Jump to content

Изоляция браузера

Изоляция браузера — это модель кибербезопасности, целью которой является физическая изоляция активности пользователей Интернета (и связанных с ними киберрисков) от их локальных сетей и инфраструктуры. Технологии изоляции браузера подходят к этой модели по-разному, но все они направлены на достижение одной и той же цели: эффективная изоляция веб-браузера и активности пользователя в Интернете как метод защиты веб-браузеров на основе браузера от эксплойтов безопасности , а также веб-браузеров. такие угрозы, как программы-вымогатели и другие вредоносные программы . [1] Когда технология изоляции браузера предоставляется клиентам в виде службы, размещенной в облаке , это называется удаленной изоляцией браузера (RBI) — модель, которая позволяет организациям развертывать решение изоляции браузера для своих пользователей без управления связанной серверной инфраструктурой. Существуют также подходы к изоляции браузера на стороне клиента. [2] основаны на гипервизорах на стороне клиента, которые не зависят от серверов, чтобы изолировать активность своих пользователей в Интернете и связанные с этим риски, вместо этого активность практически изолируется на локальном хост-компьютере. Клиентские решения нарушают безопасность за счет физической изоляции [3] модель, но они позволяют пользователю избежать накладных расходов на сервер, связанных с решениями по удаленной изоляции браузера.

Механизм

[ редактировать ]

Изоляция браузера обычно использует технологию виртуализации или контейнеризации, чтобы изолировать действия пользователей в Интернете от конечного устройства, что значительно снижает поверхность атаки для мошеннических ссылок и файлов. Изоляция браузера — это способ изолировать хосты просмотра веб-страниц и другие виды поведения с высоким уровнем риска от критически важных данных и инфраструктуры. Изоляция браузера — это процесс физической изоляции активности пользователя в Интернете от локальных сетей и инфраструктуры, изолируя при этом вредоносное ПО и кибератаки на основе браузера, сохраняя при этом полный доступ. [4]

В 2017 году американская исследовательская группа Gartner определила удаленный браузер (изоляцию браузера) как одну из лучших технологий обеспечения безопасности. [5] В том же отчете Gartner также прогнозируется, что более 50% предприятий начнут активно изолировать просмотр интернет-страниц, чтобы уменьшить воздействие кибератак в ближайшие три года.

По данным Market Research Media, к 2024 году рынок удаленной изоляции браузеров (RBI) достигнет 10 миллиардов долларов, а в период 2019–2024 годов среднегодовой темп роста составит 30%. [6]

Сравнение с другими методами

[ редактировать ]

В отличие от традиционных подходов к веб-безопасности, таких как антивирусное программное обеспечение и безопасные веб-шлюзы, [7] [8] изоляция браузера — это подход с нулевым доверием [9] который не основан на фильтрации контента на основе известных шаблонов или сигнатур угроз. [10] Традиционные подходы не могут справиться с атаками нулевого дня [11] [12] [13] поскольку модели угроз неизвестны. Скорее, подход к изоляции браузера рассматривает все веб-сайты и другой веб-контент, который не был явно внесен в белый список , как ненадежный и изолирует их от локального устройства в виртуальной среде, такой как контейнер или виртуальная машина .

Веб-файлы можно визуализировать удаленно, чтобы конечные пользователи могли получить к ним доступ в браузере, не загружая их. Кроме того, файлы можно очистить в виртуальной среде с помощью таких технологий очистки файлов, как Content Disarm & Reconstruction (CDR), что позволяет безопасно загружать файлы на пользовательское устройство. [14]

Эффективность

[ редактировать ]

Обычно решения по изоляции браузера предоставляют своим пользователям «одноразовые» (непостоянные) среды браузера: после закрытия сеанса просмотра или истечения времени ожидания вся среда браузера сбрасывается в заведомо исправное состояние или просто удаляется. [15] Таким образом, любой вредоносный код, обнаруженный во время этого сеанса, не может достичь конечной точки или сохраниться в сети, независимо от того, обнаружена ли какая-либо угроза. Таким образом, изоляция браузера активно борется как с известными, неизвестными угрозами, так и с угрозами нулевого дня , эффективно дополняя другие меры безопасности и способствуя глубокоэшелонированной многоуровневой защите. [16] веб-безопасности.

Изоляция браузера началась как развитие модели кибербезопасности «безопасность через физическую изоляцию» и также известна как модель воздушного зазора среди специалистов по безопасности, которые десятилетиями физически изолировали критически важные сети, пользователей и инфраструктуру в целях кибербезопасности. Хотя методы взлома изолированных ИТ-систем существуют, они обычно требуют физического доступа или непосредственной близости к изолированной системе, чтобы быть эффективными. Использование воздушного зазора делает проникновение в системы из общедоступного Интернета чрезвычайно трудным, а то и невозможным без физического доступа к системе. Первые коммерческие платформы изоляции браузера [17] были использованы Национальной администрацией ядерной безопасности в Ливерморской национальной лаборатории Лоуренса , Лос-Аламосской национальной лаборатории и Национальных лабораториях Сандии в 2009 году, когда платформы изоляции браузера, основанные на виртуализации, использовались для предоставления непостоянных виртуальных рабочих столов тысячам пользователей федерального правительства.

