تكتسب تقنيات عزل المتصفح شعبية كوسيلة لإغلاق العمليات التجارية للشركات ، حيث يقضي العمال - وخاصة العمال عن بُعد - وقتًا أطول في العمل على التطبيقات السحابية من خلال متصفحاتهم.
تتكون تقنية الأمان عادةً من استخدام مستعرض محسّن أمنيًا محليًا أو الاتصال بجهاز ظاهري بعيد يقوم بتشغيل مستعرض خاص. في الماضي ، استخدمت الشركات عزل المتصفح بشكل انتقائي للغاية ، ولكن ظهور العمل عن بُعد والانتقال إلى البنية التحتية السحابية جعل المتصفح محورًا للعديد من أيام عمل الموظفين. ينفق العامل العادي ثلاثة أرباع يوم العمل في المتصفح أو في الاجتماعات الافتراضية ، وفقًا لتقرير Forrester لعام 2020 برعاية Google.
مع زيادة عدد الموظفين عن بُعد الذين يعملون الآن بشكل متزايد في السحابة ، عزل المتصفح يقول أميت جاين ، المدير الأول لإدارة المنتجات في Zscaler ، وهي شركة أمان قائمة على السحابة ، إنه يتعين عليها حماية الخدمات السحابية للشركات وكذلك جهاز العامل.
يقول: "بالنسبة للمؤسسات الحديثة ، الإنترنت هي الآن شبكة الشركة". "لقد مكّن هذا التحول العمال من العمل من أي مكان ، مع القدرة على الوصول إلى المعلومات التي يحتاجون إليها لوظائفهم من خلال التطبيقات المستندة إلى السحابة والتطبيقات الخاصة عبر الويب ، [ولكن] في حين أن هذا قد وفر أقصى قدر من المرونة للعاملين ، فقد أدى أيضًا إلى أدى إلى توسيع نطاق الهجوم بشكل كبير ولديه القدرة على كشف البيانات ".
أدى تطور التهديدات والنمو في العمل عن بُعد إلى إقناع العديد من الشركات بالنظر في وضع دفاعات إضافية مثل عزل المتصفح لحماية المستخدمين والأجهزة والخدمات.
تختلف تقديرات شعبية الإجراء الأمني اختلافًا كبيرًا ، ومع ذلك ، فقد قدر تقرير Gartner لعام 2018 الذي تم الترويج له كثيرًا أن حوالي ستستخدم ربع الشركات عزل المتصفح بالنسبة لبعض الموظفين بحلول عام 2022. قدر استطلاع حديث للشركات أجرته شركة تسويق وأبحاث السوق أن أكثر من نصف جميع الشركات (51٪) قد نشرت بالفعل شكل من أشكال عزل الإنترنت أو المتصفح في عام 2023، بزيادة عن 47 ٪ في عام 2020.
بينما لم يكن لدى شركة Forrester Research لاستخبارات الأعمال أرقامًا لمشاركتها ، قالت الشركة إن أكثر من نصف المستخدمين في الاستطلاع الخاص بها "يقومون بكل عملهم في المتصفح" ، كما يقول بادي هارينجتون ، كبير محللي الأمن والمخاطر في فوريستر.
يقول: "لذلك يتعين على الشركات أن تبدأ في إدراك أنه يتعين علينا حماية المتصفح ، وأعتقد أن هذا هو ما أطلق شرارة صعود متصفحات المؤسسة". "يجب أن يكون لدينا المزيد من مستويات الدفاع ، فقط لأن المهاجمين يجدون كل عام طرقًا جديدة ومبتكرة لاختراق الأشياء ، وبالتالي تستمر أهدافهم وتقنياتهم في التحول."
الثقة المعدومة تعني عزل المتصفحات
ركزت الشركات على تبني هياكل عدم الثقة ، وفي كثير من الأحيان ، عند اعتمادها كخدمة سحابية متعددة الجوانب ، يتم بناء عزل المستعرض بشكل صحيح. مع البائعين الآخرين ، يعد عزل المتصفح جزءًا من حزمة اكتشاف نقطة النهاية والاستجابة لها. يتضمن الأول عادةً شكلًا من أشكال العزلة المستندة إلى السحابة ، حيث يتم تشغيل المتصفح في جهاز افتراضي في الجهاز أو الحاويات الافتراضية الخاصة به ، بينما يتضمن الأخير عزلًا محليًا ، حيث يقوم مستعرض العميل أو ملحق المستعرض بمراقبة المحتوى على جهاز محلي .
