Was versteht man unter Browserisolierung?

Browserisolierung schützt Nutzer vor nicht vertrauenswürdigen, potenziell böswilligen Websites und Webanwendungen, indem sie die Browseraktivitäten auf eine gesicherte, getrennte Umgebung beschränkt.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Browserisolierung definieren
  • Risiken bei der Verwendung eines Webbrowsers erläutern
  • Die verschiedenen Arten von Browserisolierung beschreiben, einschließlich der Remote-Browserisolierung
  • Die wichtigsten Anwendungsfälle für Remote-Browserisolierung (RBI) verstehen

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was versteht man unter Browserisolierung?

Browserisolierung (auch bekannt als Remote-Browsing) ist der Cybersicherheitsansatz, bei dem die Internet-Browsing-Aktivität vom Prozess des lokalen Ladens und Anzeigens von Webseiten getrennt wird.

Normalerweise lädt ein Web-Besucher den Inhalt und den Code einer Webseite direkt in den Browser, der auf dem lokalen Gerät läuft. Aus der Sicherheitsperspektive macht dies das Surfen im Internet ziemlich riskant, da dieser Inhalt und dieser Code oft aus unbekannten Quellen stammen (z. B. Cloud-Hosting und Webserver). Die Remote-Browserisolierung (RBI) – die Technologie, die der Browserisolierung zugrunde liegt – lädt und führt Webinhalt jedoch in der Cloud aus, also nicht auf lokalen Geräten.

Genauso wie wir Maschinen zur Überwachung gefährlicher Umgebungen einsetzen können, damit Menschen nicht zu Schaden kommen, wird beim Remote-Browsing die Erkennung gefährlichen Webinhalts „ausgelagert“. Auf diese Weise werden Nutzer (und die Netzwerke, mit denen sie verbunden sind) vor riskanten Websites geschützt, die Schadsoftware und andere Bedrohungen enthalten.

Warum verwenden Organisationen Browserisolierung?

Geschäftsprozesse finden nicht mehr vorwiegend innerhalb eines internen Unternehmensnetzwerks statt. Stattdessen verbringen Beschäftigte (egal ob vor Ort, völlig dezentral oder in einem hybriden System) die meiste Zeit damit, auf Websites und cloudbasierte Anwendungen wie E-Mail zuzugreifen, um ihre Arbeit zu erledigen – und sie verlassen sich dabei auf Webbrowser.

Genauso wie Firewalls, VPNs und Netzwerkzugriffskontrolle dazu beitragen, Angriffe auf interne Netzwerke anzuhalten, hilft die Browserisolierung dabei, Angriffe mit Ursprung im Browser anzuhalten.

Die Browserisolierung ist eine wichtige Komponente des Zero Trust-Sicherheitsmodells, bei dem keine Verbindungsanfrage als standardmäßig vertrauenswürdig eingestuft wird. In diesem Fall bedeutet die Anwendung des Zero-Trust-Prinzips auf das Browsing, dass kein Website-Code standardmäßig auf Geräten ausgeführt werden sollte.

Die wichtigsten Vorteile der Browserisolierung:

  • Verhindern von lokalen Downloads oder der Ausführung von Schadsoftware, Ransomware und anderen böswilligen Skripten
  • Blockieren böswilliger Inhalte, ohne dass ganze Websites blockiert werden müssen
  • Minimierung des Risikos von Zero-Day*-Sicherheitslücken im Browser

*Ein Zero-Day-Exploit ist ein Angriff, der eine Schwachstelle ausnutzt, die noch nicht identifiziert oder gepatcht wurde. Diese Angriffe sind selten, aber ist es fast unmöglich, sie anzuhalten.

Was bedeutet Remote Browser Isolation (RBI)?

Die Technologie der Remote-Browserisolierung (RBI), die auch als „Cloud-gehostete Browserisolierung“ bezeichnet wird, lädt Webseiten und führt den damit verbundenen Code auf einem Cloud-Server aus, weit entfernt von den lokalen Geräten der Nutzer und den internen Netzwerken der Unternehmen. Die Browsersitzung des Nutzers wird nach Beendigung der Sitzung gelöscht, sodass alle böswilligen Cookies oder Downloads, die mit der Sitzung verbunden sind, eliminiert werden.

