什麼是瀏覽器隔離?

瀏覽器隔離透過將瀏覽活動限制在與使用者裝置和組織網路分離的安全環境中,保護使用者免受不受信任的潛在惡意網站和應用程式的侵害。

學習目標

閱讀本文後,您將能夠:

  • 定義瀏覽器隔離
  • 說明使用 Web 瀏覽器的風險
  • 描述不同類型的瀏覽器隔離,包括遠端瀏覽器隔離

複製文章連結

什麼是瀏覽器隔離?

瀏覽器隔離技術會將網頁載入過程與顯示網頁的使用者裝置分開,藉此保護瀏覽活動的安全。這樣一來,潛在惡意網頁程式碼不會在使用者裝置上執行,防止惡意軟體感染及其他網路攻擊影響使用者裝置和內部網路。

存取網站和使用 Web 應用程式涉及到 Web 瀏覽器從不受信任的遠端來源(如遙遠的網頁伺服器)載入內容和程式碼,然後在使用者的裝置上執行這些程式碼。從安全性角度來看,這使得瀏覽 Web 成為一種相當危險的活動。與之相反,瀏覽器隔離在遠離使用者的地方載入和執行程式碼,使他們和所連接的網路免受風險的影響——這類似於在工廠內使用機器人來執行某些危險任務可以使工廠工人更安全。

瀏覽器隔離可以是 Zero Trust 安全性模型的重要組成部分,在該模型中,預設不信任任何使用者、應用程式或網站。

組織為什麼要使用瀏覽器隔離?

網際網路對現代企業營運已經變得異常重要。過去,商務流程主要發生在內部企業網路中,但現在早已不是這樣了。相反,員工經常存取網站和 Web 應用程式來完成他們的工作(以及執行個人任務),他們透過瀏覽器來完成此過程。

正如防火牆和網路存取控制有助於阻止針對內部網路的攻擊一樣,瀏覽器隔離有助於阻止針對瀏覽器的攻擊。

瀏覽器隔離的好處

  • 刪除危險的下載內容
  • 惡意指令碼不會在裝置上或私人網路內執行
  • 封鎖透過瀏覽器進行的零時差漏洞利用*
  • 能夠封鎖惡意 Web 內容,而無需封鎖整個網站

*零時差漏洞利用是指利用以前未識別或未修補的漏洞進行攻擊。雖然很少見,但零時差漏洞幾乎不可能停止。

瀏覽器隔離有哪些不同類型?

瀏覽器隔離主要有三種類型:遠端(或雲端託管)、內部部署用戶端

  • 遠端瀏覽器隔離技術在遠離使用者裝置和組織內部網路的雲端伺服器上載入網頁並執行任何關聯的 JavaScript 程式碼。
  • 內部部署瀏覽器隔離執行相同的操作,但是在組織內部管理的伺服器上進行。
  • 用戶端瀏覽器隔離仍會在使用者裝置上載入網頁,但它使用虛擬化或沙箱將網站程式碼和內容與裝置的其餘部分分開。

在所有三種瀏覽器隔離方法中,使用者的瀏覽工作階段在結束時都會被刪除,從而消除與工作階段關聯的任何惡意 Cookie 或下載內容。

遠端瀏覽器隔離如何運作?

遠端瀏覽器隔離:在遠端伺服器上執行的網站程式碼會從用戶端筆記型電腦中移除

遠端或雲端託管的瀏覽器隔離使不受信任的瀏覽器活動盡可能地遠離使用者裝置和企業網路。它透過在雲端廠商控制的雲端伺服器上進行使用者的 Web 瀏覽活動來實現。然後,它將產生的網頁傳輸到使用者的裝置上,這樣使用者就可以像平常一樣與網際網路互動,但不會在他們的裝置上實際載入完整的網頁。按滑鼠或表格提交之類的任何使用者動作都會被傳輸到雲端伺服器並在那裡執行。

遠端瀏覽器隔離伺服器可以透過多種方式將 Web 內容傳送到使用者的裝置:

  • 將瀏覽器流式傳輸給使用者:使用者檢視其瀏覽活動的影片或影像;這種技術也被稱為「像素推送」。這種方法為使用者瀏覽活動帶來了延遲,有時會導致使用者體驗不佳。
  • 開啟、檢查和重寫每個網頁,刪除惡意內容,然後傳送到本機使用者瀏覽器:這種方法稱為 DOM 重寫,使用這種方法,將在一個隔離的環境中載入並重寫網頁以刪除潛在的攻擊。在內容被視為安全後,它將被傳送到使用者的裝置上,在那裡網頁程式會被第二次載入和執行。這種方法可能無法與所有網站相容。
  • 向使用者發送網頁的最終輸出:在網頁完全載入且瀏覽器執行所有程式碼後,會向使用者傳送網頁最終版本的向量圖形表示。

內部部署瀏覽器隔離如何運作?

內部部署瀏覽器隔離:網站程式碼在內部部署伺服器上執行,而不是在用戶端筆記型電腦上

內部部署瀏覽器隔離的運作方式與遠端瀏覽器隔離類似。但不是在遠端雲端伺服器上進行瀏覽,而是在組織私人網路內的伺服器上進行。與某些類型的遠端瀏覽器隔離相比,這可以減少延遲。

內部部署隔離的缺點是組織必須佈建自己專用於瀏覽器隔離的伺服器,這可能代價高昂。隔離通常還必須在組織的防火牆內進行,而不是在防火牆外部進行(就像在遠端瀏覽器隔離過程中那樣)。即使使用者裝置不會受到惡意軟體和其他惡意程式碼的侵害,內部網路本身仍處於危險之中。此外,內部部署瀏覽器隔離很難擴展到多個設施或網路,對於遠端員工而言尤其如此。

用戶端瀏覽器隔離如何運作?

