Chroń swoją organizację przed atakami na przeglądarkę dzięki izolacji przeglądarki opracowanej przez Bitdefendera
10 lipca 2019
- Sieć jest miejscem niebezpiecznym, ale odmawianie użytkownikom końcowym dostępu jest rozwiązaniem nierealnym
- Należy izolować przeglądarki od systemów użytkowników końcowych za pośrednictwem wizualizacji aplikacji
- Należy zabezpieczać wirtualne przeglądarki, aby chronić je przez atakami w scenariuszach wysokiego ryzyka
Sieć to niebezpieczne miejsce, które użytkownicy muszą odwiedzać
Niewielu jest administratorów, którzy skłonni są zaufać bezpieczeństwu oferowanemu przez przeglądarki internetowe i powiązane z nimi wtyczki. Bez względu na to, czy chodzi o użytkowników szczególnego ryzyka (dyrektorzy ds. doświadczenia marki, pracownicy działu zasobów ludzkich itp.) czy o publikowanie przestarzałych, nienadających się do aktualizowania przeglądarek, których celem jest współpraca z niewspieranym oprogramowaniem. Jednocześnie użytkownicy końcowi oczekują dostępu do różnorodnych wewnętrznych i zewnętrznych zasobów sieciowych. Częścią problemu jest fakt, że przeglądarki internetowe są opracowane z myślą o pobieraniu treści o różnorodnym charakterze, z których część pozwala na otwieranie ich lokalnie, celem wyświetlenia stron internetowych. Uruchomienie określonych treści naraża organizację na ryzyko ciągłego wykorzystywania przez hakerów słabych stron przeglądarek i niezliczonej ilości wtyczek, które przeglądarki uruchamiają. W najgorszym przypadku może to prowadzić do narażenia całego systemu użytkownika końcowego, co może z kolei skutkować atakiem typu ransomware, instalacją innego złośliwego oprogramowania lub atakami na infrastrukturę sieci użytkownika.
Problemy z oprogramowaniem znanym jako złośliwe i niezłośliwe
Istnieje wiele rozwiązań, na przykład: oprogramowanie antywirusowe instalowane w punkcie końcowym i bezpieczne bramki sieciowe (SWG) — które są nieodzownymi elementami systemu bezpieczeństwa; niemniej jednak żadne nie pozwala użytkownikom końcowym na pewność bezpiecznego przeglądania treści. Programy antywirusowe poszukują znanego złośliwego oprogramowania i monitorują procesy pod kątem niestandardowego zachowania, ale nawet najlepsze rozwiązania nie są w stanie wykryć wszystkich zagrożeń. Zasadniczym problemem w odniesieniu do wyszukiwania oprogramowania znanego jako złośliwe jest to, że nowe typy ataków są tworzone i realizowane na bieżąco.
Podobnie stosowanie rozwiązań typu SWG, ograniczających przeglądanie tylko do zasobów sieciowych znanych jako niezłośliwe, nie jest rozwiązaniem kompletnym. Zarządzanie bazą danych zasobów znanych jako niezłośliwe jest uciążliwe, nawet w organizacjach średniej wielkości, ponieważ lista zasobów, których użytkownicy końcowi potrzebują, zwykle jest długa i podlega dynamicznym zmianom. Ponadto nawet zaufane witryny internetowe mogą zostać zaatakowane na przeróżne sposoby, natychmiastowo zmieniając zasoby znane jako niezłośliwe w zasoby złośliwe. Nawet zastosowanie rozwiązań hybrydowych, takich jak wykorzystywanie danych o reputacji adresu URL, ma z definicji charakter reaktywny.
Izolacja przeglądarki to doskonały pierwszy krok
Od dawna administratorzy budowali w strefie zdemilitaryzowanej (DMZ) bazy danych, które pozwoliłyby na izolację zasobów dostępnych w sieci, takich jak serwery sieciowe. Bardziej wrażliwe zasoby, na przykład aplikacje i serwery baz danych, są utrzymywane w częściach sieci, które nie są bezpośrednio dostępne z zewnątrz. Ta sama idea przyświeca przeglądarkom internetowym.
