Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Artykuły

Zagrożenia Internetu vs zabezpieczone systemy IT

Cloud BrowserPrzeglądanie Internetu bezpośrednio z urządzenia końcowego jest z natury ryzykowne. Phishing i ransomware to nowoczesne plagi w cyfrowym świecie. Kontrola w obrębie korzystania przez użytkowników z social media, filtrowanie treści oraz zarządzanie odgórnymi regułami często przysparzają problemów managerom IT. Aplikacje, które wymagają zbyt dużego dostępu, mogą stanowić zagrożenie dla codziennej ludzkiej pracy, prywatności i finalnie bezpieczeństwa firmowych zasobów. Jedna zła decyzja podjęta w trakcie korzystania z przeglądarki może narazić firmę na niepotrzebne niebezpieczeństwo.

Dlaczego przeglądarki internetowe stanowią zagrożenie? Dzięki dostępowi do Internetu, lokalnych i sieciowych systemów plików, urządzeń peryferyjnyich czy do przechowywanych poświadczeń, przeglądarka jest wymarzonym punktem ataku, dającym możliwość dostępu do praktycznie dowolnego urządzenia w sieci. Do poprawnego działania z aplikacjami biznesowymi często wymagane jest zastosowanie, wtyczek, rozszerzeń lub frameworków, które rozszerzają jej ekspozycję, zwiększają listę podatności, a co za tym idzie wpływają negatywnie na podatność danego systemu na zagrożenia. Każde łącze może potencjalnie ukrywać złośliwe dodatki, których nie chcemy wpuszczać do firmowej sieci, czy pozwalać na instalację na urządzeniach  końcowych użytkowników. Tym samym, z coraz większą ilością aplikacji i szerszym wykorzystaniem Internetu oraz rozwiązań opartych o chmurę publiczną, obawy związane z bezpieczeństwem przeglądarek rosną.

Możliwości powstrzymywania i zarządzania zagrożeniami płynącymi przez przeglądarki, a także aplikacje webowe jest dość sporo. Można np. zabezpieczyć ją lokalnie na każdej końcówce lub uruchamiać wiele jej izolowanych instancji, co zwiększa bezpieczeństwo, jednak obydwie metody nadal pracują w oparciu o uruchamianie aplikacji i przetwarzanie danych lokalnie na urządzeniu końcowym. Choć publikowanie przeglądarek za pośrednictwem zdalnych aplikacji lub wirtualizacji desktopu w centrum danych pozwala na oddzielenie aplikacji i danych od punktu końcowego, to nadal za pośrednictwem Internetu po części zezwala na wejście niepożądanego ruchu do firmowej sieci. Dlatego należy rozważyć korzyści płynące z innej opcji: przeglądarki dostarczanej w formie usługi.

Przeglądarka jako usługa w chmurze
Hosting przeglądarki jako usługi pozwala, by to narzędzie dostępu do internetu i aplikacji, które chcemy by było utrzymywane z dala od firmowej sieci i urządzeń końcowych, - pozostało z dala od nich i było dostarczane np. z chmury. Wirtualizacja przeglądarki jako usługi zwiększa bezpieczeństwo, prywatność i wydajność poprzez odseparowanie logiki i miejsca działania  aplikacji, od miejsca jej wyświetlania. Dzieje się tak dzieki temu, że aplikacja przeglądarkowa działa na serwerach w chmurze, gdzie przetwarzany jest kod aplikacji, a wyświetlanie poprzez protokół zdalnej prezentacji (przesyłanie jedynie pikseli/bitmap), odbywa się bezpośrednio na urządzeniu użytkownika.

Korzystanie z usługi hostowanej w chmurze obejmuje głównie:
• Umożliwienie przeglądania osobistych treści w tym np. mediów społecznościowych w firmowych sieciach, przy zachowaniu właściwego poziomu bezpieczeństwa i prywatności.
• Możliwość przestrzegania rygorystycznych standardów zgodności z przepisami czy wewnętrznymi regulacjami poprzez izolowanie przeglądarki od wrażliwych firmowych zasobów i informacji.
• Centralne zarządzanie rodzajem, wersją aplikacj i rozszerzeniami do przeglądarek.

Przeglądarki obok pakietów biurowych to najczęściej udostępniane zdalnie aplikacje. Większość administratorów IT zna zalety publikowania przeglądarek. Dzięki ich wirtualizacji mogą kontrolować poszczególne ich funkcje, takie jak dostęp do lokalnych zasobów systemu operacyjnego użytkownika, a w szczególności wycinanie / kopiowanie / wklejanie / zapisywanie / drukowanie. Aplikacje, których działanie jest oparte na przeglądarce mogą być konfigurowane pod kątem ich separacji, wykorzystania konkretnych rozszerzeń, czy ograniczeń komunikacji z innymi systemami do minimum, co pozwala na spełnienie określonych wymogów bezpieczeństwa. Integracja rozwiązań chmurowych z innymi technologiami umożliwia korzystanie z uwierzytelniania wieloskładnikowego, inspekcji punktów końcowych, kontekstowych polityk dostępu, ustanawiania zasad reputacji IP i polityk treści. Te możliwości i technologie umożliwiają pracownikom wysoką efektywność na wielu urządzeniach w różnych lokalizacjach, ze szczególnym uwzględnieniem środków bezpieczeństwa i ochrony prywatności.

Przeglądarki hostowane w chmurze działają w oparciu o jednorazowe sesje. Ma to na celu udaremnienie w firmie rozpowszechnienia złośliwego oprogramowania i ochronę prywatności użytkowników. Często są one na bieżąco zarządzane i aktualizowane odciążając administratorów od żmudnej pracy, polegającej na naprawianiu błędów i aktualizacji przeglądarek i wtyczek o najnowsze łatki. Dostępne w różnych lokalizacjach geograficznych usługi hostowana w chmurze pozwalają administratorom wybrać lokalizację najbliższą użytkownikom, aby zapewnić jak najlepszą obsługę i standard pracy.  

Według Gartnera ataki oparte na przeglądarce są najczęstszymi atakami na użytkowników. Korzystanie ze zdalnej przeglądarki i izolowanie sesji dostępu z niej do zasobów Internetu przez użytkowników końcowych dla punktów końcowych (urządzeń) w przedsiębiorstwach powoduje, że złośliwe oprogramowanie pozostaje poza systemem, na którym pracuje użytkownik końcowy, zmniejsza obszar ataku oraz przesuwa go do sesji serwera. To, z  perspektywy bezpieczeństwa jest bardzo istotną kwestią.


Sebastian KisielAutor: Sebastian Kisiel, Inżynier Wsparcia Sprzedaży, Citrix Systems Poland

 

 

 

 

 

 

 

Logowanie i rejestracja