Ізоляція браузера

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Ізоля́ція бра́узера — це модель кібербезпеки, спрямована на фізичну ізоляцію дій користувача з перегляду вебсторінок (і пов'язаних із цим кіберризиків) від його локальних мереж та інфраструктури. Технології ізоляції браузера реалізують цю модель по-різному, але всі вони прагнуть досягти однієї мети: ефективної ізоляції веббраузера та активності користувача від безпекових зловживань, заснованих на браузері, а також від вебзагроз, таких як програми-вимагачі та інші шкідливі програми[1]. Коли технологія ізоляції браузера надається клієнтам як хмарна служба, її називають віддаленою ізоляцією браузера (RBI) — модель, яка дозволяє організаціям забезпечувати підтримку ізоляції браузера для своїх користувачів, не керуючи пов'язаною з цим серверною інфраструктурою. Існують також підходи до ізоляції браузера з боку клієнта[2], засновані на гіпервізорах на боці клієнта, які щодо ізолювання активності перегляду і відповідних ризиків не залежать від серверів, натомість ізолюючи діяльність на локальній хост-машині. Модель фізичної ізоляції рішень на боці клієнта порушує безпеку[3], але дозволяє користувачеві уникнути витрат на сервер, пов'язаних із рішеннями віддаленої ізоляції браузера.

Механізм[ред. | ред. код]

Ізоляція браузера зазвичай використовує технологію віртуалізації або контейнеризації, щоб ізолювати діяльність користувачів, які переглядають вебсайти, від кінцевого пристрою, що значно зменшує поверхню атаки через шахрайськіі посилання та файли. Ізоляція браузера — це спосіб ізолювати хости, з яких виконується вебперегляд та інші ризиковані види поведінки, від критично важливих даних та інфраструктури. Ізоляція браузера передбачає фізичну ізоляцію діяльності користувача з вебперегляду від локальних мереж та інфраструктури, ізоляцію зловмисного програмного забезпечення та кібератак на основі вебпереглядача, при цьому забезпечуючи повний доступ[4].

Ринок[ред. | ред. код]

2017 року американська дослідницька група Gartner визначила віддалений браузер (ізоляцію браузера) однією з найкращих технологій безпеки[5]. У тому ж звіті Gartner також прогнозує, що для зменшення впливу кібератак більше 50 % підприємств протягом найближчих трьох років почнуть активно ізолювати свій вебсерфінг.

За даними Market Research Media, прогнозується, що ринок технологій ізоляції віддаленого браузера (RBI) досягне до 2024 року 10 млрд доларів, зростаючи в період 2019—2024 років щороку приблизно на 30 %[6].

Порівняння з іншими техніками[ред. | ред. код]

На відміну від традиційних підходів до веббезпеки, таких як антивірусне програмне забезпечення та безпечні вебшлюзи,[7] ізоляція браузера є підходом з нульовою довірою[8], який не покладається на фільтрацію вмісту на основі відомих шаблонів загроз або сигнатур[9]. Традиційні підходи не можуть впоратися з атаками нульового дня[10][11][12], оскільки в такому разі ознаки загроз невідомі. Натомість, за ізоляції браузера весь вебвміст, не доданий явно до білого списку, вважається ненадійним, і ізолюється від локального пристрою у віртуальному середовищі, наприклад, контейнері або віртуальній машині.

Вебфайли можна показувати віддалено, щоб кінцеві користувачі мали доступ до них через браузер, не завантажуючи їх. Крім того, до файлів у віртуальному середовищі можна застосувати технології очищення файлів[en], такі як Content Disarm & Reconstruction[en] (CDR), що дозволяють безпечно завантажувати файли на пристрій користувача[13].

Ефективність[ред. | ред. код]

Зазвичай рішення ізоляції браузера надають своїм користувачам «одноразові» (непостійні) середовища браузера, і після закриття сеансу перегляду або після закінчення часу очікування середовище браузера скидається до відомого справного стану або просто відкидається[14]. Таким чином, будь-якому шкідливому коду, який зустрічається під час цього сеансу, не вдається досягти мети або зберегтися в мережі, незалежно від того, чи загрозу виявлено. Таким чином, ізоляція браузера активно бореться відомими, невідомими і загрозами нульового дня, ефективно доповнюючи інші заходи безпеки та сприяючи глибокому[en], багатошаровому підходу[15] до веббезпеки.

