Come professionisti della sicurezza, avete lavorato duramente per proteggere la vostra organizzazione dalle minacce basate sul Web, proteggendo la vostra rete con firewall, filtri URL e software antivirus. Avete istruito bene i vostri utenti: sanno come non cadere nelle più comuni truffe di phishing.
Ma naturalmente, sapete che non è sufficiente. Un clic da parte di un utente su un sito Web dannoso, non ancora classificato, o una minaccia appena creata, potrebbero far entrare tutta una serie di ransomware e malware nell’organizzazione. Considerate l’impatto dei vostri dati sensibili nelle mani sbagliate. Pensate al tempo e ai costi necessari per ripristinare il funzionamento dei vostri sistemi.
Siamo tutti a rischio
Ogni giorno che passa, gli hacker diventano più intelligenti e sviluppano minacce sempre più avanzate. Oggi, è più facile che mai per gli utenti toccare erroneamente un link dannoso e consentire ad una minaccia silenziosa di entrare sul loro endpoint, e da lì, penetrare nella rete della propria organizzazione.
Metodi come lo spear phishing sono particolarmente efficaci nel prendere di mira individui specifici, ingannandoli a scaricare malware attraverso sofisticate tecniche di social engineering. E i software antivirus, i firewall? Usano la protezione basata sulle firme che rileva efficacemente le minacce note. Ma il più delle volte le minacce più recenti, più grandi e ancora sconosciute possono passare inosservate. E sono queste nuove minacce, non rilevabili, a presentare il rischio maggiore.
Insieme alle tradizionali misure di sicurezza Web tutt’altro che invincibili, sono necessarie ulteriori misure per proteggersi dalle più insidiose minacce sconosciute che semplicemente non vengono rilevate. Diamo un’occhiata al Browser Isolation, un tipo relativamente nuovo di soluzione di sicurezza che Gartner, il principale analista tecnologico e società di consulenza, raccomanda per proteggere la vostra organizzazione da potenti minacce basate sul Web.
Il meccanismo di isolamento del browser
Le soluzioni di isolamento del browser come Ericom Shield utilizzano un approccio basato sulla prevenzione per bloccare le minacce che colpiscono gli endpoint. Invece di fare affidamento sulla capacità di identificare e bloccare solo le minacce conosciute utilizzando tecniche basate sulla firma, impedisce a tutti i malware, anche i malware zero-day, di ottenere l’accesso ai dispositivi, quindi nessuna minaccia basata sul web potrà mai raggiungere la rete.
Analizziamo un po’ più a fondo e osserviamo esattamente come funziona l’isolamento del browser:
- Quando un utente apre un browser o naviga verso un sito, viene creato un browser virtuale dedicato e isolato. Tutto il codice attivo dal sito viene eseguito dal browser virtuale, inclusi i Javascript, i CSS, i collegamenti esterni e le minacce potenzialmente dannose. Alcune soluzioni di isolamento del browser individuano i browser virtuali in una macchina virtuale sull’endpoint dell’utente. Questo approccio locale comporta tuttavia il rischio di perdite. Altre soluzioni localizzano i browser virtuali in remoto all’interno dei container, sia on premises nella rete DMZ, sia completamente al di fuori della rete, nel cloud. L’isolamento remoto del browser offre la migliore protezione in quanto riduce al minimo il rischio di contaminazione da malware.
- La soluzione di isolamento del browser virtuale rappresenta il sito come un flusso multimediale interattivo pulito privo di codice attivo. Il flusso viene consegnato all’endpoint dell’utente in tempo reale, fornendo (nelle migliori soluzioni) un’esperienza di navigazione completamente fluida e interattiva. Alcune soluzioni di isolamento del browser richiedono agli utenti di navigare solo con il browser proprietario della soluzione, mentre altre funzionano con qualsiasi browser standard, un vantaggio enorme.
- Al termine della sessione di navigazione dell’utente, il browser virtuale e / o il contenitore vengono completamente distrutti, insieme a tutto il contenuto attivo del sito, comprese eventuali minacce dannose. Quando viene avviata una nuova sessione di navigazione, il processo viene riavviato. Le soluzioni più sofisticate di isolamento del browser portano questo approccio a un altro livello aprendo ogni scheda del browser nel proprio nuovo browser virtuale, nel proprio contenitore isolato remoto per prevenire perdite e attacchi di cross site scripting (XSS).
Alcune soluzioni di isolamento del browser forniscono anche protezione contro le minacce basate sulla posta elettronica, un vettore popolare per attacchi dannosi. Ecco come funziona questo meccanismo: i link all’interno delle email vengono aperti allo stesso modo dei siti Web visitati. Alcune soluzioni possono offrire un ulteriore livello di protezione consentendo l’apertura di siti Web non classificati da URL incorporati nella posta elettronica in modalità di “sola lettura”, in modo che gli utenti ignari siano protetti dalla divulgazione di credenziali personali su potenziali siti di phishing.
Quando si tratta di minacce nascoste negli allegati offerti per il download, un’efficace soluzione di isolamento del browser vi coprirà con la tecnologia CDR (Content Disarm and Reconstruction) integrata, che igienizza ogni file prima che venga scaricato in modo che gli utenti siano al sicuro dal rischio di infezione.
Nel complesso, un meccanismo di isolamento del browser ben progettato fornisce una protezione completa dalle minacce basate sul Web. Le migliori soluzioni hanno anche un impatto positivo sulla produttività, poiché gli utenti possono navigare in sicurezza su siti non classificati che altrimenti verrebbero vietati. In questo modo le spese generali IT per il controllo dei siti e la autorizzazioni di eccezioni vengono notevolmente ridotte. Le soluzioni senza client eliminano il tempo e gli sforzi che sarebbero altrimenti necessari per scaricare e aggiornare singolarmente il software per ogni dispositivo.
Mantieni la calma e vai avanti [navigando]
Ora che sapete come funziona l’isolamento del browser, è chiaro come esso si distingue nel proteggere la vostra organizzazione da tutte le minacce basate sul Web. In conclusione: con una potente soluzione RBI come Ericom Shield, le minacce sono tenute lontane dagli endpoint e dalle reti della vostra organizzazione, mentre i vostri utenti sono liberi di navigare sul Web per svolgere il proprio lavoro. Sotto molti aspetti, fornisce il perfetto equilibrio tra sicurezza e produttività dell’utente.
Fonte: Ericom Software