Cos’è l’isolamento del browser remoto?

Cos’è l’isolamento del browser remoto?

L’isolamento del browser remoto (RBI) è una soluzione di sicurezza informatica che riduce notevolmente le minacce informatiche consentendoti di navigare su Internet su un server isolato. Noto anche come isolamento del browser, l’RBI separa di fatto i contenuti web dal tuo dispositivo, riducendo notevolmente la superficie di attacco. Implementando una soluzione RBI, la tua azienda può proteggere gli utenti dalle minacce online, impedire che i contenuti dannosi raggiungano i computer e supportare lo Zero Trust Network Access (ZTNA).

Come funziona l’isolamento del browser remoto

L’RBI crea un ambiente di navigazione separato in modo da poter accedere ai contenuti web senza mettere a rischio la sicurezza del tuo dispositivo o dell’intera rete. Analizziamo più nel dettaglio come funziona l’RBI:

  • Tu crei una sessione del browser isolata con l’RBI per visualizzare contenuti web potenzialmente dannosi
  • La soluzione RBI carica i contenuti web su un browser isolato dal resto del tuo dispositivo, e della tua rete mediante il sandboxing
  • I contenuti della pagina web vengono trasmessi al tuo browser come pixel anziché come contenuti attivi al fine di proteggere il tuo dispositivo

Mediante la navigazione su un dominio cloud con uno stream di un sito web, l’RBI fa sì che i contenuti attivi di una pagina web non possano avere effetti sul dispositivo dell’utente. Ad esempio, se fai clic su un link di phishing mentre utilizzi l’RBI, i potenziali malware che in caso contrario si infiltrerebbero nel tuo dispositivo, e forse anche nella rete della tua organizzazione, non possono raggiungere il dispositivo.

Da quali minacce può proteggere l’isolamento del browser remoto?

Ci sono diverse minacce informatiche e basate su web dalle quali l’RBI può proteggere la tua azienda, tra cui il malvertisement, il clickjacking, il Cross-Site Scripting (XSS) e gli attacchi Man-in-the-Middle (MITM).

Malvertisement
Isolando il tuo ambiente di navigazione e mantenendo i contenuti dannosi alla larga dal tuo dispositivo, l’RBI ti protegge dai malvertisement, ovvero gli annunci pubblicitari infettati da malware. Quando utilizzi l’RBI, il tuo dispositivo sarà protetto dagli effetti del codice dannoso anche se ti imbatti in un malvertisement perché sarà contenuto in una parte separata dal tuo dispositivo. L’RBI ti consente di navigare su Internet in modo sicuro senza preoccuparti se clicchi sui malvertisement o se i tuoi dati vengono rubati da siti web illegittimi.

Clickjacking
L’RBI può proteggere la tua organizzazione dal clickjacking, il quale ti spinge a cliccare su un sito web dannoso diverso dal sito in cui volevi andare. Puoi navigare su Internet in un ambiente sicuro e isolato senza il rischio di clickjacking, poiché le interazioni all’interno della sessione di navigazione non avranno alcun effetto sul tuo dispositivo. I contenuti dannosi rimangono contenuti all’interno dell’ambiente di navigazione separato, in modo che il tuo dispositivo e la rete dell’organizzazione rimangano al sicuro dai tentativi di clickjacking.

Cross-Site Scripting (XSS)
L’RBI aiuta a prevenire gli attacchi Cross-Site Scripting (XSS), che avvengono quando i cybercriminali inseriscono script dannosi in una pagina web. Questi attacchi possono portare al furto di dati e ad account online compromessi. L’RBI impedisce gli attacchi XSS contenendo gli script delle pagine web dannose in uno spazio separato dal tuo dispositivo. Ciò vuol dire che gli attacchi XSS non possono danneggiare il tuo dispositivo o rubare le informazioni private, proteggendo la privacy e la sicurezza della tua organizzazione.

Download drive-by
Come suggerisce il nome, i download drive-by avvengono quando visiti un sito web dannoso che scarica malware sul tuo dispositivo senza la tua autorizzazione o senza che tu ne sia a conoscenza. L’RBI ti protegge dai download drive-by perché i download all’interno di una sessione di navigazione avverranno su un server remoto o in una sandbox separata dal tuo dispositivo, senza mai raggiungere il dispositivo, per poi venire distrutta alla fina della sessione di navigazione. Questa configurazione protegge te e la tua organizzazione dai software dannosi che infettano altri dispositivi della tua rete.