Історія[ред. | ред. код]

Ізоляція браузера виникла як еволюція моделі кібербезпеки «безпека через фізичну ізоляцію», а також відома як модель «повітряного проміжку» фахівцям з безпеки, які протягом десятиліть фізично ізолювали критичні мережі, користувачів та інфраструктури. Попри існування методів зламування ІТ-систем із «повітряним проміжком», вони, як правило, вимагають фізичного доступу або близькості до системи. Використання «повітряного проміжку» робить проникнення в системи з загальнодоступного інтернету надзвичайно складним, або й неможливим без фізичного доступу до системи. Перші комерційні платформи ізоляції браузерів[16] 2009 року використало Національне управління ядерної безпеки[en] в Ліверморській національній лабораторії Лоуренса, Лос-Аламосській національній лабораторії та Національних лабораторіях Сандії, де платформи на основі віртуалізації надавали непостійні віртуальні стільниці для тисяч урядових користувачів.

У червні 2018 року Агентство оборонних інформаційних систем[en] (DISA) оголосило про запит на інформацію про рішення «хмарної ізоляції інтернету» як частину свого безпекового портфеля[17]. Як стверджує RFI, «сервіс буде перенаправляти процес перегляду інтернету зі стільниці кінцевого користувача на віддалений сервер, зовнішній для інформаційної мережі Міністерства оборони». На той час RFI був найбільшим відомим проєктом ізоляції браузера, який шукав хмарний сервіс, яким може одночасно користуватись ~60 % від загальної бази користувачів (3,1 млн користувачів)[джерело?].

Див. також[ред. | ред. код]

Примітки[ред. | ред. код]

  1. Miller, Daniel. Cyber Threats Give Rise to New Approach to Web Security (en-us) . Архів оригіналу за 23 січня 2018. Процитовано 23 січня 2018.
  2. Remote Browser Isolation Market. Secjuice Infosec Writers Guild (англ.). 28 червня 2018. Архів оригіналу за 13 лютого 2020. Процитовано 21 травня 2019.
  3. Security Isolation - an overview | ScienceDirect Topics. www.sciencedirect.com. Архів оригіналу за 13 лютого 2020. Процитовано 21 травня 2019.
  4. How Does Browser Isolation Work?. Expert Insights (en-GB) . 19 вересня 2019. Архів оригіналу за 11 лютого 2022. Процитовано 22 жовтня 2020.
  5. Gartner Identifies the Top Technologies for Security in 2017 (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 28 січня 2018.
  6. Browser as a Service Market Forecast 2019-2024. MarketAnalysis.com (амер.). 12 вересня 2018. Архів оригіналу за 24 травня 2019. Процитовано 17 травня 2019.
  7. secure Web gateway - Gartner IT Glossary. www.gartner.com. Архів оригіналу за 15 лютого 2022. Процитовано 17 травня 2019.
  8. Pratt, Mary K. (16 січня 2018). What is Zero Trust? A model for more effective security. CSO Online (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 21 травня 2019.
  9. Validating the Known: A Different Approach to Cybersecurity. www.idc.com. Архів оригіналу за 23 січня 2018. Процитовано 3 квітня 2018.
  10. Goodin, Dan (30 листопада 2016). Firefox 0-day in the wild is being used to attack Tor users. Ars Technica (en-us) . Архів оригіналу за 14 лютого 2022. Процитовано 17 травня 2019.
  11. Unpatched Zero-Days in Microsoft Edge and IE Browsers Disclosed Publicly. The Hacker News — Cyber Security and Hacking News Website (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 17 травня 2019.
  12. Disclosing vulnerabilities to protect users across platforms. Google Online Security Blog (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 17 травня 2019.
  13. Toreini, Ehsan (2019). DOMtegrity: ensuring web page integrity against malicious browser extensions. International Journal of Information Security. 18 (6): 801—814. arXiv:1905.12951. doi:10.1007/s10207-019-00442-1. PMC 6777511. PMID 31632229.
  14. National Security Agency - Steps To Secure Browsing (PDF). National Security Agency. Архів оригіналу (PDF) за 18 вересня 2020. Процитовано 11 лютого 2022.
  15. What is Browser Isolation? - Definition from Techopedia. Techopedia.com (англ.). Архів оригіналу за 11 лютого 2022. Процитовано 22 травня 2019.
  16. tuCloud and Kaviza Sign Up Lawrence Livermore National Laboratory for Remote Managed Hosted Desktop Virtualization. Yahoo! News. Marketwire (амер.). 10 жовтня 2010. Архів оригіналу за 2 березня 2018. Процитовано 2 березня 2018.
  17. Архівована копія. Архів оригіналу за 11 лютого 2022. Процитовано 11 лютого 2022.{{cite web}}: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title (посилання)