브라우저 격리란?

브라우저 격리는 탐색 활동을 사용자 장치 및 조직 네트워크와 분리된 보안 환경으로 제한하여 신뢰할 수 없고 악의적일 가능성이 있는 웹 사이트 및 앱으로부터 사용자를 보호합니다.

학습 목표

이 글을 읽은 후에 다음을 할 수 있습니다:

  • 브라우저 격리의 정의
  • 웹 브라우저 사용의 위험 설명
  • 원격 브라우저 격리를 포함한 다양한 브라우저 격리 유형 설명

글 링크 복사

브라우저 격리란?

브라우저 격리는 웹페이지를 표시하는 사용자 장치에서 웹페이지 로딩 프로세스를 분리함으로써 브라우징 활동을 안전하게 보호하는 기술입니다. 이렇게 하면 사용자 장치에서 악의적인 웹페이지 코드를 실행할 수 없으므로 사용자 장치와 내부 네트워크가 맬웨어에 감염되는 것과 기타 사이버 공격에 영향을 받는 것을 방지할 수 있습니다.

웹 사이트를 방문하고 웹 애플리케이션을 사용하려면 웹 브라우저에서 신뢰할 수 없는 원격 소스(예: 멀리 있는 웹 서버)로부터 콘텐츠와 코드를 로딩한 다음 사용자의 장치에서 해당 코드를 실행해야 합니다. 보안 관점에서, 이는 웹 브라우징을 상당히 위험한 활동으로 만듭니다. 대신, 브라우저 격리는 사용자로부터 멀리 떨어진 코드를 로드하고 실행하여 사용자와 사용자가 연결하는 네트워크를 위험으로부터 격리합니다. 이는 공장에서 로봇을 사용하여 위험한 특정 작업을 수행하는 것이 공장 작업자를 더 안전하게 보호할 수 있는 것과 비슷합니다.

브라우저 격리는 기본적으로 사용자, 애플리케이션, 웹 사이트가 신뢰되지 않는 Zero Trust 보안 모델에서 중요한 구성 요소일 수 있습니다.

조직에서 브라우저 격리를 사용하는 이유는?

인터넷은 현대 비즈니스 운영에 매우 중요해졌습니다.과거에는 비즈니스 프로세스가 주로 내부 기업 네트워크 내에서 발생했지만 이제는 그런 일이 없어진 지 오래입니다.대신 직원들은 웹 사이트와 웹 애플리케이션에 정기적으로 액세스하여 작업을 수행하고 (개인 일을 보며) 작업은 브라우저를 이용하여 이루어집니다.

방화벽 및 네트워크 액세스 제어가 내부 네트워크에 대한 공격을 차단하는 데 도움이 된 것처럼 브라우저 격리도 브라우저를 겨냥한 공격을 차단하는 데 도움이 됩니다.

브라우저 격리의 이점

  • 위험한 다운로드가 삭제됨
  • 악의적 스크립트가 장치나 사설 네트워크 내부에서 실행되지 않음
  • 브라우저를 통한 제로데이 익스플로잇*이 차단
  • 전체 웹 사이트를 차단하지 않고도 악의적 웹 콘텐츠를 차단할 수 있음

*제로데이 익스플로잇은 이전에 식별되거나 패치되지 않은 취약점을 이용하는 공격입니다. 드물기는 하지만, 제로데이 익스플로잇을 막는 것은 거의 불가능합니다.

원격 브라우저 격리(RBI)란 무엇인가요?

원격 브라우저 격리(RBI) 기술은 사용자 디바이스 및 조직의 내부 네트워크에서 멀리 떨어진 클라우드 서버에서 웹페이지를 로드하고 관련된 모든 JavaScript 코드를 실행합니다. 사용자의 브라우징 세션은 세션이 종료되면 삭제되므로 세션과 관련된 악성 쿠키 또는 다운로드가 제거됩니다.

How does remote browser isolation (RBI) work?

원격 브라우저 격리: 클라이언트 랩톱에서 제거된 원격 서버에서 실행된 웹 사이트 코드

RBI (also called cloud-hosted browser isolation) keeps untrusted browser activity as far away as possible from user devices and corporate networks. It does so by conducting a user’s web browsing activities on a cloud server controlled by a cloud vendor. It then transmits the resulting webpages to the user's device so that the user can interact with the Internet like normal, but without actually loading full webpages on their device. Any user actions, such as mouse clicks or form submissions, are transmitted to the cloud server and carried out there.

원격 브라우저 격리 서버에서 웹 콘텐츠를 사용자의 장치로 보내는 방법에는 여러 가지가 있습니다.

