Ізоля́ція бра́узера — це модель кібербезпеки, спрямована на фізичну ізоляцію дій користувача з перегляду вебсторінок (і пов'язаних із цим кіберризиків) від його локальних мереж та інфраструктури. Технології ізоляції браузера реалізують цю модель по-різному, але всі вони прагнуть досягти однієї мети: ефективної ізоляції веббраузера та активності користувача від безпекових зловживань, заснованих на браузері, а також від вебзагроз, таких як програми-вимагачі та інші шкідливі програми. Коли технологія ізоляції браузера надається клієнтам як хмарна служба, її називають віддаленою ізоляцією браузера (RBI) — модель, яка дозволяє організаціям забезпечувати підтримку ізоляції браузера для своїх користувачів, не керуючи пов'язаною з цим серверною інфраструктурою. Існують також підходи до ізоляції браузера з боку клієнта, засновані на гіпервізорах на боці клієнта, які щодо ізолювання активності перегляду і відповідних ризиків не залежать від серверів, натомість ізолюючи діяльність на локальній хост-машині. Модель фізичної ізоляції рішень на боці клієнта порушує безпеку, але дозволяє користувачеві уникнути витрат на сервер, пов'язаних із рішеннями віддаленої ізоляції браузера.
Механізм
Ізоляція браузера зазвичай використовує технологію віртуалізації або контейнеризації, щоб ізолювати діяльність користувачів, які переглядають вебсайти, від кінцевого пристрою, що значно зменшує поверхню атаки через шахрайськіі посилання та файли. Ізоляція браузера — це спосіб ізолювати хости, з яких виконується вебперегляд та інші ризиковані види поведінки, від критично важливих даних та інфраструктури. Ізоляція браузера передбачає фізичну ізоляцію діяльності користувача з вебперегляду від локальних мереж та інфраструктури, ізоляцію зловмисного програмного забезпечення та кібератак на основі вебпереглядача, при цьому забезпечуючи повний доступ.
Ринок
2017 року американська дослідницька група Gartner визначила віддалений браузер (ізоляцію браузера) однією з найкращих технологій безпеки. У тому ж звіті Gartner також прогнозує, що для зменшення впливу кібератак більше 50 % підприємств протягом найближчих трьох років почнуть активно ізолювати свій вебсерфінг.
За даними Market Research Media, прогнозується, що ринок технологій ізоляції віддаленого браузера (RBI) досягне до 2024 року 10 млрд доларів, зростаючи в період 2019—2024 років щороку приблизно на 30 %.
Порівняння з іншими техніками
На відміну від традиційних підходів до веббезпеки, таких як антивірусне програмне забезпечення та безпечні вебшлюзи, ізоляція браузера є підходом з нульовою довірою, який не покладається на фільтрацію вмісту на основі відомих шаблонів загроз або сигнатур. Традиційні підходи не можуть впоратися з атаками нульового дня, оскільки в такому разі ознаки загроз невідомі. Натомість, за ізоляції браузера весь вебвміст, не доданий явно до білого списку, вважається ненадійним, і ізолюється від локального пристрою у віртуальному середовищі, наприклад, контейнері або віртуальній машині.
Вебфайли можна показувати віддалено, щоб кінцеві користувачі мали доступ до них через браузер, не завантажуючи їх. Крім того, до файлів у віртуальному середовищі можна застосувати технології [en], такі як [en] (CDR), що дозволяють безпечно завантажувати файли на пристрій користувача.
Ефективність
Зазвичай рішення ізоляції браузера надають своїм користувачам «одноразові» (непостійні) середовища браузера, і після закриття сеансу перегляду або після закінчення часу очікування середовище браузера скидається до відомого справного стану або просто відкидається. Таким чином, будь-якому шкідливому коду, який зустрічається під час цього сеансу, не вдається досягти мети або зберегтися в мережі, незалежно від того, чи загрозу виявлено. Таким чином, ізоляція браузера активно бореться відомими, невідомими і загрозами нульового дня, ефективно доповнюючи інші заходи безпеки та сприяючи [en], багатошаровому підходу до веббезпеки.
