Izolacja przeglądarki dostosowuje się do pracy zdalnej, większego wykorzystania chmury

Izolacja przeglądarki dostosowuje się do pracy zdalnej, większego wykorzystania chmury

Izolacja przeglądarki dostosowuje się do pracy zdalnej, większego wykorzystania chmury PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Technologie izolacji przeglądarek zyskują na popularności jako sposób blokowania procesów biznesowych firm, ponieważ pracownicy — zwłaszcza pracownicy zdalni — spędzają więcej czasu, pracując nad aplikacjami w chmurze za pośrednictwem swoich przeglądarek.

Technologia bezpieczeństwa zwykle polega na lokalnym korzystaniu z przeglądarki o ulepszonych zabezpieczeniach lub łączeniu się ze zdalną maszyną wirtualną, na której działa zastrzeżona przeglądarka. W przeszłości firmy bardzo wybiórczo stosowały izolację przeglądarki, ale rozwój pracy zdalnej i przejście na infrastrukturę chmurową sprawiły, że przeglądarka stała się centrum dnia pracy wielu pracowników. Przeciętny pracownik wydaje trzy czwarte dnia pracy w przeglądarce lub na wirtualnych spotkaniach, zgodnie z raportem firmy Forrester z 2020 r. sponsorowanym przez Google.

Ponieważ coraz więcej pracowników zdalnych pracuje obecnie w chmurze, izolacja przeglądarki musi chronić zarówno korporacyjne usługi chmurowe, jak i urządzenia pracowników, mówi Amit Jain, starszy dyrektor ds. zarządzania produktami w Zscaler, firmie zajmującej się bezpieczeństwem w chmurze.

„Dla nowoczesnych przedsiębiorstw Internet jest teraz siecią korporacyjną” — mówi. „Ta zmiana umożliwiła pracownikom pracę z dowolnego miejsca, a jednocześnie dostęp do informacji potrzebnych im w pracy za pośrednictwem aplikacji w chmurze i aplikacji prywatnych przez Internet, [ale] chociaż zapewniło to pracownikom maksymalną elastyczność, przyniosło również znacznie rozszerzył powierzchnię ataku i może ujawnić dane”.

Ewoluujący krajobraz zagrożeń i rozwój pracy zdalnej przekonały wiele firm do rozważenia wprowadzenia dodatkowych zabezpieczeń, takich jak izolacja przeglądarki, aby chronić swoich użytkowników, urządzenia i usługi.

Szacunki popularności środka bezpieczeństwa są jednak bardzo zróżnicowane, a szeroko reklamowany raport Gartnera z 2018 r. szacuje, że około jedna czwarta firm zastosowałaby izolację przeglądarki dla niektórych pracowników do 2022 r. W nowszym badaniu firm przeprowadzonym przez firmę marketingową i badającą rynek oszacowano, że ponad połowa wszystkich firm (51%) już wdrożyła jakiejś formy izolacji Internetu lub przeglądarki w 2023 roku, w górę od 47% w 2020.

Chociaż firma Forrester Research zajmująca się wywiadem gospodarczym nie miała danych, którymi mogłaby się podzielić, firma stwierdziła, że ​​ponad połowa użytkowników w jej własnej ankiecie „wykonuje całą swoją pracę w przeglądarce”, mówi Paddy Harrington, starszy analityk ds. bezpieczeństwa i ryzyka w Forrestera.

„Firmy muszą więc zacząć dostrzegać, że musimy chronić przeglądarkę i myślę, że to właśnie powoduje wzrost popularności przeglądarek korporacyjnych” — mówi. „Musimy mieć więcej poziomów obrony, tylko dlatego, że napastnicy każdego roku znajdują nowe i pomysłowe sposoby hakowania rzeczy, a więc ich cele i techniki wciąż się zmieniają”.

Zero zaufania oznacza izolowanie przeglądarek

Firmy kładą nacisk na wdrażanie architektur o zerowym zaufaniu, a często, gdy są wdrażane jako wielopłaszczyznowa usługa w chmurze, izolacja przeglądarki jest od razu wbudowana. W przypadku innych dostawców izolacja przeglądarki jest częścią pakietu wykrywania punktów końcowych i reagowania. Ta pierwsza zwykle obejmuje jakąś formę izolacji w chmurze, w której przeglądarka będzie działać na maszynie wirtualnej we własnej maszynie wirtualnej lub kontenerach, podczas gdy druga obejmuje izolację lokalną, w której przeglądarka klienta lub rozszerzenie przeglądarki będzie monitorować zawartość na urządzeniu lokalnym .

Oba podejścia mają swoje zalety i wady, mówi Harrington.

„Oba te różne podejścia zaczynają zyskiwać na popularności, a wiele rozwiązań do ochrony punktów końcowych zaczyna dodawać je do ochrony sieci” — mówi. „Tak, aby w miarę ruchu w witrynie zabezpieczenia otwierały ją i wychwytywały złośliwy kod lub linki phishingowe, zanim jeszcze pojawią się w przeglądarce”.

To, czy izolowana przeglądarka działa zdalnie, czy lokalnie, jest pierwszą ważną decyzją, jaką muszą podjąć firmy. Zdalne przeglądarki są zarządzane przez dostawców usług, więc nie mają wpływu na lokalne urządzenia, na których pracownicy uzyskują dostęp do Internetu. Jednak gdy pracownicy muszą korzystać zarówno z zasobów zdalnych, jak i lokalnych, przepływ pracy staje się bardziej skomplikowany, mówi Mark Guntrip, starszy dyrektor ds. strategii cyberbezpieczeństwa w Menlo Security.

„Dzięki chmurze uzyskujesz moc skalowania, a my naprawdę możemy powstrzymać zagrożenia przed użytkownikiem końcowym, a także wszystkie dostosowania, które wykonujemy w tle” — mówi. „Nie musimy się martwić o to, na jakim punkcie końcowym się znajdujesz — czy korzystasz z urządzenia mobilnego, czy czegokolwiek innego — wiemy, że to po prostu zadziała”.

Izolować czy nie

Podczas gdy większe firmy w branżach regulowanych skłaniają się ku zdalnej izolacji przeglądarki ze względu na łatwość wdrożenia i rzeczywistą fizyczną lukę powietrzną, małe i średnie firmy skłaniają się ku technologii izolacji przeglądarki lokalnej ze względu na jej elastyczność.

Zdalne czy lokalne? Samodzielny czy zintegrowany? Sprzedawcy są oczywiście dość uparci.

„Technologia powinna być w pełni zintegrowana z platformą o zerowym zaufaniu, zapewniającą ochronę przed zagrożeniami dla wszystkich działań w sieci i zapobieganie utracie danych z usankcjonowanych aplikacji SaaS i firmowych aplikacji prywatnych”, mówi Jain z firmy Zscaler, która wykorzystuje podejście oparte na chmurze. „Ponadto przemyt HTML [i inne] ataki można lepiej udaremnić dzięki architekturze, która obejmuje ściślejsze połączenie technologii izolacji przeglądarki i piaskownicy”.

Być może najważniejszą kwestią jest jednak platforma, która minimalizuje jej wpływ na pracowników, mówi Guntrip z Menlo Security.

„Nie chodzi o to, co robimy — chodzi o to, że robimy to bez ingerencji w cyfrowe doświadczenie użytkownika końcowego” — mówi. „Więc mogą wchodzić w interakcje z czymkolwiek chcą. Mogą klikać, co chcą, ale trzymamy z dala od nich wszystko, co jest aktywne”.

Znak czasu:

Więcej z Mroczne czytanie