Was versteht man unter Browserisolierung?

Browserisolierung schützt Nutzer vor nicht vertrauenswürdigen, potenziell böswilligen Websites und Anwendungen, indem sie die Browseraktivitäten auf eine gesicherte Umgebung beschränkt. Die Umgebung ist von den Geräten der Nutzer und den Unternehmensnetzwerken getrennt.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Browserisolierung definieren
  • Risiken bei der Verwendung eines Webbrowsers erläutern
  • Die verschiedenen Arten von Browserisolierung beschreiben, einschließlich der Remote-Browserisolierung

Link zum Artikel kopieren

Was versteht man unter Browserisolierung?

Bei Browserisolierung handelt es sich um eine Technologie, die das Surfen sicher macht, indem sie den Ladevorgang von Webseiten von den Geräten des Nutzers trennt, die die Webseiten anzeigen. Auf diese Weise wird potenziell böswilliger Webseitencode nicht auf dem Gerät des Nutzers ausgeführt. Dies verhindert, dass sich Malware-Infektionen und andere Cyberangriffe sowohl auf die Geräte der Nutzer als auch auf interne Netzwerke auswirken.

Wenn Sie Websites besuchen und Webanwendungen verwenden, lädt ein Webbrowser Inhalte und Code von entfernten, nicht vertrauenswürdigen Quellen (z. B. weit entfernten Webservern) und führt diesen Code dann auf Ihrem Gerät aus. Aus der Sicherheitsperspektive macht dies das Surfen im Internet zu einer ziemlich gefährlichen Aktivität. Browserisolierung lädt und führt den Code stattdessen weit weg von den Nutzern aus und isoliert die Nutzer und die Netzwerke, mit denen sie verbunden sind, von den Risiken – ähnlich wie der Einsatz von Robotern, die bestimmte gefährliche Aufgaben in einer Fabrik übernehmen, die Sicherheit der Fabrikarbeiter erhöht.

Browserisolierung kann eine wichtige Komponente eines Zero Trust-Sicherheitsmodells sein, bei dem kein Nutzer, keine Anwendung und keine Website standardmäßig vertrauenswürdig ist.

Warum verwenden Organisationen Browserisolierung?

Das Internet ist für den modernen Geschäftsbetrieb unglaublich wichtig geworden. Früher fanden Geschäftsprozesse hauptsächlich innerhalb eines internen Unternehmensnetzwerks statt, aber diese Zeiten sind längst vorbei. Stattdessen greifen Mitarbeiter regelmäßig auf Websites und Webanwendungen zu, um ihre Arbeit zu erledigen (und für private Aufgaben), und sie tun dies über einen Browser.

So wie Firewalls und Netzwerkzugangskontrollen dazu beigetragen haben, auf interne Netzwerke gerichtete Angriffe anzuhalten, hält Browserisolierung auf den Browser gerichtete Angriffe an.

Vorteile von Browserisolierung

  • Gefährliche Downloads werden gelöscht
  • Böswillige Skripte werden nicht auf einem Gerät oder innerhalb eines privaten Netzwerks ausgeführt
  • Zero-Day-Exploits* werden über den Browser blockiert
  • Böswillige Webinhalte werden blockiert, ohne ganze Websites zu sperren

*Ein Zero-Day-Exploit ist ein Angriff, der eine Schwachstelle ausnutzt, die noch nicht identifiziert oder gepatcht wurde. Diese Angriffe sind selten, aber ist es fast unmöglich, sie anzuhalten.

Was bedeutet Remote Browser Isolation (RBI)?

Remote Browser Isolation (RBI) Technologie lädt Webseiten und führt den zugehörigen JavaScript-Code auf einem cloud Server aus, weit entfernt von den Geräten der Benutzer und den internen Netzwerken der Unternehmen. Die Browsing-Sitzung des Benutzers wird nach Beendigung gelöscht, so dass alle bösartigen Cookies oder Downloads, die mit der Sitzung verbunden sind, entfernt werden.

Wie funktioniert Remote-Browser-Isolation (RBI)?

Remote-Browserisolierung: Website-Code, der auf einem entfernten Server ausgeführt wird, wird vom Client-Laptop entfernt

RBI (also called cloud-hosted browser isolation) keeps untrusted browser activity as far away as possible from user devices and corporate networks. It does so by conducting a user’s web browsing activities on a cloud server controlled by a cloud vendor. It then transmits the resulting webpages to the user's device so that the user can interact with the Internet like normal, but without actually loading full webpages on their device. Any user actions, such as mouse clicks or form submissions, are transmitted to the cloud server and carried out there.