Історія
Ізоляція браузера виникла як еволюція моделі кібербезпеки «безпека через фізичну ізоляцію», а також відома як модель «повітряного проміжку» фахівцям з безпеки, які протягом десятиліть фізично ізолювали критичні мережі, користувачів та інфраструктури. Попри існування методів зламування ІТ-систем із «повітряним проміжком», вони, як правило, вимагають фізичного доступу або близькості до системи. Використання «повітряного проміжку» робить проникнення в системи з загальнодоступного інтернету надзвичайно складним, або й неможливим без фізичного доступу до системи. Перші комерційні платформи ізоляції браузерів 2009 року використало [en] в Ліверморській національній лабораторії Лоуренса, Лос-Аламосській національній лабораторії та Національних лабораторіях Сандії, де платформи на основі віртуалізації надавали непостійні віртуальні стільниці для тисяч урядових користувачів.
У червні 2018 року [en] (DISA) оголосило про запит на інформацію про рішення «хмарної ізоляції інтернету» як частину свого безпекового портфеля. Як стверджує RFI, «сервіс буде перенаправляти процес перегляду інтернету зі стільниці кінцевого користувача на віддалений сервер, зовнішній для інформаційної мережі Міністерства оборони». На той час RFI був найбільшим відомим проєктом ізоляції браузера, який шукав хмарний сервіс, яким може одночасно користуватись ~60 % від загальної бази користувачів (3,1 млн користувачів)[].
Див. також
Примітки
- Miller, Daniel. (en-us) . Архів оригіналу за 23 січня 2018. Процитовано 23 січня 2018.
- . Secjuice Infosec Writers Guild (англ.). 28 червня 2018. Архів оригіналу за 13 лютого 2020. Процитовано 21 травня 2019.
- . www.sciencedirect.com. Архів оригіналу за 13 лютого 2020. Процитовано 21 травня 2019.
- . Expert Insights (брит.). 19 вересня 2019. Архів оригіналу за 11 лютого 2022. Процитовано 22 жовтня 2020.
- (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 28 січня 2018.
- . MarketAnalysis.com (амер.). 12 вересня 2018. Архів оригіналу за 24 травня 2019. Процитовано 17 травня 2019.
- . www.gartner.com. Архів оригіналу за 15 лютого 2022. Процитовано 17 травня 2019.
- Pratt, Mary K. (16 січня 2018). . CSO Online (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 21 травня 2019.
- . www.idc.com. Архів оригіналу за 23 січня 2018. Процитовано 3 квітня 2018.
- Goodin, Dan (30 листопада 2016). . Ars Technica (en-us) . Архів оригіналу за 14 лютого 2022. Процитовано 17 травня 2019.
- . The Hacker News — Cyber Security and Hacking News Website (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 17 травня 2019.
- . Google Online Security Blog (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 17 травня 2019.
- Toreini, Ehsan (2019). DOMtegrity: ensuring web page integrity against malicious browser extensions. International Journal of Information Security. 18 (6): 801—814. arXiv:1905.12951. doi:10.1007/s10207-019-00442-1. PMC 6777511. PMID 31632229.
- (PDF). National Security Agency. Архів оригіналу (PDF) за 18 вересня 2020. Процитовано 11 лютого 2022.
- . Techopedia.com (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 22 травня 2019.
- . Yahoo! News. (амер.). 10 жовтня 2010. Архів оригіналу за 2 березня 2018. Процитовано 2 березня 2018.