يقول هارينجتون إن كلا النهجين لهما مزايا وعيوب.
يقول: "بدأ كل من هذين النهجين المختلفين في اكتساب قوة دفع ، وبدأت الكثير من حلول حماية نقطة النهاية في إضافته إلى دفاع الشبكة". "لذلك ، مع دخول حركة المرور على موقع الويب ، سيفتح الأمان فتحه واختيار أي رمز ضار أو روابط تصيد قبل ظهوره في المتصفح."
ما إذا كان المتصفح المعزول يعمل عن بعد أو محليًا هو أول قرار رئيسي يتعين على الشركات اتخاذه. تتم إدارة المتصفحات البعيدة بواسطة مزودي الخدمة ، لذلك لا تؤثر على الجهاز المحلي الذي يقوم العمال بالوصول إلى الإنترنت عليه. ومع ذلك ، عندما يتعين على الموظفين استخدام كل من الموارد البعيدة والمحلية ، يصبح سير العمل أكثر تعقيدًا ، كما يقول مارك جونتريب ، المدير الأول لاستراتيجية الأمن السيبراني في Menlo Security.
يقول: "تحصل على قوة النطاق مع السحابة ، ويمكننا حقًا إبعاد التهديدات عن المستخدم النهائي ، بالإضافة إلى كل التخصيصات التي نقوم بها في الخلفية". "لا داعي للقلق بشأن نقطة النهاية التي تستخدمها - إذا كنت تستخدم جهازًا محمولًا أو أي شيء آخر - فنحن نعلم أنه سيعمل فقط."
العزلة أم لا
في حين أن الشركات الأكبر في الصناعات المنظمة قد انجذبت نحو عزل المتصفح عن بعد لسهولة نشره والفجوة المادية الفعلية للهواء ، تميل الشركات الصغيرة والمتوسطة الحجم نحو تقنية عزل المتصفح المحلية لمرونتها.
بعيد أم محلي؟ مستقل أم متكامل؟ الباعة عنيدون تماما ، بالطبع.
"يجب دمج التكنولوجيا بالكامل في النظام الأساسي الذي لا يحتوي على ثقة ، والذي يوفر الحماية من التهديدات لجميع أنشطة الويب و منع فقدان البيانات من SaaS الخاضعة للعقوبات والتطبيقات الخاصة بالشركات "، كما يقول Jain of Zscaler ، الذي يستخدم نهجًا قائمًا على السحابة. "علاوة على ذلك ، يمكن إحباط هجمات تهريب HTML [وغيرها] بشكل أفضل من خلال بنية تتضمن مزيجًا أكثر إحكامًا من عزل المتصفح وتقنيات وضع الحماية."
ربما يكون الاعتبار الأكثر أهمية ، مع ذلك ، هو المنصة التي تقلل من تأثيرها على العمال ، كما يقول Guntrip من Menlo Security.
"إنها ليست حقيقة ما نقوم به - إنها حقيقة أننا نقوم بذلك دون التدخل في تلك التجربة الرقمية للمستخدم النهائي" ، كما يقول. "حتى يتمكنوا من التفاعل مع ما يريدون. يمكنهم النقر فوق ما يريدون ، لكننا نحتفظ بأي شيء نشط بعيدًا عنهم ".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- أفلاطونايستريم. ذكاء بيانات Web3. تضخيم المعرفة. الوصول هنا.
- سك المستقبل مع أدرين أشلي. الوصول هنا.
- شراء وبيع الأسهم في شركات ما قبل الاكتتاب مع PREIPO®. الوصول هنا.