Es gibt mehrere Wege, wie ein Remote-Server zur Browserisolierung Webinhalte an das Gerät eines Nutzers senden kann:

  • Den Browser an den Nutzer streamen: Der Nutzer sieht ein Video oder ein Bild seiner Browsing-Aktivitäten; diese Technik ist auch als „Pixel Pushing“ bekannt. Diese Methode verursacht eine Latenz beim Browsen des Nutzers, was manchmal zu einer schlechten Nutzererfahrung führt.
  • Jede Webseite wird geöffnet, inspiziert und umgeschrieben, um böswillige Inhalte zu entfernen, und wird dann an den lokalen Browser des Nutzers gesendet: Diese Methode, die als DOM-Rewriting bekannt ist, lädt Webseiten in einer isolierten Umgebung und schreibt sie um, um potenzielle Angriffe zu entfernen. Wird der Inhalt als sicher eingestuft, wird er an das Gerät des Nutzers gesendet, wo der Code der Webseite ein zweites Mal geladen und ausgeführt wird. Dieser Ansatz ist unter Umständen nicht mit allen Websites kompatibel.
  • Endgültige Ausgabe der Webseite an den Nutzer senden: Sobald eine Webseite vollständig geladen und der gesamte Code vom Browser ausgeführt wurde, wird eine Vektorgrafik der endgültigen Version der Webseite an den Nutzer gesendet.

What are the other types of browser isolation?

Neben der RBI sind die anderen Arten der Browser-Isolierung vor Ort und clientseitig.

  • Die Browser-Isolierung vor Ort erfüllt dieselbe Aufgabe wie die in der Cloud gehostete/entfernte Browser-Isolierung, allerdings auf einem Server, den ein Unternehmen intern verwaltet.
  • Clientseitige Browserisolierung lädt die Webseiten nach wie vor auf das Gerät des Nutzers, verwendet aber Virtualisierung oder Sandboxing, um Website-Code und Inhalte vom Rest des Geräts zu trennen.

Wie funktioniert die Browserisolierung vor Ort?

Browserisolierung vor Ort: Website-Code wird auf dem Server vor Ort ausgeführt, nicht auf dem Client-Laptop

Die Browserisolierung vor Ort funktioniert ähnlich wie die Remote-Browserisolierung. Statt auf einem entfernten Cloud-Server findet das Browsing jedoch auf einem Server innerhalb des privaten Netzwerks des Unternehmens statt. Verglichen mit einigen Arten der Remote-Browserisolierung lässt sich so die Latenz verringern.

Der Nachteil der Isolierung vor Ort ist, dass Unternehmen eigene Server für die Browserisolierung bereitstellen müssen. Das kann kostspielig sein. Außerdem muss die Isolierung in der Regel innerhalb der Firewall des Unternehmens erfolgen und nicht außerhalb (wie bei der Remote-Browserisolierung). Auch wenn die Geräte der Nutzer vor Malware und anderem Schadcode geschützt sind, bleibt das interne Netzwerk selbst gefährdet. Außerdem lässt sich die Browserisolierung vor Ort nur schwer auf mehrere Einrichtungen oder Netzwerke ausdehnen, vor allem nicht für Remote-Mitarbeiter.

Wie funktioniert clientseitige Browserisolierung?

Clientseitige Browserisolierung: Website-Code wird in einer Sandbox innerhalb des Endpunktgeräts ausgeführt

Wie die anderen Arten der Browserisolierung virtualisiert auch die clientseitige Browserisolierung die Browsersitzungen. Im Gegensatz zur Remote-Browserisolierung und der Browserisolierung vor Ort geschieht dies bei der clientseitigen Browserisolierung direkt auf dem Gerät des Nutzers. Dabei wird versucht, das Surfen vom Rest des Geräts zu trennen, entweder durch Virtualisierung oder durch Sandboxing.

Virtualisierung: Bei der Virtualisierung wird ein Computer in separate virtuelle Maschinen aufgeteilt, ohne den Computer physisch zu verändern. Dies geschieht auf einer Ebene der Software unterhalb des Betriebssystems, dem sogenannten „Hypervisor“. Theoretisch sollte das, was auf einer virtuellen Maschine passiert, keine Auswirkungen auf benachbarte virtuelle Maschinen haben, selbst wenn sie sich auf demselben Gerät befinden. Durch das Laden von Webseiten auf einer separaten virtuellen Maschine innerhalb des Computers des Nutzers bleibt der Rest des Computers sicher.

Sandboxing: Eine Sandbox ist vergleichbar mit einer virtuellen Maschine. Es handelt sich um eine separate, abgeschlossene virtuelle Umgebung, in der Tests sicher durchgeführt werden können. Sandboxing ist eine gängige Technik zur Erkennung von Malware: Viele Anti-Malware-Tools öffnen und führen potenziell böswillige Dateien in einer Sandbox aus, um das Verhalten der Dateien zu prüfen. Einige Produkte zur clientseitigen Browserisolierung verwenden Sandboxen, um die Web-Browsingaktivität sicher in der Sandbox zu halten.