- . Архів оригіналу за 11 лютого 2022. Процитовано 11 лютого 2022.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title ()
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Izolya ciya bra uzera ce model kiberbezpeki spryamovana na fizichnu izolyaciyu dij koristuvacha z pereglyadu vebstorinok i pov yazanih iz cim kiberrizikiv vid jogo lokalnih merezh ta infrastrukturi Tehnologiyi izolyaciyi brauzera realizuyut cyu model po riznomu ale vsi voni pragnut dosyagti odniyeyi meti efektivnoyi izolyaciyi vebbrauzera ta aktivnosti koristuvacha vid bezpekovih zlovzhivan zasnovanih na brauzeri a takozh vid vebzagroz takih yak programi vimagachi ta inshi shkidlivi programi Koli tehnologiya izolyaciyi brauzera nadayetsya kliyentam yak hmarna sluzhba yiyi nazivayut viddalenoyu izolyaciyeyu brauzera RBI model yaka dozvolyaye organizaciyam zabezpechuvati pidtrimku izolyaciyi brauzera dlya svoyih koristuvachiv ne keruyuchi pov yazanoyu z cim servernoyu infrastrukturoyu Isnuyut takozh pidhodi do izolyaciyi brauzera z boku kliyenta zasnovani na gipervizorah na boci kliyenta yaki shodo izolyuvannya aktivnosti pereglyadu i vidpovidnih rizikiv ne zalezhat vid serveriv natomist izolyuyuchi diyalnist na lokalnij host mashini Model fizichnoyi izolyaciyi rishen na boci kliyenta porushuye bezpeku ale dozvolyaye koristuvachevi uniknuti vitrat na server pov yazanih iz rishennyami viddalenoyi izolyaciyi brauzera MehanizmIzolyaciya brauzera zazvichaj vikoristovuye tehnologiyu virtualizaciyi abo kontejnerizaciyi shob izolyuvati diyalnist koristuvachiv yaki pereglyadayut vebsajti vid kincevogo pristroyu sho znachno zmenshuye poverhnyu ataki cherez shahrajskii posilannya ta fajli Izolyaciya brauzera ce sposib izolyuvati hosti z yakih vikonuyetsya vebpereglyad ta inshi rizikovani vidi povedinki vid kritichno vazhlivih danih ta infrastrukturi Izolyaciya brauzera peredbachaye fizichnu izolyaciyu diyalnosti koristuvacha z vebpereglyadu vid lokalnih merezh ta infrastrukturi izolyaciyu zlovmisnogo programnogo zabezpechennya ta kiberatak na osnovi vebpereglyadacha pri comu zabezpechuyuchi povnij dostup Rinok2017 roku amerikanska doslidnicka grupa Gartner viznachila viddalenij brauzer izolyaciyu brauzera odniyeyu z najkrashih tehnologij bezpeki U tomu zh zviti Gartner takozh prognozuye sho dlya zmenshennya vplivu kiberatak bilshe 50 pidpriyemstv protyagom najblizhchih troh rokiv pochnut aktivno izolyuvati svij vebserfing Za danimi Market Research Media prognozuyetsya sho rinok tehnologij izolyaciyi viddalenogo brauzera RBI dosyagne do 2024 roku 10 mlrd dolariv zrostayuchi v period 2019 2024 rokiv shoroku priblizno na 30 Porivnyannya z inshimi tehnikamiNa vidminu vid tradicijnih pidhodiv do vebbezpeki takih yak antivirusne programne zabezpechennya ta bezpechni vebshlyuzi izolyaciya brauzera ye pidhodom z nulovoyu doviroyu yakij ne pokladayetsya na filtraciyu vmistu na osnovi vidomih shabloniv zagroz abo signatur Tradicijni pidhodi ne mozhut vporatisya z atakami nulovogo dnya oskilki v takomu razi oznaki zagroz nevidomi Natomist za izolyaciyi brauzera ves vebvmist ne dodanij yavno do bilogo spisku vvazhayetsya nenadijnim i izolyuyetsya vid lokalnogo pristroyu u virtualnomu seredovishi napriklad kontejneri abo virtualnij mashini Vebfajli mozhna pokazuvati viddaleno shob kincevi koristuvachi mali dostup do nih cherez brauzer ne zavantazhuyuchi yih Krim togo do fajliv u virtualnomu seredovishi mozhna zastosuvati tehnologiyi en taki yak en CDR sho dozvolyayut bezpechno zavantazhuvati fajli na pristrij koristuvacha EfektivnistZazvichaj rishennya izolyaciyi brauzera nadayut svoyim koristuvacham odnorazovi nepostijni seredovisha brauzera i pislya zakrittya seansu pereglyadu abo pislya zakinchennya chasu ochikuvannya seredovishe