Browser-Isolation passt sich an Remote-Arbeit an, größere Cloud-Nutzung

Browser-Isolation passt sich an Remote-Arbeit an, größere Cloud-Nutzung

Browser-Isolation passt sich an Remote-Arbeit an, größere Cloud-Nutzung PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Browser-Isolationstechnologien erfreuen sich immer größerer Beliebtheit als Möglichkeit, die Geschäftsprozesse von Unternehmen zu sperren, da Mitarbeiter – insbesondere Remote-Mitarbeiter – mehr Zeit damit verbringen, über ihre Browser an Cloud-Anwendungen zu arbeiten.

Die Sicherheitstechnologie besteht in der Regel aus der lokalen Verwendung eines Browsers mit verbesserter Sicherheit oder aus der Verbindung mit einer virtuellen Remote-Maschine, auf der ein proprietärer Browser ausgeführt wird. In der Vergangenheit nutzten Unternehmen die Browser-Isolierung sehr selektiv, doch die zunehmende Remote-Arbeit und der Wechsel zur Cloud-Infrastruktur haben dazu geführt, dass der Browser im Arbeitsalltag vieler Mitarbeiter im Mittelpunkt steht. Der durchschnittliche Arbeiter gibt aus Drei Viertel des Arbeitstages im Browser oder in virtuellen Meetings, so ein von Google gesponserter Forrester-Bericht aus dem Jahr 2020.

Da immer mehr Remote-Mitarbeiter zunehmend in der Cloud arbeiten, Browser-Isolation muss sowohl die Cloud-Dienste des Unternehmens als auch das Gerät des Mitarbeiters schützen, sagt Amit Jain, Senior Director für Produktmanagement bei Zscaler, einem cloudbasierten Sicherheitsunternehmen.

„Für moderne Unternehmen ist das Internet mittlerweile das Unternehmensnetzwerk“, sagt er. „Dieser Wandel hat es den Arbeitnehmern ermöglicht, von überall aus zu arbeiten und gleichzeitig über Cloud-basierte Apps und private Apps über das Web auf die Informationen zuzugreifen, die sie für ihre Arbeit benötigen, [aber] dies hat den Arbeitnehmern zwar maximale Flexibilität geboten, es hat aber auch zugenommen.“ Die Angriffsfläche wurde erheblich erweitert und es besteht das Potenzial, Daten offenzulegen.“

Die sich entwickelnde Bedrohungslandschaft und die Zunahme der Remote-Arbeit haben viele Unternehmen davon überzeugt, über die Einführung zusätzlicher Abwehrmaßnahmen wie Browser-Isolation nachzudenken, um ihre Benutzer, Geräte und Dienste zu schützen.

Die Schätzungen zur Beliebtheit der Sicherheitsmaßnahme gehen jedoch weit auseinander, ein vielgepriesener Gartner-Bericht aus dem Jahr 2018 geht davon aus Ein Viertel der Unternehmen würde die Browser-Isolation nutzen für einige Mitarbeiter bis 2022. Eine neuere Unternehmensumfrage eines Marketing- und Marktforschungsunternehmens schätzte, dass mehr als die Hälfte aller Unternehmen (51 %) bereits implementiert haben irgendeine Form der Internet- oder Browser-Isolation im Jahr 2023von 47% in 2020.

Während das Business-Intelligence-Unternehmen Forrester Research keine Zahlen mitteilen konnte, gab das Unternehmen in seiner eigenen Umfrage an, dass mehr als die Hälfte der Benutzer „ihre gesamte Arbeit im Browser erledigen“, sagt Paddy Harrington, leitender Analyst für Sicherheit und Risiken bei Förster.