Attacchi Man-in-the-Middle (MITM)
Gli attacchi Man-in-the-Middle (MITM) avvengono quando un cybercriminale intercetta i dati inviati tra due persone o due aziende. Al fine di rubare o alterare i dati per scopi malevoli, i cybercriminali violano una rete per ottenere l’accesso non autorizzato. Se la tua organizzazione implementa l’RBI, un server remoto caricherà le pagine web come uno stream pixelato, in modo che nessun dato possa essere trasferito tra un sito web in un ambiente di navigazione isolato e un dispositivo. Ciò impedisce ai cybercriminali di accedere o di apportare modifiche ai dati poiché nessun dato viene inviato ai dispositivi che utilizzano l’RBI per navigare su Internet.

I principali vantaggi dell’isolamento del browser remoto

L’RBI può apportare vantaggi alla tua organizzazione proteggendoti dalle minacce del web, impedendo che i contenuti dannosi raggiungano i dispositivi e supportando lo Zero Trust Network Access (ZTNA).

Protegge dalle minacce del web

La tua azienda dovrebbe implementare l’RBI per proteggere i dispositivi dalle minacce del web, tra cui gli attacchi di phishing, gli spyware, i ransomware e altri virus. Poiché ogni sessione di navigazione RBI avviene in un ambiente isolato e consiste solo di pixel di streaming, i contenuti dannosi non hanno alcun impatto sulla tua organizzazione. Ad esempio, se uno dei tuoi dipendenti visita una pagina web dannosa mentre utilizza l’RBI, le potenziali infezioni da malware e le violazioni dei dati rimarranno isolate perché la sessione di navigazione avviene in una parte separata dal dispositivo del dipendente.

Impedisce ai contenuti dannosi di raggiungere i computer

L’RBI impedisce ai contenuti dannosi di infettare i tuoi dispositivi avviando le sessioni di navigazione in un ambiente remoto. Poiché il tuo browser visualizza i contenuti web come pixel invece che come sessione attiva, i computer saranno protetti dai malware. I dispositivi della tua organizzazione hanno meno probabilità di essere infettati da malware o di subire violazioni dei dati se i tuoi dipendenti utilizzano l’RBI per accedere a contenuti web potenzialmente dannosi.

Supporta lo Zero Trust Network Access (ZTNA)

Un vantaggio dell’implementazione dell’RBI nella tua organizzazione è il supporto dello Zero Trust Network Access (ZTNA), ovvero un framework di sicurezza che mantiene rigorosi controlli degli accessi e effettua l’autenticazione indipendentemente dal fatto che un dispositivo si trovi all’interno o all’esterno della rete dell’organizzazione. Lo ZTNA si basa sull’idea che non ci si debba fidare mai di nessuna persona o dispositivo e che tutti debbano verificare la propria identità prima di accedere alla rete. L’RBI supporta lo ZTNA limitando l’accesso e monitorando le attività di coloro che sono autorizzati in specifiche sessioni di navigazione web, in modo da proteggere meglio la tua organizzazione sia dalle potenziali minacce interne che dagli attacchi esterni.

Le sfide dell’isolamento del browser remoto

Le soluzioni RBI non sono tutte uguali e alcune potrebbero presentare delle sfide. Alcune delle sfide che potresti incontrare nell’utilizzo di una soluzione RBI sono:

  • Latenza elevata: i dati devono viaggiare tra il tuo dispositivo e l’ambiente di navigazione isolato, cosa che potrebbe impiegare più tempo e risultare in un’esperienza utente meno efficiente.
  • Grande quantità di larghezza di banda: è necessaria molta larghezza di banda per trasmettere i pixel, con un conseguente impatto negativo sulle prestazioni, specialmente sulle macchine più vecchie o più lente.
  • Prezzi elevati: nel caso delle soluzioni RBI che registrano i contenuti video delle attività web, i prezzi possono essere elevati, dal momento che è necessaria molta larghezza di banda per trasmettere i video crittografati.