Da bei der clientseitigen Browserisolierung potenziell böswillige Inhalte tatsächlich auf das Gerät des Nutzers geladen werden, besteht weiterhin ein Risiko für Nutzer und Netzwerke. Die physische Trennung des Schadcodes und Geräts ist ein zentrales Konzept der anderen Arten der Browserisolierung; bei der clientseitigen Browserisolierung existiert diese Trennung nicht.

Gegen welche Bedrohungen schützt Browserisolierung?

Alle Webseiten und Webanwendungen setzen sich aus HTML-, CSS- und JavaScript-Code zusammen. Während HTML und CSS Auszeichnungssprachen sind, d. h. nur Formatierungsanweisungen liefern, ist JavaScript eine vollständige Programmiersprache. JavaScript ist sehr nützlich für viele der Features in modernen Webanwendungen. Es kann jedoch auch böswillig verwendet werden. Böswilliges JavaScript ist besonders gefährlich, da die meisten Webbrowser das gesamte mit einer Seite verbundene JavaScript automatisch ausführen.

Über JavaScript sind verschiedene Arten von Angriffen möglich. Einige der häufigsten sind:

  • Drive-by-Downloads: Das einfache Laden einer Webseite löst den Download einer böswilligen Nutzlast aus. Drive-by-Downloads nutzen in der Regel eine ungepatchte Sicherheitslücke in einem Browser aus.
  • Malvertising: Schadcode wird in legitime Werbenetzwerke eingeschleust. Bei der Anzeige der böswilligen Werbung wird der Code ausgeführt. Das führt in der Regel dazu, dass Besucher auf böswillige Websites umgeleitet werden. Da legitime Werbenetzwerke den Schadcode unbeabsichtigt verbreiten, kann Malvertising sogar legitime Websites mit hohem Besucheraufkommen kompromittieren.
  • Click-Jacking: Die Website ist so konzipiert, dass der Nutzer ungewollt etwas anklickt. Mit Click-Jacking lassen sich betrügerische Werbeeinnahmen erzielen, ein Nutzer wird auf eine unsichere Website geleitet oder es wird sogar ein Malware-Download initiiert.

Einige andere häufige Angriffe innerhalb des Browsers (die JavaScript beinhalten können oder auch nicht) lauten:

  • Redirect-Angriffe: Ein Nutzer versucht, eine legitime URL zu laden, wird dann aber zu einer URL umgeleitet, die von einem Angreifer kontrolliert wird.
  • On-Path-Browser-Angriffe: Ein On-Path-Angreifer nutzt Browser-Schwachstellen aus, um den Browser eines Nutzers zu kompromittieren. In diesem Fall können die Angreifer die dem Nutzer angezeigten Webinhalte verändern oder sich sogar als der Nutzer ausgeben.
  • Cross-Site-Scripting: Schadcode wird in eine Website oder Webanwendung eingeschleust. Auf diese Weise können Angreifer eine Vielzahl böswilliger Aktivitäten durchführen, z. B. Sitzungs-Cookies oder Login-Token stehlen und sich dann als legitime Nutzer ausgeben.

Wie schützt Browserisolierung vor diesen Angriffen?

Die Isolierung von Browsersitzungen in einer kontrollierten Umgebung hält böswillige Inhalte und Schadcode von den Geräten der Nutzer und vom Netzwerk des Unternehmens fern. So hätte beispielsweise ein Drive-by-Download-Angriff keine Auswirkungen auf einen Nutzer in einem Unternehmen, das Browserisolierung verwendet. Der Download findet auf einem Remote-Server oder in einer Sandbox statt und wird am Ende der Browsersitzung zerstört.

Wie passt Browserisolierung in eine Zero Trust-Sicherheitsarchitektur?

Zero Trust ist ein Ansatz der Informationssicherheit, bei dem keinem Nutzer, Web-Traffic, keiner Anwendung und keinem Gerät standardmäßig vertraut wird. Ein Zero Trust-Sicherheitsmodell geht davon aus, dass ein Nutzer eine Website zwar 99-mal sicher geladen hat, die Website aber beim 100. Mal kompromittiert sein könnte. Browserisolierung setzt dieses Konzept in der Praxis um.

Cloudflare incorporates a Zero Trust approach into its network security product stack. Cloudflare Browser Isolation is an RBI service designed to provide an optimum user experience. Because Cloudflare Browser Isolation is built on the Cloudflare network, with global locations in 310 cities, web browsing sessions are served as close to users as possible, minimizing latency. Additionally, Cloudflare Browser Isolation sends the final output of each webpage to a user instead of sending an image or stream, further reducing latency.