Wie funktioniert Remote-Browser-Isolation (RBI)?

Remote-Browserisolierung: Website-Code, der auf einem entfernten Server ausgeführt wird, wird vom Client-Laptop entfernt

Die RBI-Technologie hält nicht vertrauenswürdige Browseraktivitäten so weit wie möglich von den Geräten der Nutzer und den Unternehmensnetzwerken fern. Dies geschieht in der Regel durch die Durchführung der Web-Browsing-Aktivitäten eines Nutzers auf einem Cloud-Server, der von einem RBI-Anbieter kontrolliert wird. Der RBI-Dienst überträgt dann die resultierende Ausgabe an das Gerät des Nutzers, sodass der Nutzer wie gewohnt mit den Webseiten interagieren kann, ohne dass die vollständigen Webseiten auf seinem lokalen Browser und Gerät geladen werden. Alle Aktionen des Nutzers, wie z. B. Mausklicks, Tastatureingaben oder das Absenden von Formularen, werden an den Cloud-Server übertragen, wo weitere Kontrollen vorgenommen werden können.

Es gibt drei Wege, wie ein Remote-Server zur Browserisolierung Webinhalte an das Gerät eines Nutzers senden kann:

  • Stream den Browser aus der Cloud: Bei diesem Ansatz, auch bekannt als „Pixel Pushing“, wird der Webinhalt nicht auf dem Gerät des Nutzers, sondern auf einem entfernten Server gerendert und verarbeitet. Der Server sendet dann eine visuelle Darstellung der Webseite in Form eines interaktiven Bild- oder Videostreams an das Gerät des Nutzers. Diese Methode erfordert eine hohe Netzwerkbandbreite und kann zu Latenz beim Surfen des Endnutzers führen. Sie kann jedoch dazu beitragen, dass böswilliger Inhalt auf den entfernten Server beschränkt bleibt.
  • Schreiben Sie jede Webseite in der Cloud um, um böswilligen Inhalt zu entfernen, und senden Sie sie dann an den lokalen Browser des Nutzers. Bei dieser Methode, die als DOM-Rekonstruktion (Document Object Model) bezeichnet wird, werden die Webseiten in einer isolierten Umgebung geladen und neu geschrieben, um potenzielle Angriffe zu entfernen. Sobald der Inhalt bereinigt ist, wird er an das Gerät des Nutzers gesendet, wo der Webseiten-Code geladen und ein zweites Mal ausgeführt wird. Bei diesem Ansatz kann immer noch unsicherer Code von Drittanbietern an lokale Geräte gesendet werden, aber er ist besser als Pixel Pushing, da er das Erlebnis der ursprünglichen Webseite beibehält.
  • Streamen Sie „Draw“-Befehle anstelle des eigentlichen Website-Codes. Skia ist die Grafik-Engine, die unter Android, Google Chrome, Chrome OS, Mozilla Firefox und vielen anderen Hardware- und Software-Plattformen funktioniert. Bei einer RBI-Technik namens Network Vector Rendering (NVR) werden die Skia-„Draw“-Befehle abgefangen, verschlüsselt und dann an den Webbrowser, der lokal auf dem Gerät des Nutzers läuft, „gestreamt“. Da NVR Draw-Befehle und nicht den eigentlichen Website-Code überträgt, kann es schneller und sicherer sein als Pixel-Pushing und DOM-Rekonstruktion.

Was sind die anderen Arten der Browserisolierung?

Gängige Alternativen zur RBI sind die On-Premise- und clientseitige Browserisolierung:

  • Die On-Premise-Browserisolierung führt dieselben Aktivitäten aus wie die Remote-Browserisolierung, allerdings auf einem Server, der von einem Unternehmen vollständig intern verwaltet und gesteuert wird.
  • Bei der clientseitigen Browserisolierung werden Webseiten auf einem Nutzergerät geladen, auf dem eine spezielle Software installiert ist. Diese Software verwendet Virtualisierung oder Sandboxing, um alle Browseraktivitäten auf dem virtuellen Rechner zu halten.