  • 브라우저를 사용자에게 스트리밍: 사용자가 자신의 탐색 활동의 비디오 또는 이미지를 봅니다. 이 기술은 "픽셀 푸싱"이라고도 합니다.이 방법은 사용자 브라우징 활동에 대기 시간을 초래하므로 때로는 사용자 경험이 악화합니다.
  • 각 웹 페이지를 열고 검사하며 다시 작성하여 악의적 콘텐츠를 제거한 다음 로컬 사용자 브라우저로 보냅니다. DOM 재작성이라고 불리는 이 방법을 사용하면 웹 페이지가 격리된 환경에 로드되고 잠재적인 공격을 제거하기 위해 다시 작성됩니다.콘텐츠가 안전한 것으로 간주되면 웹 페이지 코드가 로드되고 두 번째로 실행되는 사용자의 장치로 전송됩니다.이 접근 방식은 모든 웹 사이트와 호환되지 않을 수 있습니다.
  • 사용자에게 웹 페이지의 최종 출력 보내기: 웹 페이지가 완전히 로드되고 모든 코드가 브라우저에서 실행되면 웹 페이지의 최종 버전에 대한 벡터 그래픽 표현이 사용자에게 전송됩니다.

What are the other types of browser isolation?

RBI 외에도 다른 종류의 브라우저 격리는 온프레미스클라이언트 측입니다.

  • 온프레미스 브라우저 격리( )는 클라우드 호스팅/원격 브라우저 격리와 동일한 기능을 수행하지만 조직이 내부적으로 관리하는 서버에서 수행합니다.
  • 클라이언트 측 브라우저 격리는 여전히 사용자 장치에 웹 페이지를 로드하지만, 가상화 또는 샌드박싱을 사용하여 웹 사이트 코드와 콘텐츠를 장치의 나머지 부분과 분리합니다.

온프레미스 브라우저 격리는 어떻게 작동할까요?

온프레미스 브라우저 격리: 클라이언트 랩톱이 아닌 온프레미스 서버에서 웹 사이트 코드 실행

온프레미스 브라우저 격리는 원격 브라우저 격리와 유사하게 작동합니다. 그러나 원격 클라우드 서버에서 발생하는 대신 조직의 사설 네트워크 내부에 있는 서버에서 브라우징이 이루어집니다. 따라서 일부 유형의 원격 브라우저 격리와 비교하여 대기 시간이 줄어들 수 있습니다.

온프레미스 격리의 단점은 조직에서 브라우저 격리 전용 서버를 프로비저닝해야 하므로 비용이 많이 들 수 있다는 것입니다.또한 격리는 일반적으로 외부가 아닌 조직의 방화벽 내에서 이루어져야 합니다(원격 브라우저 격리 프로세스 중에 수행되므로).사용자 장치는 맬웨어 및 기타 악성 코드로부터 안전하게 보호되지만, 내부 네트워크 자체는 여전히 위험합니다.또한 온프레미스 브라우저 격리는 여러 시설이나 네트워크로 확대하기 어렵습니다. 특히 원격 인력의 경우 더욱 어렵습니다.

클라이언트 측 브라우저 격리는 어떻게 작동할까요?

클라이언트 측 브라우저 격리: 엔드포인트 장치 내의 샌드박스에서 실행되는 웹 사이트 코드

다른 종류의 브라우저 격리와 마찬가지로 클라이언트 측 브라우저 격리는 브라우저 세션을 가상화합니다. 원격 및 온프레미스 브라우저 격리와 달리 클라이언트 측 브라우저 격리는 사용자 장치 자체에서 이를 수행합니다. 가상화 또는 샌드박싱을 사용하여 나머지 장치와 별도로 브라우징을 유지하려고 시도합니다.

가상화: 가상화는 컴퓨터를 물리적으로 변경하지 않고 컴퓨터를 별도의 가상 머신으로 나누는 프로세스입니다.이것은 "하이퍼바이저"라고 하는 운영 체제 아래의 소프트웨어 계층에서 수행됩니다.이론적으로 하나의 가상 머신에서 발생하는 일은 인접한 가상 머신에는 동일한 장치에 있더라도 영향이 미치지 않아야 합니다.사용자 컴퓨터 내의 별도의 가상 머신에 웹 페이지를 로드하므로 컴퓨터의 나머지 부분은 안전하게 유지됩니다.

샌드박싱: 샌드박스는 가상 머신과 유사합니다.샌드 박스는 테스트를 안전하게 수행할 수 있는 별도의 격리된 가상 환경입니다.샌드박싱은 일반적인 맬웨어 감지 기술입니다. 많은 맬웨어 방지 도구가 샌드박스에서 잠재적인 악의적 파일을 열고 실행하여 그 파일이 하는 작업을 확인합니다.일부 클라이언트 측 브라우저 격리 제품은 샌드박스를 사용하여 웹 브라우징 활동이 샌드박스 내에 안전하게 격리되도록 합니다.