Come l’isolamento del browser remoto di Keeper può aiutarti

L’RBI di Keeper può aiutare a proteggere la tua organizzazione dalle minacce del web, dai contenuti dannosi e dai potenziali attacchi informatici. Utilizzando l’RBI di Keeper, potrai proteggere i dispositivi della tua organizzazione dalle vulnerabilità nella sicurezza e mantenere l’integrità dei dati.

Inizia la tua prova gratuita di 14 giorni di Keeper Connection Manager®, con RBI incluso, e scopri una navigazione web più sicura nella tua azienda.

Fonte: Keeper Security

Come l’Innovation Insight 2018 di Gartner per l’isolamento remoto del browser ha cambiato il panorama della sicurezza Web: Una visione a due anni

Come l’Innovation Insight 2018 di Gartner per l’isolamento remoto del browser ha cambiato il panorama della sicurezza Web: Una visione a due anni

Sono passati quasi due anni da quando Gartner ha pubblicato il report che ha messo sulla carta la tecnologia Remote Browser Isolation (RBI). Il report, intitolato Innovation Insight for Remote Browser Isolation, ha introdotto ai team IT per la sicurezza aziendale  la potenza della sicurezza web basata sull’isolamento. E, cosa ancora più importante, ha reso evidente il ruolo significativo del Remote Browser Isolation nei principali casi d’uso della navigazione web e dell’accesso alla posta elettronica. Il rapporto di Gartner ha inoltre fornito alle aziende la prima guida dettagliata per la valutazione delle soluzioni di isolamento di diversi fornitori. Le domande sull’ “Evolution Factor” contenute nel rapporto sono state preziose per le migliaia di organizzazioni che hanno adottato l’isolamento negli ultimi anni.

Nella sua analisi, Gartner ha evidenziato il fatto che quasi tutti gli attacchi andati a buon fine contro gli utenti e le reti aziendali a cui si collegano provengono dalla rete Internet pubblica e che molti di essi coinvolgano attacchi basati sul web. Ha descritto come i team di sicurezza possano ridurre notevolmente i danni utilizzando l’isolamento remoto del browser per separare le sessioni di navigazione degli utenti finali dagli endpoint e dalle reti aziendali.

La realtà preoccupante che il rapporto mostrava era che gli strumenti e gli approcci esistenti, che si basano su una combinazione di informazioni sulle minacce storiche e sulla reputazione di siti web dannosi, nonché sul sandboxing dei contenuti scaricati, non tenevano il passo con i sofisticati attacchi provenienti dal web. La frustrazione per il crescente numero di compromissioni della rete aziendale e di incidenti di sicurezza derivanti da malware web che si sono fatti strada rapidamente dagli endpoint ai sistemi di rete back-end, ha reso necessario un nuovo approccio basato sull’isolamento.

Con l’isolamento, il ransomware e le minacce web avanzate non possono raggiungere gli endpoint degli utenti, poiché tutti i contenuti web attivi vengono eseguiti in un contenitore remoto e isolato. Un flusso interattivo che rappresenta il sito web viene inviato al browser dell’endpoint, fornendo un’esperienza utente sicura e senza soluzione di continuità. Sia che gli utenti navighino su un sito dannoso o facendo clic su un URL incorporato in un’e-mail di phishing o in un documento PDF pericoloso, sono al sicuro, poiché nessun contenuto web viene mai eseguito direttamente sul loro dispositivo. Per una maggiore protezione dal phishing, i siti web lanciati da URL nelle e-mail possono essere resi in modalità di sola lettura per impedire agli utenti di inserire le credenziali. I file allegati possono essere igienizzati prima di essere trasmessi agli endpoint, garantendo che il malware all’interno dei download non possa infettare i dispositivi degli utenti.

Come tutti noi, che navighiamo quotidianamente sul web come parte del nostro lavoro, sappiamo che un approccio di “default deny” per l’accesso a Internet dei dipendenti non è semplicemente fattibile. Gartner lo ha anche ammesso e ha raccomandato ai professionisti della sicurezza di adottare soluzioni di isolamento remoto del browser per l’accesso a Internet come mezzo per trovare il giusto equilibrio tra il miglioramento della sicurezza da un lato e l’offerta di un accesso al web più “people-centric” per le loro organizzazioni dall’altro.