用戶端瀏覽器隔離:在端點裝置內的沙箱中執行網站程式碼

與其他類型的瀏覽器隔離一樣,用戶端瀏覽器隔離會虛擬化瀏覽器工作階段;與遠端和內部部署瀏覽器隔離不同的是,用戶端瀏覽器隔離在使用者裝置本身上執行此操作。它嘗試使用虛擬化或沙箱將瀏覽與裝置的其餘部分分開。

虛擬化:虛擬化是將電腦劃分為單獨的虛擬機器 而不對電腦進行實體更改的過程。這是在作業系統下方稱為「hypervisor」的軟體層上完成的。從理論上講,一個虛擬機器上發生的情況不應影響相鄰的虛擬機器,即使它們位於同一裝置上也是如此。透過將網頁載入到使用者電腦中的單獨虛擬機器上,電腦的其餘部分將保持安全。

沙箱:沙箱與虛擬機器相似。它是一個單獨的、封閉的虛擬環境,可以安全地進行測試。沙箱是一種常見的惡意軟體偵測技術:許多反惡意軟體工具在沙箱中開啟並執行潛在的惡意檔案以查看它們的作用。某些用戶端瀏覽器隔離產品使用沙箱來將 Web 瀏覽活動安全地包含在沙箱中。

由於用戶端瀏覽器隔離涉及在使用者裝置上實際載入潛在的惡意內容,因此它仍然會給使用者和網路帶來風險。有害程式碼與裝置的物理分離是其他類型瀏覽器隔離的核心概念;用戶端瀏覽器隔離沒有這種分離。

瀏覽器隔離可以防禦哪些威脅?

所有網頁和 Web 應用程式都由 HTML、CSS 和 JavaScript 程式碼組成。雖然 HTML 和 CSS 是標記語言,這意味著它們只提供格式設定指令,但 JavaScript 是一種完整的程式設計語言。JavaScript 對於啟用現代 Web 應用程式中的許多功能非常有用。但是,它也可以被惡意使用。惡意 JavaScript 特別危險,因為大多數 Web 瀏覽器會自動執行與頁面關聯的所有 JavaScript。

使用 JavaScript 可以進行幾種不同類型的攻擊。一些最常見的攻擊包括:

  • 路過式下載:只需載入網頁即可啟動惡意裝載的下載。路過式下載通常會利用瀏覽器中未修補的漏洞。
  • 惡意廣告:向合法廣告網路中插入惡意程式碼。當顯示惡意廣告時,程式碼會執行,通常會導致訪客被重新導向到惡意網站。由於是合法的廣告網路無意中分發了惡意程式碼,因此惡意廣告甚至可以危及合法的、流量大的網站。
  • 點擊劫持:網頁經過精心設計,欺騙使用者使其點擊本不打算點擊的內容。點擊劫持可用於產生虛假廣告收入、將使用者傳送到不安全的網站,甚至啟動惡意軟體下載。

其他一些常見的瀏覽器內攻擊(無論是否涉及 JavaScript)包括:

  • 重新導向攻擊:使用者嘗試載入合法 URL,但隨後被重新導向到由攻擊者控制的 URL。
  • 中間人瀏覽器攻擊:中間人攻擊者利用瀏覽器漏洞入侵使用者的瀏覽器,此時他們可以更改向使用者顯示的 Web 內容,甚至模擬使用者。
  • 跨網站指令碼:惡意程式碼被插入到網站或 Web 應用程式中。這允許攻擊者執行各種惡意活動,包括竊取工作階段 Cookie 或登入權杖,然後冒充合法使用者。

瀏覽器隔離如何防禦這些攻擊?

透過在受控環境中隔離瀏覽器工作階段,惡意內容和程式碼將遠離使用者裝置並遠離組織的網路。例如,路過式下載攻擊對使用瀏覽器隔離的組織內使用者沒有影響。下載將在遠端伺服器或沙箱中進行,並在瀏覽工作階段結束時損毀。

瀏覽器隔離如何適應 Zero Trust 安全性架構?

Zero Trust 是一種資訊安全方法,預設不信任任何使用者、Web 流量、應用程式或裝置。Zero Trust 安全性模型假設即使使用者已安全載入網站 99 次,該網站也可能在第 100 次被入侵。瀏覽器隔離是在實踐中實現這一假設的一種方式。

Cloudflare 將 Zero Trust 方法納入其網路安全性產品堆疊。Cloudflare 瀏覽器隔離是一種遠端瀏覽器隔離服務,旨在提供最佳使用者體驗。由於 Cloudflare 瀏覽器隔離建立在覆蓋全球 300 個城市的 Cloudflare 網路上,因此能夠在盡可能靠近使用者的位置提供 Web 瀏覽工作階段,從而最大限度地減少延遲。此外,Cloudflare 瀏覽器隔離將每個網頁的最終輸出傳送給使用者,而不是發送映像或流,從而進一步減少延遲。