„Unternehmen müssen also anfangen zu erkennen, dass wir den Browser schützen müssen, und ich denke, das ist es, was den Aufstieg der Unternehmensbrowser auslöst“, sagt er. „Wir müssen mehr Verteidigungsebenen haben, nur weil die Angreifer jedes Jahr neue und einfallsreiche Wege finden, Dinge zu hacken, und sich ihre Ziele und Techniken daher ständig ändern.“

Zero Trust bedeutet, Browser zu isolieren

Unternehmen haben Wert auf die Einführung von Zero-Trust-Architekturen gelegt, und bei der Einführung als mehrstufiger Cloud-Dienst ist die Browser-Isolation oft direkt integriert. Bei anderen Anbietern ist die Browser-Isolation Teil eines Endpunkterkennungs- und Reaktionspakets. Ersteres umfasst normalerweise eine Form der cloudbasierten Isolation, bei der ein Browser in einer virtuellen Maschine in seiner eigenen virtuellen Maschine oder in seinen eigenen Containern ausgeführt wird, während letzteres lokale Isolation umfasst, bei der ein Kundenbrowser oder eine Browsererweiterung Inhalte auf einem lokalen Gerät überwacht .

Beide Ansätze haben ihre Vor- und Nachteile, sagt Harrington.

„Diese beiden unterschiedlichen Ansätze gewinnen zunehmend an Bedeutung, und viele Endpunktschutzlösungen beginnen, sie in ihre Netzwerkverteidigung zu integrieren“, sagt er. „Damit die Sicherheit bei eingehendem Website-Verkehr diese knackt und schädlichen Code oder Phishing-Links ausfindig macht, bevor sie überhaupt im Browser angezeigt werden.“

Ob der isolierte Browser remote oder lokal läuft, ist die erste große Entscheidung, die Unternehmen treffen müssen. Remote-Browser werden von Dienstanbietern verwaltet und haben daher keine Auswirkungen auf das lokale Gerät, mit dem Mitarbeiter auf das Internet zugreifen. Wenn Mitarbeiter jedoch sowohl Remote- als auch lokale Ressourcen nutzen müssen, wird der Arbeitsablauf komplizierter, sagt Mark Guntrip, Senior Director für Cybersicherheitsstrategie bei Menlo Security.

„Mit der Cloud erhalten Sie die Skalierbarkeit, und wir können Bedrohungen vom Endbenutzer sowie all die Anpassungen, die wir im Hintergrund vornehmen, wirklich abwehren“, sagt er. „Wir müssen uns keine Gedanken darüber machen, an welchem ​​Endpunkt Sie sich befinden – ob Sie ein mobiles Gerät oder ein anderes Gerät verwenden – wir wissen, dass es einfach funktionieren wird.“

Isolieren oder nicht

Während sich größere Unternehmen in regulierten Branchen wegen der einfachen Bereitstellung und der tatsächlichen physischen Luftlücke für die Remote-Browser-Isolation entschieden haben, tendieren kleine und mittlere Unternehmen wegen ihrer Flexibilität zur lokalen Browser-Isolation-Technologie.

Remote oder lokal? Eigenständig oder integriert? Die Anbieter sind natürlich recht eigensinnig.

„Die Technologie sollte vollständig in die Zero-Trust-Plattform integriert sein und Bedrohungsschutz für alle Webaktivitäten bieten Verhinderung von Datenverlust von sanktionierten SaaS- und privaten Unternehmens-Apps“, sagt Jain von Zscaler, das einen Cloud-basierten Ansatz verwendet. „Darüber hinaus können HTML-Schmuggelangriffe [und andere] Angriffe besser durch eine Architektur vereitelt werden, die eine engere Kombination aus Browser-Isolation und Sandbox-Technologien beinhaltet.“

Der vielleicht wichtigste Gesichtspunkt ist jedoch eine Plattform, die ihre Auswirkungen auf die Arbeitnehmer minimiert, sagt Guntrip von Menlo Security.

„Es ist nicht die Tatsache, was wir tun – es ist die Tatsache, dass wir es tun, ohne das digitale Erlebnis des Endbenutzers zu beeinträchtigen“, sagt er. „Damit sie mit allem interagieren können, was sie wollen. Sie können auf alles klicken, was sie wollen, aber wir halten alles, was aktiv ist, von ihnen fern.“

Zeitstempel:

Mehr von Dunkle Lektüre