Migliore sicurezza, dipendenti più felici, policy di accesso al web più semplici, oneri operativi ridotti – suona bene, vero? Anche altri la pensavano così. L’interesse per l’isolamento è cominciato a crescere in modo esponenziale nella primavera e nell’estate del 2018 e da allora è continuato ad aumentare.  Che si tratti di aggiungere la protezione per la navigazione sicura sul web o di risolvere finalmente la sfida della protezione contro gli URL di phishing nelle e-mail, i team di sicurezza stanno abbracciando l’isolamento.

Anche Gartner sta vedendo il cambiamento. Nel suo più recente Magic Quadrant for Secure Web Gateways Report, ha notato una crescente domanda di tecnologia per l’isolamento remoto del browser. Molti clienti stanno implementando la tecnologia di isolamento remoto del browser per integrare i gateway web sicuri (SWG) isolando i siti web non categorizzati o a rischio. Il rapporto menziona anche che alcune organizzazioni, altamente attente alla sicurezza, stanno sostituendo i loro SWGs con capacità di isolamento remoto del browser.

A mio parere, l’Innovation Insight di Gartner per l’isolamento remoto dei browser è stato un enorme stimolo per la creazione del mercato RBI. Portando la tecnologia all’attenzione dei CIO e dei CSO di tutto il mondo, ha svolto un ruolo cruciale nel migliorare la sicurezza di centinaia, se non migliaia, di organizzazioni.  Noi del settore non vediamo l’ora che arrivi il primo Magic Quadrant per l’isolamento remoto del browser  – forse entro il 2022? O forse anche prima!

Fonte: Ericom Software

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Isolamento del browser: come il Remote Browser Isolation protegge l’organizzazione

Come professionisti della sicurezza, avete lavorato duramente per proteggere la vostra organizzazione dalle minacce basate sul Web, proteggendo la vostra rete con firewall, filtri URL e software antivirus. Avete istruito bene i vostri utenti: sanno come non cadere nelle più comuni truffe di phishing.

Ma naturalmente, sapete che non è sufficiente. Un clic da parte di un utente su un sito Web dannoso, non ancora classificato, o una minaccia appena creata, potrebbero far entrare tutta una serie di ransomware e malware nell’organizzazione. Considerate l’impatto dei vostri dati sensibili nelle mani sbagliate. Pensate al tempo e ai costi necessari per ripristinare il funzionamento dei vostri sistemi.

Siamo tutti a rischio

Ogni giorno che passa, gli hacker diventano più intelligenti e sviluppano minacce sempre più avanzate. Oggi, è più facile che mai per gli utenti toccare erroneamente un link dannoso e consentire ad una minaccia silenziosa di entrare sul loro endpoint, e da lì, penetrare nella rete della propria organizzazione.

Metodi come lo spear phishing sono particolarmente efficaci nel prendere di mira individui specifici, ingannandoli a scaricare malware attraverso sofisticate tecniche di social engineering. E i software antivirus, i firewall? Usano la protezione basata sulle firme che rileva efficacemente le minacce note. Ma il più delle volte le minacce più recenti, più grandi e ancora sconosciute possono passare inosservate. E sono queste nuove minacce, non rilevabili, a presentare il rischio maggiore.

Insieme alle tradizionali misure di sicurezza Web tutt’altro che invincibili, sono necessarie ulteriori misure  per proteggersi dalle più insidiose minacce sconosciute che semplicemente non vengono rilevate. Diamo un’occhiata al Browser Isolation, un tipo relativamente nuovo di soluzione di sicurezza che Gartner, il principale analista tecnologico e società di consulenza, raccomanda per proteggere la vostra organizzazione da potenti minacce basate sul Web.

Il meccanismo di isolamento del browser

Le soluzioni di isolamento del browser come  Ericom Shield utilizzano un approccio basato sulla prevenzione per bloccare le minacce che colpiscono gli endpoint. Invece di fare affidamento sulla capacità di identificare e bloccare solo le minacce conosciute utilizzando tecniche basate sulla firma, impedisce a tutti i malware, anche i malware zero-day, di ottenere l’accesso ai dispositivi, quindi nessuna minaccia basata sul web potrà mai raggiungere la rete.