brauzera skidayetsya do vidomogo spravnogo stanu abo prosto vidkidayetsya Takim chinom bud yakomu shkidlivomu kodu yakij zustrichayetsya pid chas cogo seansu ne vdayetsya dosyagti meti abo zberegtisya v merezhi nezalezhno vid togo chi zagrozu viyavleno Takim chinom izolyaciya brauzera aktivno boretsya vidomimi nevidomimi i zagrozami nulovogo dnya efektivno dopovnyuyuchi inshi zahodi bezpeki ta spriyayuchi en bagatosharovomu pidhodu do vebbezpeki IstoriyaIzolyaciya brauzera vinikla yak evolyuciya modeli kiberbezpeki bezpeka cherez fizichnu izolyaciyu a takozh vidoma yak model povitryanogo promizhku fahivcyam z bezpeki yaki protyagom desyatilit fizichno izolyuvali kritichni merezhi koristuvachiv ta infrastrukturi Popri isnuvannya metodiv zlamuvannya IT sistem iz povitryanim promizhkom voni yak pravilo vimagayut fizichnogo dostupu abo blizkosti do sistemi Vikoristannya povitryanogo promizhku robit proniknennya v sistemi z zagalnodostupnogo internetu nadzvichajno skladnim abo j nemozhlivim bez fizichnogo dostupu do sistemi Pershi komercijni platformi izolyaciyi brauzeriv 2009 roku vikoristalo en v Livermorskij nacionalnij laboratoriyi Lourensa Los Alamosskij nacionalnij laboratoriyi ta Nacionalnih laboratoriyah Sandiyi de platformi na osnovi virtualizaciyi nadavali nepostijni virtualni stilnici dlya tisyach uryadovih koristuvachiv U chervni 2018 roku en DISA ogolosilo pro zapit na informaciyu pro rishennya hmarnoyi izolyaciyi internetu yak chastinu svogo bezpekovogo portfelya Yak stverdzhuye RFI servis bude perenapravlyati proces pereglyadu internetu zi stilnici kincevogo koristuvacha na viddalenij server zovnishnij dlya informacijnoyi merezhi Ministerstva oboroni Na toj chas RFI buv najbilshim vidomim proyektom izolyaciyi brauzera yakij shukav hmarnij servis yakim mozhe odnochasno koristuvatis 60 vid zagalnoyi bazi koristuvachiv 3 1 mln koristuvachiv dzherelo Div takozhShkidlivij programnij zasib Bezpeka v interneti Bezpeka brauzera Antivirusna programaPrimitkiMiller Daniel en us Arhiv originalu za 23 sichnya 2018 Procitovano 23 sichnya 2018 Secjuice Infosec Writers Guild angl 28 chervnya 2018 Arhiv originalu za 13 lyutogo 2020 Procitovano 21 travnya 2019 www sciencedirect com Arhiv originalu za 13 lyutogo 2020 Procitovano 21 travnya 2019 Expert Insights brit 19 veresnya 2019 Arhiv originalu za 11 lyutogo 2022 Procitovano 22 zhovtnya 2020 angl Arhiv originalu za 11 lyutogo 2022 Procitovano 28 sichnya 2018 MarketAnalysis com amer 12 veresnya 2018 Arhiv originalu za 24 travnya 2019 Procitovano 17 travnya 2019 www gartner com Arhiv originalu za 15 lyutogo 2022 Procitovano 17 travnya 2019 Pratt Mary K 16 sichnya 2018 CSO Online angl Arhiv originalu za 11 lyutogo 2022 Procitovano 21 travnya 2019 www idc com Arhiv originalu za 23 sichnya 2018 Procitovano 3 kvitnya 2018 Goodin Dan 30 listopada 2016 Ars Technica en us Arhiv originalu za 14 lyutogo 2022 Procitovano 17 travnya 2019 The Hacker News Cyber Security and Hacking News Website angl Arhiv originalu za 11 lyutogo 2022 Procitovano 17 travnya 2019 Google Online Security Blog angl Arhiv originalu za 11 lyutogo 2022 Procitovano 17 travnya 2019 Toreini Ehsan 2019 DOMtegrity ensuring web page integrity against malicious browser extensions International Journal of Information Security 18 6 801 814 arXiv 1905 12951 doi 10 1007 s10207 019 00442 1 PMC 6777511 PMID 31632229 PDF National Security Agency Arhiv originalu PDF za 18 veresnya 2020 Procitovano 11 lyutogo 2022 Techopedia com angl Arhiv originalu za 11 lyutogo 2022 Procitovano 22 travnya 2019 Yahoo News amer 10 zhovtnya 2010 Arhiv originalu za 2 bereznya 2018 Procitovano 2 bereznya 2018 Arhiv originalu za 11 lyutogo 2022 Procitovano 11 lyutogo 2022 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya