将零信任扩展到互联网浏览器

分布式企业的最新安全漏洞

公共互联网是组织网络风险的重要来源。员工为工作或个人目的使用互联网时,存在遭遇网络钓鱼和恶意软件攻击的风险,这些攻击使用社会工程学技术并利用浏览器漏洞来窃取敏感信息,或在员工的机器上执行恶意代码。

无论使用什么策略,这些攻击的目标大多相同,即访问组织的私人网络。

各种因素(许多源于疫情)导致基于浏览器的威胁激增,并导致组织更易受这些威胁的攻击。这些因素包括:

  • 攻击者利用疫情引起的混乱来刺激下载恶意软件

  • 远程办公使得为个人和工作目的使用互联网的界限变得模糊

  • 远程办公迫使员工使用未受保护或保护不力的个人设备

  • 员工通过公共互联网而非私人企业网络访问应用程序和数据的比例增高。

  • 通过使用东拼西凑的远程访问工具,遭到攻击的设备可以全权访问企业网络。

传统的企业边界安全防护不再能保护今天的业务方式,即在互联网浏览器中完成。


基于浏览器的攻击模式仍在不断演变

互联网一直是网络风险的来源。但随着时间推移,攻击模式已发生了变化,特别是在疫情爆发以来及由此导致的远程办公模式激增之后。

网络钓鱼企图正在激增

网络威胁领域最近最广泛的变化之一是网络钓鱼攻击增多。在就地避难期间,42% 的小型组织和 61% 的大型组织遭遇的网络钓鱼攻击增多。根据联邦调查局互联网犯罪投诉中心 (IC3),随着远程办公模式激增,网络钓鱼成为最常见的犯罪举报类型,该中心收到的投诉比前一年翻了一倍。

网络钓鱼攻击能有效窃取凭证,因而很常见。它们在不确定的环境中效果最好,因为在不确定的环境中,寻找信息的人更可能上当,例如在 2018 年冬季奥运会期间。疫情创造了一个理想的网络钓鱼环境,因为很多人都会搜索与病毒相关的新闻和信息。

勒索软件也在激增

恶意软件是指恶意感染计算机、其他互联网连接设备,甚至整个网络的软件。一旦进入目标设备或网络,恶意软件便可实现从数据盗窃到勒索软件攻击等各种目标。

恶意软件的类别广泛,形式多样,随着时间的推移而时起时落。但总体威胁将始终存在。例如,勒索软件往往与加密劫持恶意软件相互补充,成为网络犯罪分子的主要攻击手段。2020 年,网络犯罪分子利用疫情这一时机,勒索软件攻击增长了 465%

恶意软件通常通过网络钓鱼或遭到破坏的远程访问解决方案来传递,但也可以内置到一个明显恶意的网站中,甚至在所有者不知情的情况下内置到受害网站中。因此,组织必须做好准备,抵御通过互联网浏览器传递的恶意软件。

传统的安全控制措施无法发现新型攻击

安全 Web 网关 (SWG) 和 Web 代理服务是解决远程设备浏览互联网面临的网络风险的常见解决方案。流量通过这些解决方案进行路由:这些解决方案监测并过滤流量,以阻止对可疑或恶意网站的访问企图。这可以防止恶意内容进入员工的设备。

SWG 和 Web 代理通常使用威胁情报,可以识别已知威胁或违反管理员规定策略的网站。但它们并非完美的解决方案。随着攻击者建立新的网站来支持新的活动,或重塑现有网站品牌,互联网威胁的形势正在不断演变。

这意味着,组织经常面临 SWG 无法有效检测到的零日威胁和其他未知威胁。管理员需要使用其他方法来阻止未知的威胁。


采用浏览器隔离

SWG 和 Web 代理的局限性意味着,将互联网上的每一个潜在威胁都列入阻止列表并不可行。在没有能力防止所有攻击的情况下,下一个最佳解决方案是尽可能减少这些攻击对组织构成的潜在风险。

浏览器隔离获得了一定程度的追捧,因为它将用户的浏览会话与其设备隔离开来(而不是发生在密封容器中),通常是隔离在云端,会话结束便自动销毁。这意味着,即使未知威胁和未检测到的威胁成功发起攻击也会被阻止,不会实际影响目标设备。

然而,浏览器隔离面临着一系列独特挑战,限制了其采用。直到最近,以前所有浏览器隔离工具都使用了下列某种有缺陷的方法:

  • 基于像素的流传输:在这种方法中,浏览活动发生在云服务器中,所述活动的馈送以像素形式流向用户的设备。但从计算的角度来看,成本高昂。它还需要占用大量带宽,增加了延迟,给交互式 SaaS 和互联网应用程序造成干扰。

