此列可在每周通讯中提供,称为IT最佳实践。点击在这里订阅.
浏览器已经成为人们使用的最重要的应用程序,无论是访问商业应用程序还是休闲目的。451研究表明,到2017年,四分之三的应用程序将通过云交付,当然浏览器是所有这些应用程序的前端。
不幸的是,今天的浏览器本质上是不安全的。如果你搜索"浏览器"这个词国家漏洞数据库由国家标准和技术研究所(NIST)主持,您可能会出现大约700个报告的漏洞,其中许多是高临界性。该列表涵盖了一系列用于PC,Mac和移动设备的浏览器。漏洞的摘要包括像这样的可怕短语“允许远程攻击者注入任意的HTML代码,”和“允许远程攻击者通过制作文档来欺骗URL,“还有更多。只需使用浏览器来访问网站或托管应用程序可以打开一个缺点,攻击可以获得网络立足点。
但安全问题比浏览器更易于攻击。我们人类也在错。我们做了粗心的事情,就像在电子邮件中点击一个不熟悉的链接,打开未经请求的附件,或访问已被偷偷地受损的网页。我们的行动无意中导致凭证被盗,种植恶意软件和被攻击的网络。
今天使用的方法来解决漏洞,停止漏洞利用和教育最终用户不足。与浏览器开始的太多违规行为继续发生。事实是,典型的浏览器超出了它实现的任何类型的策略控制。
解决这些问题Authentic8开发了Silo,它本质上是在云中运行浏览器,而不是在端点上运行。系统允许浏览器在远程位置的安全容器环境中运行。这个虚拟浏览器将用户与网络上的漏洞隔离开来,并通过强制政策来保护敏感数据,控制用户可以使用浏览器做什么、不能做什么。
要开始,用户将据说与WebEx应用程序类似的客户端应用程序,以至于它很小,只需显示远程信息。此应用程序建立了与Silo Cloud应用程序的安全点对点SSL连接,并从远程会话中呈现良性图像数据,但在本地下载或运行Web代码(例如,HTML,cookie,文件等)。
当用户启动Silo Authentic8时,会在云中的一个安全容器中构建一个一次性使用的浏览器。该浏览器在每次会话开始时都是全新构建的,所有Web代码都在容器中执行,而不是在端点上执行,因此,暴露于exploit、威胁和攻击的是authentic8的表面区域,而不是最终用户的环境。
对用户来说,它看起来和感觉就像一个正常的浏览器会话,包括所有内容、网页元素、音频和视频,是的,甚至是广告的完整渲染。然而,所有代码都是在云中执行的,只在客户端设备上远程渲染这些信息。Authentic8将此称为Web和客户端之间的绝缘层。当用户完成会话时,Authentic8会销毁虚拟机,并且不会留下会话的“残余”。
在web服务和客户端设备之间创建绝缘层的能力是必要的,但还不够。Authentic8添加了一组策略控制,允许管理员定义用户在浏览器中可以做什么和不能做什么。这些策略可以添加内容过滤、强制执行多因素访问控制、单点登录和控制数据上传/下载、复制/粘贴和打印的DLP策略。所有这些策略都是从一个中央控制台管理的,管理员可以获得关于人们如何使用应用程序的完整审计日志。除了提供额外的安全性外,这有助于组织处理法规遵从性需求。
根据Authentic8的说法,该解决方案的两个主要用例是控制个人在工作中使用浏览器,以及严格控制特定的业务应用程序。在第一个场景中,Silo可以被配置为一个一次性浏览器,供人们访问个人网站和应用程序,如在线银行、个人电子邮件或社交媒体。这非常适合在一个规范的环境中,仍然希望允许员工在工作时做一些个人事务的组织。
在第二个场景中,可能有一个团队需要访问业务应用程序,如总帐、销售人员自动化或HR入职/离职。Silo可以管理这些员工的单点登录,以访问他们特定的应用程序。可以使用多因素身份验证对它们进行身份验证,当它们登录时,可以使用特定的数据策略控制。例如,可以限制用户只从应用程序下载数据到授权的工作设备。员工将无法通过个人移动设备或家庭设备访问这些应用程序。更重要的是,用户甚至不知道从任何其他位置或设备登录的凭据,因为Silo的单点登录代表用户管理凭据。
如今,通过不受信任的浏览器访问网站和应用程序是一种危险的行为。Authentic8的设计旨在消除风险,并将企业控制的措施带回人们现在使用的最重要的应用程序——浏览器。