Browserisolierung schützt Nutzer vor nicht vertrauenswürdigen, potenziell böswilligen Websites und Anwendungen, indem sie die Browseraktivitäten auf eine gesicherte Umgebung beschränkt. Die Umgebung ist von den Geräten der Nutzer und den Unternehmensnetzwerken getrennt.
Nach Lektüre dieses Artikels können Sie Folgendes:
Link zum Artikel kopieren
Bei Browserisolierung handelt es sich um eine Technologie, die das Surfen sicher macht, indem sie den Ladevorgang von Webseiten von den Geräten des Nutzers trennt, die die Webseiten anzeigen. Auf diese Weise wird potenziell böswilliger Webseitencode nicht auf dem Gerät des Nutzers ausgeführt. Dies verhindert, dass sich Malware-Infektionen und andere Cyberangriffe sowohl auf die Geräte der Nutzer als auch auf interne Netzwerke auswirken.
Wenn Sie Websites besuchen und Webanwendungen verwenden, lädt ein Webbrowser Inhalte und Code von entfernten, nicht vertrauenswürdigen Quellen (z. B. weit entfernten Webservern) und führt diesen Code dann auf Ihrem Gerät aus. Aus der Sicherheitsperspektive macht dies das Surfen im Internet zu einer ziemlich gefährlichen Aktivität. Browserisolierung lädt und führt den Code stattdessen weit weg von den Nutzern aus und isoliert die Nutzer und die Netzwerke, mit denen sie verbunden sind, von den Risiken – ähnlich wie der Einsatz von Robotern, die bestimmte gefährliche Aufgaben in einer Fabrik übernehmen, die Sicherheit der Fabrikarbeiter erhöht.
Browserisolierung kann eine wichtige Komponente eines Zero Trust-Sicherheitsmodells sein, bei dem kein Nutzer, keine Anwendung und keine Website standardmäßig vertrauenswürdig ist.
Das Internet ist für den modernen Geschäftsbetrieb unglaublich wichtig geworden. Früher fanden Geschäftsprozesse hauptsächlich innerhalb eines internen Unternehmensnetzwerks statt, aber diese Zeiten sind längst vorbei. Stattdessen greifen Mitarbeiter regelmäßig auf Websites und Webanwendungen zu, um ihre Arbeit zu erledigen (und für private Aufgaben), und sie tun dies über einen Browser.
So wie Firewalls und Netzwerkzugangskontrollen dazu beigetragen haben, auf interne Netzwerke gerichtete Angriffe anzuhalten, hält Browserisolierung auf den Browser gerichtete Angriffe an.
*Ein Zero-Day-Exploit ist ein Angriff, der eine Schwachstelle ausnutzt, die noch nicht identifiziert oder gepatcht wurde. Diese Angriffe sind selten, aber ist es fast unmöglich, sie anzuhalten.
Remote Browser Isolation (RBI) Technologie lädt Webseiten und führt den zugehörigen JavaScript-Code auf einem cloud Server aus, weit entfernt von den Geräten der Benutzer und den internen Netzwerken der Unternehmen. Die Browsing-Sitzung des Benutzers wird nach Beendigung gelöscht, so dass alle bösartigen Cookies oder Downloads, die mit der Sitzung verbunden sind, entfernt werden.
RBI (also called cloud-hosted browser isolation) keeps untrusted browser activity as far away as possible from user devices and corporate networks. It does so by conducting a user’s web browsing activities on a cloud server controlled by a cloud vendor. It then transmits the resulting webpages to the user's device so that the user can interact with the Internet like normal, but without actually loading full webpages on their device. Any user actions, such as mouse clicks or form submissions, are transmitted to the cloud server and carried out there.
Es gibt mehrere Wege, wie ein Remote-Server zur Browserisolierung Webinhalte an das Gerät eines Nutzers senden kann:
Neben der RBI sind die anderen Arten der Browser-Isolierung vor Ort und clientseitig.
Die Browserisolierung vor Ort funktioniert ähnlich wie die Remote-Browserisolierung. Statt auf einem entfernten Cloud-Server findet das Browsing jedoch auf einem Server innerhalb des privaten Netzwerks des Unternehmens statt. Verglichen mit einigen Arten der Remote-Browserisolierung lässt sich so die Latenz verringern.
Der Nachteil der Isolierung vor Ort ist, dass Unternehmen eigene Server für die Browserisolierung bereitstellen müssen. Das kann kostspielig sein. Außerdem muss die Isolierung in der Regel innerhalb der Firewall des Unternehmens erfolgen und nicht außerhalb (wie bei der Remote-Browserisolierung). Auch wenn die Geräte der Nutzer vor Malware und anderem Schadcode geschützt sind, bleibt das interne Netzwerk selbst gefährdet. Außerdem lässt sich die Browserisolierung vor Ort nur schwer auf mehrere Einrichtungen oder Netzwerke ausdehnen, vor allem nicht für Remote-Mitarbeiter.