Wie funktioniert clientseitige Browserisolierung?

Clientseitige Browserisolierung: Website-Code wird in einer Sandbox innerhalb des Endpunktgeräts ausgeführt

Clientseitige Browserisolierung die Browsersitzungen; im Gegensatz zur Remote-Browserisolierung und der On-Premise-Browserisolierung geschieht dies bei der clientseitigen Browserisolierung direkt auf dem Gerät des Nutzers. Dabei wird versucht, das Surfen vom Rest des Geräts zu trennen, entweder durch Virtualisierung oder durch Sandboxing.

Virtualisierung: Bei der Virtualisierung wird ein Computer in separate virtuelle Maschinen aufgeteilt, ohne den Computer physisch zu verändern. Dies geschieht auf einer Ebene der Software unterhalb des Betriebssystems, dem sogenannten „Hypervisor“. Theoretisch sollte das, was auf einer virtuellen Maschine passiert, keine Auswirkungen auf benachbarte virtuelle Maschinen haben, selbst wenn sie sich auf demselben Gerät befinden. Durch das Laden von Webseiten auf einer separaten virtuellen Maschine innerhalb des Computers des Nutzers bleibt der Rest des Computers sicher.

Sandboxing: Eine Sandbox ist vergleichbar mit einer virtuellen Maschine. Es handelt sich um eine separate, abgeschlossene virtuelle Umgebung, in der Tests sicher durchgeführt werden können. Sandboxing ist eine gängige Technik zur Erkennung von Malware: Viele Anti-Malware-Tools öffnen und führen potenziell böswillige Dateien in einer Sandbox aus, um das Verhalten der Dateien zu prüfen. Einige Produkte zur clientseitigen Browserisolierung verwenden Sandboxen, um die Web-Browsingaktivität sicher in der Sandbox zu halten.

Da bei der clientseitigen Browserisolierung potenziell böswillige Inhalte tatsächlich auf das Gerät des Nutzers geladen werden, besteht weiterhin ein Risiko für Nutzer und Netzwerke. Die physische Trennung des Schadcodes und Geräts ist ein zentrales Konzept der anderen Arten der Browserisolierung; bei der clientseitigen Browserisolierung existiert diese Trennung nicht.

Vor welchen Bedrohungen kann RBI schützen?

Alle Webseiten und Web-Apps bestehen aus HTML-, CSS- und JavaScript-Code. Während HTML und CSS Markup-Sprachen sind, d. h. nur Formatierungsanweisungen liefern, ist JavaScript eine vollständige Programmiersprache. JavaScript ist zwar sehr nützlich, um viele Features von Webanwendungen zu ermöglichen, kann aber auch böswillig eingesetzt werden.

Über JavaScript sind verschiedene Arten von browserbasierten Angriffen möglich. Einige der häufigsten sind: Zu den häufigsten gehören:

  • Drive-by-Downloads: Das einfache Laden einer Webseite löst den Download einer böswilligen Nutzlast aus. Drive-by-Downloads nutzen in der Regel eine ungepatchte Sicherheitslücke in einem Browser aus.
  • Malvertising: Schadcode wird in legitime Werbenetzwerke eingeschleust. Wenn die böswilligen Anzeigen angezeigt werden, wird der Code ausgeführt. Das Ergebnis ist, dass Besucher auf böswillige Websites weitergeleitet werden.
  • Click-Jacking: Die Website ist so konzipiert, dass der Nutzer ungewollt etwas anklickt. Mit Click-Jacking lassen sich betrügerische Werbeeinnahmen erzielen, ein Nutzer wird auf eine unsichere Website geleitet oder es wird sogar ein Malware-Download initiiert.

