Wesentliche Punkte:

  • Die Browser-Isolierung ist eine zusätzliche Sicherheitsschicht, die Menschen, Systeme und Netzwerke schützt, indem sie sie vollständig von gefährlichen Websites und deren bösartigen Inhalten trennt.
  • Cloud-basierte, serverseitige, containerisierte Browser-Isolierung bietet die Skalierbarkeit, Leistung und den Wert, den die meisten Unternehmen benötigen.
  • Integration und Kontrolle sind wichtig: Wählen Sie Lösungen, die gut mit anderen Tools zusammenarbeiten und Ihnen helfen, Kompromisse auf der Grundlage Ihrer eigenen Risikotoleranz zu verwalten.

Die Bedrohungslandschaft verändert sich mit außerordentlicher Geschwindigkeit. Laut einer aktuellen Analyse von Palo Alto Networks kommen jeden Tag etwa 200.000 neue Domains online, von denen 70 % bösartig, verdächtig oder "nicht sicher für die Arbeit" sind. [1] Hinzu kommt, dass viele von ihnen nur für ein paar Stunden existieren, bevor sie verschwinden und durch andere ersetzt werden. In dieser sich schnell verändernden Umgebung kann keine einzelne Sicherheitslösung vor allen Bedrohungen schützen. Deshalb ist die Browser-Isolierung so wichtig: Sie bietet eine zusätzliche Sicherheitsebene zum Blockieren von Malware und bösartigen Links und hilft Ihnen, Ihre Mitarbeiter und digitalen Werte viel effektiver zu schützen.

Keine einzelne Sicherheitstechnologie kann zu 100 % effektiv sein

Um Web-Benutzer vor Phishing- und anderen Angriffen zu schützen, erstellen Sicherheitsanbieter in der Regel Profile von Websites, um Anzeichen dafür zu erkennen, dass sie bösartig oder verdächtig sein könnten. Aber es ist für jedes Sicherheitsprodukt unmöglich, alle potenziell bösartigen Websites zu identifizieren, wenn jeden Tag Hunderttausende von ihnen auftauchen und ebenso schnell wieder verschwinden.

Verschärfend kommt hinzu, dass eine schnell wachsende Phishing-as-a-Service-Branche entstanden ist, wie ein aktueller Bericht von Cyren zeigt. Diese Cyberkriminellen haben es einfach gemacht, Phishing-Seiten und -Kampagnen für nur 50 bis 80 US-Dollar pro Monat zu starten, indem sie ausgeklügelte Vorlagen verwenden, die sich als Plattformen wie Sharepoint, Office 365 und LinkedIn ausgeben. Allein in der ersten Jahreshälfte 2019 fand Cyren über 5.000 neue Phishing-Kits. [2] Wie Duncan Mills, Senior Product Marketing Manager bei Mimecast, anmerkt, "demokratisieren diese die webbasierte Cyberkriminalität und machen es jedem leicht, einen Phishing-Angriff zu starten. Erschwerend kommt hinzu, dass sie mit einer sehr hohen Rate auf diese neuen Domains ausgerollt werden."

Darüber hinaus, so Mills, enthalten höherwertige Phishing-Kits und -Dienste mehr eingebaute Taktiken, um die Erkennung zu umgehen. "Sie hosten beispielsweise Office 365-Phishing-Seiten auf Azure, sodass ihre Seiten ein gültiges Microsoft SSL-Zertifikat vorweisen. Und sie verwenden Kodierungstechniken, um Wörter und Logos zu verschleiern, die auf Phishing hindeuten. So ändern sie vielleicht ein paar Pixel in einem PayPal-Logo, damit es einen anderen Fingerabdruck zeigt", weil sie wissen, dass Sicherheitsunternehmen Websites mit verdächtigen PayPal-Logos markieren.

