Izolacja przeglądarki
Izolacja przeglądarki to model cyberbezpieczeństwa, który ma na celu fizyczne odizolowanie przeglądania Internetu przez użytkownika (i związanych z nim cyberzagrożeń) od lokalnych sieci i infrastruktury. Technologie izolacji przeglądarki podchodzą do tego modelu na różne sposoby, ale wszystkie dążą do osiągnięcia tego samego celu, skutecznej izolacji przeglądarki internetowej i aktywności użytkownika związanej z przeglądaniem jako metody zabezpieczenia przeglądarek internetowych przed lukami w zabezpieczeniach opartymi na przeglądarkach , a także przenoszonych zagrożeń, takich jak ransomware i inne złośliwe oprogramowanie . Kiedy technologia izolacji przeglądarki jest dostarczana klientom jako w chmurze , jest to znane jako zdalna izolacja przeglądarki (RBI), model, który umożliwia organizacjom wdrożenie rozwiązania do izolacji przeglądarki [ słowa łasicy ] dla swoich użytkowników bez zarządzania powiązanym serwerem infrastruktura. Istnieją również podejścia do izolacji przeglądarki po stronie klienta, oparte na hiperwizorach po stronie klienta, które nie polegają na serwerach w celu izolowania aktywności przeglądania użytkowników i związanych z tym zagrożeń, zamiast tego aktywność jest praktycznie izolowana na lokalnym komputerze hosta. Rozwiązania po stronie klienta łamią zabezpieczenia poprzez model fizycznej izolacji, ale pozwalają użytkownikowi uniknąć ogólnych kosztów serwera związanych z rozwiązaniami do zdalnej izolacji przeglądarki.
Mechanizm
Izolacja przeglądarki zazwyczaj wykorzystuje technologię wirtualizacji lub konteneryzacji, aby odizolować aktywność przeglądania sieci przez użytkownika od urządzenia końcowego – znacznie zmniejszając powierzchnię ataku dla nieuczciwych łączy i plików. Izolacja przeglądarki to sposób na odizolowanie przeglądarek internetowych i innych zachowań wysokiego ryzyka od danych i infrastruktury o znaczeniu krytycznym. Izolacja przeglądarki to proces fizycznego izolowania aktywności użytkownika związanej z przeglądaniem z dala od lokalnych sieci i infrastruktury, izolując przy tym złośliwe oprogramowanie i cyberataki oparte na przeglądarce, przy jednoczesnym zapewnieniu pełnego dostępu.
Rynek
W 2017 roku amerykańska grupa badawcza Gartner określiła zdalną przeglądarkę (izolację przeglądarki) jako jedną z najlepszych technologii bezpieczeństwa. Ten sam raport Gartnera przewiduje również, że ponad 50% przedsiębiorstw zacznie aktywnie izolować swoje przeglądanie Internetu, aby zmniejszyć wpływ cyberataków w ciągu najbliższych trzech lat.
Według Market Research Media rynek zdalnej izolacji przeglądarek (RBI) ma osiągnąć wartość 10 miliardów dolarów do 2024 roku, przy wzroście CAGR 30% w latach 2019-2024.
Porównanie z innymi technikami
W przeciwieństwie do tradycyjnych podejść do bezpieczeństwa sieci, takich jak oprogramowanie antywirusowe i bezpieczne bramy sieciowe, izolacja przeglądarki jest podejściem opartym na zerowym zaufaniu, które nie polega na filtrowaniu treści na podstawie znanych wzorców zagrożeń lub sygnatur. Tradycyjne podejścia nie radzą sobie z atakami typu 0-day, ponieważ wzorce zagrożeń są nieznane. Podejście polegające na izolacji przeglądarki traktuje wszystkie witryny i inne treści internetowe, które nie zostały wyraźnie umieszczone na białej liście , jako niezaufane i izoluje je od lokalnego urządzenia w środowisku wirtualnym, takim jak kontener lub maszyna wirtualna .
Pliki internetowe można renderować zdalnie, aby użytkownicy końcowi mieli do nich dostęp w przeglądarce, bez ich pobierania. Alternatywnie, pliki można oczyścić w środowisku wirtualnym, korzystając z technologii czyszczenia plików, takich jak Content Disarm & Reconstruction (CDR), umożliwiając bezpieczne pobieranie plików na urządzenie użytkownika.
Skuteczność
Zazwyczaj rozwiązania do izolacji przeglądarki zapewniają swoim użytkownikom „jednorazowe” (nietrwałe) środowiska przeglądarki. Po zamknięciu sesji przeglądania lub przekroczeniu limitu czasu całe środowisko przeglądarki jest resetowane do znanego dobrego stanu lub po prostu odrzucane. W ten sposób wszelki szkodliwy kod napotkany podczas tej sesji nie może dotrzeć do punktu końcowego ani pozostać w sieci, niezależnie od tego, czy wykryte zostanie jakiekolwiek zagrożenie. W ten sposób izolacja przeglądarki proaktywnie zwalcza zarówno znane, nieznane, jak i typu zero-day , skutecznie uzupełniając inne środki bezpieczeństwa i przyczyniając się do dogłębnej , warstwowej ochrony sieci.
Historia
Izolacja przeglądarki rozpoczęła się jako ewolucja modelu bezpieczeństwa cybernetycznego „bezpieczeństwo poprzez fizyczną izolację” i jest również znana jako model szczeliny powietrznej przez specjalistów ds. bezpieczeństwa, którzy od dziesięcioleci fizycznie izolują krytyczne sieci, użytkowników i infrastrukturę dla celów cyberbezpieczeństwa. Chociaż istnieją techniki włamywania się do systemów IT z przerwami powietrznymi, zazwyczaj wymagają one fizycznego dostępu lub bliskiej odległości do systemu z przerwami powietrznymi, aby były skuteczne. Zastosowanie szczeliny powietrznej sprawia, że infiltracja systemów z publicznego Internetu jest niezwykle trudna, jeśli nie niemożliwa, bez fizycznego dostępu do systemu. Pierwsze komercyjne platformy izolacji przeglądarek zostały wykorzystane przez National Nuclear Security Administration w Lawrence Livermore National Laboratory , Los Alamos National Laboratory i Sandia National Laboratories w 2009 roku, kiedy platformy izolacji przeglądarek oparte na wirtualizacji zostały użyte do dostarczenia nietrwałych pulpitów wirtualnych tysiącom użytkowników rządu federalnego.
W czerwcu 2018 r. Defense Information Systems Agency (DISA) ogłosiła prośbę o informacje dotyczące rozwiązania „izolacji Internetu w chmurze” w ramach swojego portfolio zabezpieczeń punktów końcowych. Jak ujął to RFI, „usługa przekierowywałaby akt przeglądania Internetu z pulpitu użytkownika końcowego na zdalny serwer, zewnętrzny w stosunku do sieci informacyjnej Departamentu Obrony”. W tamtym czasie RFI był największym znanym projektem izolacji przeglądarki, poszukującym „usługi opartej na chmurze, wykorzystującej licencje na równoczesne (jednoczesne) użytkowanie ~ 60% całkowitej bazy użytkowników (3,1 miliona użytkowników)”.