Wie die anderen Arten der Browserisolierung virtualisiert auch die clientseitige Browserisolierung die Browsersitzungen. Im Gegensatz zur Remote-Browserisolierung und der Browserisolierung vor Ort geschieht dies bei der clientseitigen Browserisolierung direkt auf dem Gerät des Nutzers. Dabei wird versucht, das Surfen vom Rest des Geräts zu trennen, entweder durch Virtualisierung oder durch Sandboxing.
Virtualisierung: Bei der Virtualisierung wird ein Computer in separate virtuelle Maschinen aufgeteilt, ohne den Computer physisch zu verändern. Dies geschieht auf einer Ebene der Software unterhalb des Betriebssystems, dem sogenannten „Hypervisor“. Theoretisch sollte das, was auf einer virtuellen Maschine passiert, keine Auswirkungen auf benachbarte virtuelle Maschinen haben, selbst wenn sie sich auf demselben Gerät befinden. Durch das Laden von Webseiten auf einer separaten virtuellen Maschine innerhalb des Computers des Nutzers bleibt der Rest des Computers sicher.
Sandboxing: Eine Sandbox ist vergleichbar mit einer virtuellen Maschine. Es handelt sich um eine separate, abgeschlossene virtuelle Umgebung, in der Tests sicher durchgeführt werden können. Sandboxing ist eine gängige Technik zur Erkennung von Malware: Viele Anti-Malware-Tools öffnen und führen potenziell böswillige Dateien in einer Sandbox aus, um das Verhalten der Dateien zu prüfen. Einige Produkte zur clientseitigen Browserisolierung verwenden Sandboxen, um die Web-Browsingaktivität sicher in der Sandbox zu halten.
Da bei der clientseitigen Browserisolierung potenziell böswillige Inhalte tatsächlich auf das Gerät des Nutzers geladen werden, besteht weiterhin ein Risiko für Nutzer und Netzwerke. Die physische Trennung des Schadcodes und Geräts ist ein zentrales Konzept der anderen Arten der Browserisolierung; bei der clientseitigen Browserisolierung existiert diese Trennung nicht.
Alle Webseiten und Webanwendungen setzen sich aus HTML-, CSS- und JavaScript-Code zusammen. Während HTML und CSS Auszeichnungssprachen sind, d. h. nur Formatierungsanweisungen liefern, ist JavaScript eine vollständige Programmiersprache. JavaScript ist sehr nützlich für viele der Features in modernen Webanwendungen. Es kann jedoch auch böswillig verwendet werden. Böswilliges JavaScript ist besonders gefährlich, da die meisten Webbrowser das gesamte mit einer Seite verbundene JavaScript automatisch ausführen.
Über JavaScript sind verschiedene Arten von Angriffen möglich. Einige der häufigsten sind:
Einige andere häufige Angriffe innerhalb des Browsers (die JavaScript beinhalten können oder auch nicht) lauten:
Die Isolierung von Browsersitzungen in einer kontrollierten Umgebung hält böswillige Inhalte und Schadcode von den Geräten der Nutzer und vom Netzwerk des Unternehmens fern. So hätte beispielsweise ein Drive-by-Download-Angriff keine Auswirkungen auf einen Nutzer in einem Unternehmen, das Browserisolierung verwendet. Der Download findet auf einem Remote-Server oder in einer Sandbox statt und wird am Ende der Browsersitzung zerstört.
Zero Trust ist ein Ansatz der Informationssicherheit, bei dem keinem Nutzer, Web-Traffic, keiner Anwendung und keinem Gerät standardmäßig vertraut wird. Ein Zero Trust-Sicherheitsmodell geht davon aus, dass ein Nutzer eine Website zwar 99-mal sicher geladen hat, die Website aber beim 100. Mal kompromittiert sein könnte. Browserisolierung setzt dieses Konzept in der Praxis um.
Cloudflare incorporates a Zero Trust approach into its network security product stack. Cloudflare Browser Isolation is an RBI service designed to provide an optimum user experience. Because Cloudflare Browser Isolation is built on the Cloudflare network, with global locations in 310 cities, web browsing sessions are served as close to users as possible, minimizing latency. Additionally, Cloudflare Browser Isolation sends the final output of each webpage to a user instead of sending an image or stream, further reducing latency.
Vertrieb
Über Zugriffsverwaltung
Über Zero Trust
VPN-Ressourcen
Glossar
Navigation Infocenter