  • 代码清除:在这种方法中,远程浏览器从网站体验中清除恶意软件,然后将“干净”的代码传递给最终用户。但这种方法经常会完全破坏网站体验,并可能遗漏零日漏洞。

  • 本地:使用本地方法,浏览发生在本地虚拟机上,与设备操作系统的其他部分隔离。糟糕的是,这种方法降低了设备速度,不适用于移动设备,而且难以在整个组织中部署。

由于这些可用的浏览器隔离工具存在各种挑战,组织往往只对部分员工或一系列高风险站点实施浏览器隔离。虽然这确实提供了部分保障,但也留下了重大的安全漏洞。

组织中的每位员工都是恶意软件攻击的潜在受害者,网络犯罪分子可能会明显瞄准那些未受浏览器隔离保护的人。此外,仅在特定站点实施浏览器隔离的前提是,组织能够准确地识别互联网上每一个有潜在风险的站点。但现实情况是,恶意软件可能通过“可信”媒体传递,例如通过 Google Docs 或 OneDrive 上的共享文件。

浏览器隔离是有望支持互联网使用并确保其安全的可能方法,但创新技术一直还没提供一个全面的解决方案。直到将 Zero Trust 扩展到互联网浏览器。


零信任浏览器隔离

Zero Trust 浏览器隔离可替代上述浏览器隔离技术。Zero Trust 浏览器隔离方法将 Zero Trust 原则应用于所有员工互联网活动,这意味着每一个浏览会话和网站代码均默认不可信任。反之亦然,浏览 Web 应用程序数据的所有用户和设备也均默认不可信任。

我们已经确定,在实践中,传统的浏览器隔离方法不可能这么严格。传统的浏览器隔离方法或过于笨拙,无法一直使用;或不够准确,无法阻止威胁;或两者兼有。

为保护每一位员工免于每一种在线威胁,浏览器隔离必须具备以下性能:

  • 可靠性高:现代网站和基于浏览器的应用程序可能很复杂,可能会破坏一些浏览器隔离解决方案。Zero Trust 浏览器隔离允许用户访问互联网上的任何站点,提供与本地浏览器一样的体验。

  • 最低延迟:传统的远程浏览解决方案速度很慢,向用户发送的网页版本非常笨拙。一个现代的 Zero Trust 浏览解决方案应将延迟降至最低,且性能高,响应快。

  • 成本效益:如果部署到组织中的所有员工和站点,Zero Trust 浏览效益最高。这需要一个具有成本效益且可扩展的解决方案。

  • 粒度控制:浏览器隔离解决方案应该就使用中的数据和浏览器中的活动(例如打印、复制/粘贴和填表)为管理员提供更多粒度控制,帮助他们进一步降低网络风险。

在确定与哪家 Zero Trust 浏览器隔离供应商合作时,需要牢记许多最佳实践策略和要求。浏览器隔离的这些关键方面可以更成功、高效地实施该技术,改善运行表现:

  • 使用大型边缘网络:将浏览器隔离托管于一个在任何地方均接近最终用户的全球边缘网络,而非有限数量的公共云数据中心,以尽量降低延迟。Cloudflare 的边缘网络覆盖全球 250 多个城市,在每个数据中心的每台服务器上运行浏览器隔离。

  • 仅发送流式绘制命令:浏览器隔离应该向终端用户设备发送轻量级绘制命令,而不是尝试刷新网站代码,设备不必加载任何代码即可准确加载并与网站交互。Cloudflare 采取的正是这种方法,即我们的网络矢量渲染技术。

  • 使用原生浏览器技术:使用已经内置于常见终端设备浏览应用程序的远程浏览器,在准确重建各种网站时更为可靠。Cloudflare 积极与本地浏览器技术合作,特别是广泛使用的 Chromium 浏览器——传输轻量级绘制命令,而非像素流或解构代码。

  • 下一代云计算:避免托管于公共云中的远程浏览器隔离,因为这会将云成本转嫁给用户,并增加延迟。而是使用高效的无服务器计算技术,通过消除对基础服务器资源的编排和管理来改善虚拟化和容器化,从而更有效地使用这些资源。Cloudflare 通过高效编排和管理服务器资源,为最终用户降低了延迟,速度比传统远程浏览器快 2 倍。

Cloudflare 利用大规模的全球网络和获得专利的浏览器隔离方法,在不牺牲性能的情况下提供 Zero Trust 浏览体验。通过这种方式,组织将能体验到浏览器隔离的真正价值。

Cloudflare 就影响当今技术决策者的最新趋势和主题发布了系列文章,本文为其一。


关键要点

阅读本文后,您将能够了解:

  • 互联网浏览器如何增加了网络攻击风险

  • 技术攻击者在浏览器中运用哪些技术?

  • 攻击手段的最近趋势

  • 如何使用 Zero Trust 浏览器隔离降低风险


相关资源


深入探讨这个话题。

为保护组织免受与浏览器有关的威胁,请获取《常见的浏览器隔离挑战及克服方法》白皮书。

Get the white paper

接收有关最流行互联网见解的每月总结。