Top-Sicherheitsanbieter kennen diese Techniken und können Sie vor den meisten bösartigen Websites schützen, den meisten der Zeit. Aber die Techniken der Kriminellen entwickeln sich ständig weiter, und selbst eine einzige Kompromittierung kann katastrophale Folgen haben. So sind beispielsweise Kontoübernahmen im Zusammenhang mit Phishing-Seiten inzwischen oft in ausgeklügelte mehrstufige Spear-Phishing-Angriffe integriert. Wenn Angreifer erst einmal in Ihr Netzwerk eingedrungen sind, bewegen sie sich schnell: Laut einer aktuellen Studie von CrowdStrike brechen sie im Durchschnitt in weniger als zwei Stunden aus und verschaffen sich den tieferen Zugang, den sie benötigen, um sich seitlich im Netzwerk zu bewegen. [3]

Mills weist auf ein weiteres Problem hin: Die letzte Stufe der Malware-Erkennung beinhaltet normalerweise Sandboxing. Aber Sandboxing kann Minuten dauern, um zu entscheiden, ob ein Stück Code sicher ist. Web-Benutzer können nicht so lange warten, daher liefern Web-Sicherheitssysteme typischerweise eine Datei an die Benutzer, und scannt sie dann . Wenn es sich um Malware handelt, ist "Patient Null" bereits infiziert. Moderne Ransomware kann innerhalb von nur drei Sekunden mit der Verschlüsselung von Dateien beginnen, so dass Sie in dem Moment, in dem sie erkannt wird, einen ernsten Vorfall haben können. Es ist schwierig, darauf zu reagieren, selbst wenn Sie zu den wenigen Unternehmen gehören, die über das nötige Sicherheitswissen verfügen.

Was die Browser-Isolierung bewirkt und wie sie funktioniert

Sicherheitsexperten haben schon lange verstanden, dass keine einzelne Technologie jemals unfehlbar sein wird: Deshalb haben sie sich auf Layering als Schlüsselstrategie zur Absicherung ihrer Umgebungen verlassen.

Diese neue Ebene der Web-Sicherheit zielt darauf ab, eine unüberbrückbare Lücke zwischen der Browsing-Sitzung des Benutzers und dem Rest Ihrer IT-Umgebung zu schaffen, damit Angriffe nicht übertreten, Benutzer kompromittieren und Ihre Systeme infiltrieren können.

Einige Lösungen zur Browser-Isolierung arbeiten auf der Client-Seite, oft unter Verwendung einer Form der Virtualisierung. Bei diesen Lösungen müssen Sie den Client-Code verwalten, und Sie könnten sich Sorgen machen, dass Sie keine echte physische Isolierung erhalten, da das riskante Browsing immer noch auf demselben Gerät stattfindet.

Wie der Gartner-Bericht 2018 feststellte, bietet der Remote-Browser-Betrieb auf Basis von serverseitigen Lösungen eine stärkere Isolierung. In diesem Szenario findet die gesamte Browseraktivität auf einem Remote-Server statt, der physisch vom Benutzer entfernt ist - und dort bleiben auch potenziell schädliche herunterladbare Inhalte. Alles, was auf das Gerät des Benutzers übertragen wird, sind die Pixel oder andere Anweisungen, die benötigt werden, um die gleiche Anzeige zu präsentieren, die der Benutzer sehen würde, wenn er einen lokalen Browser verwenden würde. Die Tastatur- und Mausbewegungen des Benutzers werden zur Ausführung an den Server zurückgesendet.

Frühe serverseitige Lösungen, die auf Virtualisierung setzten, waren oft teuer und schwer zu skalieren. Einige neuere Lösungen nutzen stattdessen die Containerisierung, wodurch sie einfacher und kostengünstiger breit eingesetzt werden können.