Analizziamo un po’ più a fondo e osserviamo esattamente come funziona l’isolamento del browser:

  1. Quando un utente apre un browser o naviga verso un sito, viene creato un browser virtuale dedicato e isolato. Tutto il codice attivo dal sito viene eseguito dal browser virtuale, inclusi i Javascript, i  CSS, i collegamenti esterni e le minacce potenzialmente dannose. Alcune soluzioni di isolamento del browser individuano i browser virtuali in una macchina virtuale sull’endpoint dell’utente. Questo approccio locale comporta tuttavia il rischio di perdite. Altre soluzioni localizzano i browser virtuali in remoto all’interno dei container, sia on premises nella rete DMZ, sia completamente al di fuori della rete, nel cloud. L’isolamento remoto del browser offre la migliore protezione in quanto riduce al minimo il rischio di contaminazione da malware.
  2. La soluzione di isolamento del browser virtuale rappresenta il sito come un flusso multimediale interattivo pulito privo di codice attivo. Il flusso viene consegnato all’endpoint dell’utente in tempo reale, fornendo (nelle migliori soluzioni) un’esperienza di navigazione completamente fluida e interattiva. Alcune soluzioni di isolamento del browser richiedono agli utenti di navigare solo con il browser proprietario della soluzione, mentre altre funzionano con qualsiasi browser standard, un vantaggio enorme.
  3. Al termine della sessione di navigazione dell’utente, il browser virtuale e / o il contenitore vengono completamente distrutti, insieme a tutto il contenuto attivo del sito, comprese eventuali minacce dannose. Quando viene avviata una nuova sessione di navigazione, il processo viene riavviato. Le soluzioni più sofisticate di isolamento del browser portano questo approccio a un altro livello aprendo ogni scheda del browser nel proprio nuovo browser virtuale, nel proprio contenitore isolato remoto per prevenire perdite e attacchi di cross site scripting  (XSS).

Alcune soluzioni di isolamento del browser forniscono anche protezione contro le minacce basate sulla posta elettronica, un vettore popolare per attacchi dannosi. Ecco come funziona questo meccanismo: i link all’interno delle email vengono aperti allo stesso modo dei siti Web visitati. Alcune soluzioni possono offrire un ulteriore livello di protezione consentendo l’apertura di siti Web non classificati da URL incorporati nella posta elettronica in modalità di “sola lettura”, in modo che gli utenti ignari siano protetti dalla divulgazione di credenziali personali su potenziali siti di phishing.

Quando si tratta di minacce nascoste negli allegati offerti per il download, un’efficace soluzione di isolamento del browser vi coprirà con la tecnologia CDR (Content Disarm and Reconstruction) integrata, che igienizza ogni file prima che venga scaricato in modo che gli utenti siano al sicuro dal rischio di infezione.

Nel complesso, un meccanismo di isolamento del browser ben progettato fornisce una protezione completa dalle minacce basate sul Web. Le migliori soluzioni hanno anche un impatto positivo sulla produttività, poiché gli utenti possono navigare in sicurezza su siti non classificati che altrimenti verrebbero vietati. In questo modo le spese generali IT per il controllo dei siti e la autorizzazioni di eccezioni vengono notevolmente ridotte. Le soluzioni senza client eliminano il tempo e gli sforzi che sarebbero altrimenti necessari per scaricare e aggiornare singolarmente il software per ogni dispositivo.

Mantieni la calma e vai avanti [navigando]

Ora che sapete come funziona l’isolamento del browser, è chiaro come esso si distingue nel proteggere la vostra organizzazione da tutte le minacce basate sul Web. In conclusione: con una potente soluzione RBI come Ericom Shield, le minacce sono tenute lontane dagli endpoint e dalle reti della vostra organizzazione, mentre i vostri utenti sono liberi di navigare sul Web per svolgere il proprio lavoro. Sotto molti aspetti, fornisce il perfetto equilibrio tra sicurezza e produttività dell’utente.

Fonte: Ericom Software