В июне 2018 года Агентство оборонных информационных систем (DISA) объявило о запросе информации о решении «облачной интернет-изоляции» в рамках своего портфолио по обеспечению безопасности конечных точек. [18] Как утверждает RFI, «услуга перенаправит процесс просмотра Интернета с рабочего стола конечного пользователя на удаленный сервер, внешний по отношению к информационной сети Министерства обороны». В то время RFI был крупнейшим известным проектом по изоляции браузеров, целью которого была «облачная служба, использующая лицензии на одновременное (одновременное) использование примерно для 60% от общей базы пользователей (3,1 миллиона пользователей)». [19]

См. также

[ редактировать ]
  1. ^ Миллер, Дэниел. «Киберугрозы порождают новый подход к веб-безопасности» . Проверено 23 января 2018 г.
  2. ^ «Рынок удаленной изоляции браузера» . Гильдия писателей Secjuice Infosec . 28 июня 2018 года . Проверено 21 мая 2019 г.
  3. ^ «Изоляция безопасности — обзор | Темы ScienceDirect» . www.sciencedirect.com . Проверено 21 мая 2019 г.
  4. ^ «Как работает изоляция браузера?» . Экспертные мнения . 19 сентября 2019 года . Проверено 22 октября 2020 г.
  5. ^ «Gartner определяет лучшие технологии безопасности в 2017 году» . Проверено 28 января 2018 г.
  6. ^ «Прогноз рынка браузеров как услуги на 2019-2024 годы» . МаркетАнализ.com . 12 сентября 2018 года . Проверено 17 мая 2019 г.
  7. ^ «Безопасный веб-шлюз — глоссарий Gartner IT» . www.gartner.com . Проверено 17 мая 2019 г.
  8. ^ «Обзоры безопасных веб-шлюзов» . Гартнер . Проверено 17 мая 2019 г. [ мертвая ссылка ]
  9. ^ Пратт, Мэри К. (16 января 2018 г.). «Что такое нулевое доверие? Модель более эффективной безопасности» . ЦСО онлайн . Проверено 21 мая 2019 г.
  10. ^ «Подтверждение известного: другой подход к кибербезопасности» . www.idc.com . Архивировано из оригинала 23 января 2018 года . Проверено 3 апреля 2018 г.
  11. ^ Гудин, Дэн (30 ноября 2016 г.). «Firefox 0-day in the wild используется для атак на пользователей Tor» . Арс Техника . Проверено 17 мая 2019 г.
  12. ^ «Неисправленные уязвимости нулевого дня в браузерах Microsoft Edge и IE публично раскрыты» . The Hacker News — веб-сайт новостей о кибербезопасности и хакерстве . Проверено 17 мая 2019 г.
  13. ^ «Раскрытие уязвимостей для защиты пользователей на разных платформах» . Блог Google по онлайн-безопасности . Проверено 17 мая 2019 г.
  14. ^ Торейни, Эхсан (2019). «DOMtegrity: обеспечение целостности веб-страницы от вредоносных расширений браузера» . Международный журнал информационной безопасности . 18 (6): 801–814. arXiv : 1905.12951 . дои : 10.1007/s10207-019-00442-1 . ПМК   6777511 . ПМИД   31632229 .
  15. ^ «Агентство национальной безопасности – меры по обеспечению безопасности просмотра» (PDF) . Агентство национальной безопасности .
  16. ^ «Что такое изоляция браузера? — Определение из Techopedia» . Techopedia.com . 22 августа 2018 г. Проверено 22 мая 2019 г.
  17. ^ «tuCloud и Kaviza подписывают Ливерморскую национальную лабораторию имени Лоуренса для удаленно управляемой виртуализации размещенных рабочих столов» . Yahoo! Новости . Маркетвайр . 10 октября 2010 г. Архивировано из оригинала 2 марта 2018 г. Проверено 2 марта 2018 г.
  18. ^ «Министерство обороны хочет использовать «интернет-изоляцию» для защиты сетей Пентагона» . 5 июня 2018 г.
  19. ^ «SAM.gov | Главная» . Sam.gov . Проверено 3 июня 2023 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 99ccb11deb3b0954dfe8be3d70d21c60__1717816740
URL1:https://arc.ask3.ru/arc/aa/99/60/99ccb11deb3b0954dfe8be3d70d21c60.html
Заголовок, (Title) документа по адресу, URL1:
Browser isolation - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)