Einige andere häufige Angriffe innerhalb des Browsers (die JavaScript beinhalten können oder auch nicht) lauten:

  • Redirect-Angriffe: Ein Nutzer versucht, eine legitime URL zu laden, wird dann aber zu einer URL umgeleitet, die von einem Angreifer kontrolliert wird.
  • On-Path-Browser-Angriffe: Ein On-Path-Angreifer nutzt Browser-Schwachstellen aus, um den Browser eines Nutzers zu kompromittieren. In diesem Fall können die Angreifer die dem Nutzer angezeigten Webinhalte verändern oder sich sogar als der Nutzer ausgeben.
  • Cross-Site-Scripting: Schadcode wird in eine Website oder Web-App eingeschleust. Auf diese Weise können Angreifer eine Vielzahl böswilliger Aktivitäten durchführen, z. B. Sitzungs-Cookies oder Login-Token stehlen und sich dann als legitime Nutzer ausgeben.

Die Isolierung von Browsersitzungen in einer kontrollierten Umgebung hält böswillige Inhalte und Schadcode von den Geräten der Nutzer und vom Netzwerk des Unternehmens fern. So hätte beispielsweise ein Drive-by-Download-Angriff keine Auswirkungen auf einen Nutzer in einem Unternehmen, das Browserisolierung verwendet. Der Download findet auf einem Remote-Server oder in einer Sandbox statt und wird am Ende der Browsersitzung zerstört.

Kann RBI Bedrohungen blockieren, die keine böswilligen Web-Skripte enthalten?

Neben dem Anhalten von Angriffen innerhalb des Browsers gibt es weitere Anwendungsfälle für RBI:

  • Schutz der Nutzer vor Schadsoftware: DDie Integration von RBI mit einer HTTPS-Prüfung, einem sicheren Web-Gateway (SWG) und anderen Zero-Trust-Sicherheitsdiensten kann die Verbreitung von Viren, Würmern, Trojanern, Ransomware und anderer Schadsoftware verhindern.
  • Anhalten von Multi-Channel-Phishing-Angriffen: Angreifer nutzen häufig eingebettete E-Mail-Links als erstes Mittel, um Nutzer zu kompromittieren oder Daten zu exfiltrieren. Durch die Integration mit Zero-Trust-E-Mail-Sicherheit in der Cloud kann RBI das Risiko dieser „Multi-Channel“-Phishing-Angriffe eliminieren.
  • Verwaltung von Berechtigungen Dritter: Durch die Integration von RBI in cloudbasierte Lösungen für das Identitäts- und Zugriffsmanagement (IAM) können RBI-Richtlinien für risikoreiche Nutzer von Drittanbietern automatisiert werden (z. B. das Verhindern, dass Auftragnehmer ihre Anmeldedaten auf bestimmten Webseiten eingeben).

Wie hilft die Browserisolierung von Cloudflare?

Gemäß dem Zero-Trust-Sicherheitsmodell gilt, dass eine Website, die ein Nutzer bereits 99-mal ohne Sicherheitsprobleme aufgerufen hat, beim hundertsten Mal trotzdem noch ein Risiko darstellen kann. Browserisolierung ist eine Möglichkeit, dieses Prinzip in die Tat umzusetzen.

Als Teil der Zero-Trust-Plattform von Cloudflare wendet die Cloudflare Browserisolierung diese „Vertraue niemals“-Mentalität auf das Surfen im Internet an. Zero-Trust-Browsing isoliert Nutzer von nicht vertrauenswürdigem Webinhalt und schützt Daten in Browser-Interaktionen vor nicht vertrauenswürdigen Nutzern und Geräten.

Der RBI-Dienst von Cloudflare wendet NVR an, um sichere Draw-Befehle an das Gerät zu streamen, was die Kompatibilität mit jeder Webseite in jedem Browser gewährleistet, die Übertragung von böswilligem Webseitencode anhält und die Latenz minimiert. Cloudflare Browser Isolation ist Teil von Cloudflare One, einer SASE-Plattform, die Netzwerkkonnektivitätsdienste mit Zero-Trust-Sicherheitsdiensten in einem speziell entwickelten globalen Netzwerk kombiniert.