Ponieważ przeglądarki internetowe są zasobami dostępnymi z zewnątrz, należy je izolować od systemów użytkowników końcowych. Wirtualizacja przeglądarek internetowych z wykorzystaniem rozwiązań takich jak usługa Citrix Virtual Apps jest doskonałym sposobem na przeniesienie ośrodka przeglądania z systemów użytkowników końcowych na serwery wirtualizowane. Citrix to wieloletni lider w dostarczaniu użytkownikom doskonałych rozwiązań w tym obszarze.
Niemniej jednak, tak jak administratorzy nie pozostawiają systemów w strefie DMZ bez zabezpieczenia, tak samo systemy, pod którymi wirtualizowane przeglądarki działają, jak i same przeglądarki, muszą być zabezpieczone.
Połączenie unikatowego bezpieczeństwa Bitdefender i przeglądarek wirtualizowanych
Usługa Citrix Virtual Apps obejmuje dostęp do Citrix Hypervisor, który udostępnia funkcje bezpieczeństwa wykorzystywane przez Bitdefender. Rozwiązanie izolacyjne Bitdefender Browser Isolation wykorzystuje opatentowaną technologię bezpieczeństwa, znaną jako Hypervisor Introspection, do monitorowania pamięci działających serwerów Virtual Apps oraz przeglądarek, dla których są hostami. Zamiast wyszukiwania zasobów znanych jako niezłośliwe lub złośliwe, rozwiązanie aktywnie wykrywa i blokuje wyrafinowane techniki ataków, które są nieustannie przypuszczane celem przełamania zabezpieczeń przeglądarki.
Są to techniki, o których często się słyszy, kiedy odkryte zostają nowe luki w zabezpieczeniach. Obejmują one przepełnienie bufora, arbitralne wykonanie kodu i wstrzykiwanie kodu. Innymi słowy, jeżeli haker podejmuje próbę wykorzystania znanej lub nieznanej luki w zabezpieczeniach, Bitdefender Browser Isolation wykrywa i blokuje atak tak, aby za pośrednictwem przeglądarki złośliwe oprogramowanie nie było w stanie znaleźć punktu zaczepienia w systemie.
Od czego zacząć
Jeżeli usługa Citrix Virtual Apps jest już wykorzystywana do wirtualizacji przeglądarek za pomocą Citrix Hypervisor, jest to dobra droga do izolacji przeglądarek. Kolejnym krokiem jest identyfikacja krytycznych przypadków, na przykład określonych użytkowników końcowych (dyrektorzy ds. doświadczenia marki, pracownicy działu finansowego i zasobów ludzkich itp.), zasobów wysokiego ryzyka (niezaufane zewnętrzne adresy URL) i/lub przeglądarki wysokiego ryzyka (starsze wersje publikowane celem zapewnienia obsługi niewspieranego oprogramowania). To scenariusze, w których wirtualizowane przeglądarki od razu mogą znaleźć zastosowanie. Kolejnym krokiem jest zastosowanie rozwiązania Bitdefender Browser Isolation do zabezpieczenia takich wirtualizowanych przeglądarek.
Jeżeli usługa Virtual Apps jest uruchomiona pod Citrix Hypervisor, Bitdefender pomoże użytkownikom w zabezpieczeniu tych krytycznych przypadków lub całej aktywności z wykorzystaniem przeglądarek, poprzez uruchamianie ich na serwerach Virtual Apps pod Citrix Hypervisor i zabezpieczenie za pomocą Bitdefender Browser Isolation. Spowoduje to znaczną poprawę bezpieczeństwa przeglądarek, która jednak nie wpłynie na komfort przeglądania użytkownika końcowego.
Aby dowiedzieć się więcej o rozwiązaniu Bitdefender pozwalającym na izolację przeglądarek, odwiedź stronę https://www.bitdefender.com/business/enterprise-products/browser-isolation.html