальную лабораторию имени Лоуренса для удаленно управляемой виртуализации размещенных рабочих столов» . Yahoo! Новости . Маркетвайр . 10 октября 2010 г. Архивировано из оригинала 2 марта 2018 г. Проверено 2 марта 2018 г.
- ^ «Министерство обороны хочет использовать «интернет-изоляцию» для защиты сетей Пентагона» . 5 июня 2018 г.
- ^ «SAM.gov | Главная» . Sam.gov . Проверено 3 июня 2023 г.