Es gibt noch eine weitere wichtige Entscheidung zu treffen: Soll die Browser-Isolierung auf eigenen Servern oder Appliances implementiert oder als Service erworben werden? Wie bei anderen IT-Anwendungen und zunehmend auch bei Sicherheitsdiensten wie E-Mail und Web-Gateways bietet das SaaS-Modell überzeugende Vorteile. Die Anfangskosten sind niedriger. Cloud-basierte SaaS-Infrastrukturen lassen sich sehr gut skalieren, so dass es einfacher ist, die Browser-Isolierung überall dort einzusetzen, wo Sie sie benötigen. IT-Organisationen können das Anwendungsmanagement auslagern. Außerdem ist der Anbieter für die Gewährleistung der Leistung verantwortlich. Indem sie dieser Verpflichtung nachkommen, überwinden sie ein traditionelles Problem beim Remote-Browsing: die Leistung. [5]

Überlegungen zur Auswahl einer Lösung

Natürlich sollten Sie die von Ihnen in Betracht gezogene Browser-Isolationstechnologie und die Benutzererfahrung testen. Hier sind einige Fragen, die Sie sich dabei stellen sollten:

Ist die Lösung zur Browser-Isolierung gut in Ihre bestehende E-Mail- und Web-Sicherheit integriert? Können Sie zum Beispiel gemeinsame Richtlinien verwenden und diese über ein gemeinsames Dashboard verwalten? Können Sie eine Website schreibgeschützt machen, sodass Benutzer nicht einmal ihre Anmeldedaten auf potenziell unsicheren Seiten eingeben können?

Ist sie flexibel? Haben Sie eine granulare Kontrolle über Kompromisse zwischen Komplexität, Benutzererfahrung, Kosten und Schutz? Können Sie mithilfe von Richtlinien und Risikobewertungen steuern, welche Arten von Websites und Benutzern die Browser-Isolierung verwenden müssen, basierend auf Ihrer Risikotoleranz?

Ist sie effizient? Einige Produkte benötigen große Mengen an Bandbreite. Protokolle und Kodierungstechniken können einen großen Unterschied ausmachen. Wie Mills bemerkt, ist beispielsweise die X.264-Videostream-Kodierung außergewöhnlich effizient (weshalb sie von YouTube, Facebook und Vimeo verwendet wird). Mills sagt, dass X.264 in Kombination mit gut konzipierten, leichtgewichtigen Streaming-Protokollen tatsächlich weniger Bandbreite für die Anzeige einiger Websites über Remote-Browsing verbrauchen kann, als wenn sie direkt über einen lokalen Browser aufgerufen würden.

Fördert es eine einfachere, kostengünstigere Untersuchung von Vorfällen? Können Sie auf einfache Weise Einblick in die Zielinhalte erhalten, die über den isolierten Browser ausgeführt werden? Können Sie diese Inhalte aus der Ferne untersuchen, ohne eine eigene isolierte Testumgebung erstellen und verwalten zu müssen?

Was lässt sich daraus schließen?

Der beste Weg, webbasierte bösartige Inhalte von Ihrem Netzwerk fernzuhalten, ist, sie weit von den Benutzern fernzuhalten. Cloud-basierte Browser-Isolierungsdienste helfen Ihnen dabei, indem sie bösartige Inhalte auf dem Server eines anderen Anbieters halten. Die besten Container-basierten Lösungen von heute sind effizient, kostengünstig, flexibel und einfach zu verwalten - und bieten eine wichtige zusätzliche Sicherheitsebene zur Ergänzung sicherer Web- und E-Mail-Gateways.

[1] "Newly Registered Domains: Böswilliger Missbrauch durch schlechte Akteure," Palo Alto Networks

[2] "Evasive Phishing Driven by Phishing-as-a-Service," Cyren

[3] "Was ist Network Lateral Movement?," CrowdStrike

[4] "Innovation Insight for Remote Browser Isolation," Gartner Inc.

[5] "Das Versprechen der Browser-Isolation: A Panacea with a UX Problem?," Computer Business Review

 

Sie wollen noch mehr Artikel wie diesen? Abonnieren Sie unseren Blog.

Erhalten Sie alle aktuellen Nachrichten, Tipps und Artikel direkt in Ihren Posteingang