클라이언트 측 브라우저 격리는 실제로 악의적일 가능성이 있는 콘텐츠를 사용자 장치에 로드하는 것과 관련이 있기 때문에 여전히 사용자와 네트워크에 위험을 초래합니다. 장치에서 유해한 코드를 물리적으로 분리하는 것이 다른 유형의 브라우저 격리의 핵심 개념입니다. 클라이언트 측 브라우저 격리에는 이러한 분리가 없습니다.

브라우저 격리는 어떤 위협을 방어할까요?

모든 웹 페이지와 웹 앱은 HTML, CSS, JavaScript 코드로 구성됩니다. HTML과 CSS는 형식 지정 지침만 제공하는 마크업 언어인 반면 JavaScript는 완전한 프로그래밍 언어입니다. JavaScript는 최신 웹 애플리케이션에서 볼 수 있는 많은 기능을 활성화하는 데 아주 유용합니다. 그러나 JavaScript는 악의적으로 사용될 수도 있습니다. 악의적 JavaScript는 대부분의 웹 브라우저가 페이지와 연결된 모든 JavaScript를 자동으로 실행하기 때문에 특히 위험합니다.

JavaScript를 사용하여 여러 유형의 공격이 가능합니다. 가장 일반적인 공격은 다음과 같습니다.

  • 드라이브 바이 다운로드: 웹 페이지를 로드하기만 하면 악의적 페이로드의 다운로드가 시작됩니다.드라이브 바이 다운로드는 일반적으로 브라우저의 패치되지 않은 취약점을 이용합니다.
  • 멀버타이징(Malvertising): 악성 코드가 합법적인 광고 네트워크에 주입됩니다.악의적 광고가 표시되면 코드가 실행되어 일반적으로 방문자가 악의적 웹 사이트로 리디렉션됩니다.합법적인 광고 네트워크가 의도하지 않게 악성 코드를 배포하는 네트워크이기 때문에 악의적 광고 때문에 트래픽이 많이 발생하는 합법적인 웹 사이트도 손상될 수 있습니다.
  • 클릭재킹(Click-jacking): 웹 페이지가 사용자가 의도하지 않은 것을 속아서 클릭하도록 설계되었습니다.클릭재킹은 가짜 광고 수익을 창출하거나, 사용자를 안전하지 않은 웹 사이트로 보내거나, 맬웨어 다운로드를 시작하는 데 사용될 수 있습니다.

기타 일반적인 브라우저 내 공격(JavaScript와 관련되거나 관련되지 않을 수 있음)은 다음과 같습니다.

  • 리디렉션 공격: 사용자가 합법적인 URL을 로드하려고 시도하지만, 공격자가 제어하는 URL로 리디렉션됩니다.
  • 경로 상의 브라우저 공격: 경로 상의 공격자는 브라우저 취약점을 악용하여 사용자의 브라우저를 손상시키며, 이 시점에서 사용자에게 표시되는 웹 콘텐츠를 변경하거나 사용자를 가장할 수 있습니다.
  • 교차 사이트 스크립팅: 악의적인 코드가 웹 사이트 또는 웹 앱에 주입됩니다.이를 통해 공격자는 세션 쿠키 또는 로그인 토큰을 훔친 다음 합법적인 사용자를 가장하는 등 다양한 악의적인 활동을 수행할 수 있습니다.

브라우저 격리는 이러한 공격으로부터 어떻게 보호할까요?

제어된 환경에서 브라우저 세션을 격리함으로써 악의적 콘텐츠와 코드가 사용자 장치와 조직의 네트워크에서 멀리 떨어지도록 유지됩니다. 예를 들어, 드라이브 바이 다운로드 공격은 브라우저 격리를 사용하는 조직 내 사용자에게는 영향을 미치지 않습니다. 다운로드는 원격 서버나 샌드박스에서 이루어지며 브라우징 세션이 끝나면 삭제됩니다.

브라우저 격리는 Zero Trust 보안 아키텍처에 어떻게 적합할까요?

Zero Trust는 사용자, 웹 트래픽, 애플리케이션, 장치가 기본적으로 신뢰되지 않는 정보 보안 접근 방식입니다. Zero Trust 보안 모델에서는 사용자가 웹 사이트를 99번 안전하게 로드하더라도 100번째에는 웹 사이트가 손상될 수 있다고 가정합니다. 브라우저 격리는 실제로 이 가정을 구현하는 한 가지 방법입니다.

Cloudflare incorporates a Zero Trust approach into its network security product stack. Cloudflare Browser Isolation is an RBI service designed to provide an optimum user experience. Because Cloudflare Browser Isolation is built on the Cloudflare network, with global locations in 310 cities, web browsing sessions are served as close to users as possible, minimizing latency. Additionally, Cloudflare Browser Isolation sends the final output of each webpage to a user instead of sending an image or stream, further reducing latency.