- المصدر https://www.darkreading.com/dr-tech/browser-isolation-adapts-to-remote-work-greater-cloud-usage
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 2018
- 2020
- 2022
- 7
- a
- ماهرون
- من نحن
- الوصول
- وفقا
- نشط
- نشاط
- يتكيف
- تضيف
- إضافي
- اعتمد
- اعتماد
- مزايا
- AIR
- فجوة الهواء
- الكل
- سابقا
- أيضا
- an
- المحلل
- و
- أي وقت
- اى شى
- في أى مكان
- التطبيقات
- نهج
- اقتراب
- التطبيقات
- هندسة معمارية
- هي
- AS
- At
- مهاجمة
- الهجمات
- المتوسط
- بعيدا
- خلفية
- BE
- لان
- قبل
- يجري
- أفضل
- على حد سواء
- المتصفح
- المتصفحات
- بنيت
- الأعمال
- ذكاء الأعمال
- الأعمال
- لكن
- by
- CAN
- انقر
- سحابة
- البنية التحتية السحابية
- الخدمات السحابية
- الكود
- مجموعة
- يأتي
- الشركات
- حول الشركة
- معقد
- الرابط
- نظر
- نظر
- حاويات
- محتوى
- استمر
- منظمة
- الدورة
- صدع
- زبون
- التخصيص
- الأمن السيبراني
- البيانات
- القرار
- الدفاع
- نشر
- كشف
- جهاز
- الأجهزة
- فعل
- مختلف
- رقمي
- مدير المدارس
- do
- فعل
- دون
- إلى أسفل
- تشديد
- الموظفين
- تمكين
- النهاية
- نقطة النهاية
- مشروع
- الشركات
- خاصة
- مقدر
- حتى
- كل
- المتطورة
- موسع
- الخبره في مجال الغطس
- تمديد
- شركة
- الشركات
- الاسم الأول
- مرونة
- تركز
- في حالة
- النموذج المرفق
- سابق
- فوريستر
- تبدأ من
- تماما
- ربح
- كسب
- فجوة
- غارتنر
- دولار فقط واحصل على خصم XNUMX% على جميع
- الذهاب
- شراء مراجعات جوجل
- أكبر
- جدا
- التسويق
- الإختراق
- نصفي
- يملك
- he
- عقد
- لكن
- HTML
- HTTPS
- i
- if
- التأثير
- أهمية
- in
- يشمل
- على نحو متزايد
- الصناعات
- معلومات
- البنية التحتية
- المتكاملة
- رؤيتنا
- تفاعل
- التدخل
- Internet
- إلى
- معزول
- عزل
- IT
- انها
- المشــاريــع
- JPG
- م
- علم
- المشهد
- أكبر
- ومستوياتها
- وصلات
- محلي
- محليا
- الكثير
- آلة
- صنع
- رائد
- جعل
- تمكن
- إدارة
- كثير
- علامة
- التسويق
- أقصى
- يعني
- قياس
- اجتماعات
- الجوال
- الجهاز المحمول
- تقدم
- مراقبة
- الأكثر من ذلك
- علاوة على ذلك
- أكثر
- خطوة
- حاجة
- شبكة
- جديد
- الآن
- أرقام
- of
- غالبا
- on
- جاكيت
- متعنت
- or
- أخرى
- خارج
- الخاصة
- صفقة
- جزء
- الماضي
- التصيد
- مادي
- اختيار
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- شعبية
- محتمل
- قوة
- خاص
- العمليات
- المنتج
- ادارة المنتج
- الملكية
- حماية
- الحماية
- المقدمة
- مقدمي
- توفير
- وضع
- وضع
- ربع
- RE
- في الحقيقة
- الأخيرة
- يميز
- ما هو مقنن
- الصناعات المنظمة
- عن بعد
- العمل عن بعد
- العمال عن بعد
- تقرير
- بحث
- الموارد
- استجابة
- ارتفاع
- المخاطرة
- يجري
- تشغيل
- s
- ادارة العلاقات مع
- تقرها
- رمل
- قول
- يقول
- حجم
- أمن
- كبير
- الخدمة
- مقدمي الخدمة
- خدماتنا
- مشاركة
- نقل
- ينبغي
- يظهر
- بشكل ملحوظ
- صغير
- So
- الحلول
- بعض
- أنفق
- المدعومة
- مستقل
- بداية
- ابتداء
- الإستراتيجيات
- هذه
- المساحة
- الدراسة الاستقصائية
- الأهداف
- تقنيات
- التكنولوجيا
- تكنولوجيا
- من
- أن
- •
- المعلومات
- من مشاركة
- منهم
- هم
- اعتقد
- هؤلاء
- التهديد
- التهديدات
- عبر
- أكثر تشددا
- الوقت
- إلى
- نحو
- جر
- حركة المرور
- الثقة
- عادة
- الأستعمال
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- استخدام
- عادة
- Ve
- الباعة
- جدا
- بواسطة
- افتراضي
- الجهاز الظاهري
- تريد
- طريق..
- طرق
- we
- الويب
- الموقع الإلكتروني
- حسن
- ابحث عن
- ما هي تفاصيل
- متى
- التي
- في حين
- سوف
- مع
- بدون
- للعمل
- عامل
- العمال
- عامل
- قلق
- سوف
- عام
- أنت
- زفيرنت
- صفر
- الثقة صفر