أفضل 6 أنواع للبحث عنها في حل عزل المستعرض

مؤلف: Roger Morrison
تاريخ الخلق: 26 شهر تسعة 2021
تاريخ التحديث: 1 تموز 2024
Anonim
كيف بيغير الواي فاي 6 الجديد استخدامنا للاجهزة؟
فيديو: كيف بيغير الواي فاي 6 الجديد استخدامنا للاجهزة؟

المحتوى


يبعد:

عزل المستعرض يأخذ المخاطرة من استخدام الإنترنت عن طريق إخراج المستعرض من جهاز المستخدمين.

يستمر مستوى تهديد المنظمات في التصاعد ، حيث تدعو بعض وسائل الإعلام عام 2017 إلى "عام المتسللين". بدءًا من الانتهاكات البارزة للوكالات الحكومية والمؤسسات البارزة ، إلى حملة WannaCry الفدية الهائلة ، أبقى المهاجمون فرق تقنية المعلومات على أصابع قدرتهم.

تستمر مديريات تقنية المعلومات و CISOs ومنظمات المجتمع المدني في تقييم الاستراتيجيات والتقنيات الجديدة للحفاظ على يقظتها ضد هذه التهديدات. من أهم هذه المتصفحات عن بعد ، والتي تُعرف باسم عزل المستعرض ، والتي حددها Gartner كواحدة من أفضل التقنيات لعام 2017. كما أشار Gartner ، "تعتبر الهجمات المستندة إلى المستعرض هي المصدر الرئيسي للهجمات على المستخدمين" ، كما أن عزل المستعرض يمنع البرامج الضارة من نظام المستخدمين ، "تقليل مساحة السطح للهجوم."

لماذا تحتاج إلى عزل المتصفح

يمكن تتبع العديد من خروقات الأمان والحوادث إلى مواطن الضعف في متصفح الويب ، كما أن هجمات البرامج الضارة الجديدة التي تستهدف المتصفحات تظهر باستمرار.


أحد الأمثلة هو malvertising ، والذي ينمو بوتيرة أسرع من الإعلان عبر الإنترنت ، ويتم استخدامه لتقديم رانسومواري وغيرها من البرامج الضارة. في حالة "التنزيلات من قِبل محرك الأقراص" ، لا يضطر زوار الموقع إلى النقر فوق الإعلان الضار - مجرد تحميل الموقع يمكن أن يصيب المتصفح. يمكن أن تساعد تقنية عزل المستعرض في القضاء على هذا التهديد. (تعرف على المزيد حول Ransomware في The Ability to Combat Ransomware

كما لاحظ Gartner ، فإن عزل المتصفح بعيدًا عن نقطة النهاية يحفظ البرامج الضارة عن نظام المستخدم النهائي ، حتى لو كان المتصفح مصابًا. لا يوفر عزل المستعرض للمؤسسات تصفحًا آمنًا للإنترنت فحسب ، بل يحميها أيضًا من العديد من هجمات التصيد الاحتيالي والتصيد العشوائي: عندما ينقر المستخدم على رابط ضار ، يتم فتح موقع الويب في مستعرض آمن وتجري أي عمليات ضارة في بيئة هذا معزول عن البنية التحتية التنظيمية.

فكر في الأمر كحجرة عزل في مستشفى للمرضى المعديين. لا يزال بإمكان المريض التواصل مع الآخرين دون تعريضهم لخطر العدوى ، ولكن تبقى الجراثيم مغلقة في الجناح ، حتى يتم القضاء عليها عند تطهير الغرفة. وبالمثل ، فإن عزل المتصفح يحتوي على فيروسات بعيدة عن نقطة النهاية ولا يسمح إلا بدفق بيانات آمن على جهاز المستخدم.


يقدر Gartner أنه باستخدام عزل المستعرض ، ستقوم المؤسسات بتقليل الهجمات التي تعرض أنظمة المستخدم النهائي الخاصة بها للخطر بنسبة 70 بالمائة.

تأسيس حل جيد لمتصفح العزلة

يوفر حل العزل الفعال للمستعرض تجربة سلسة للمستخدم أثناء إنشاء فجوة هوائية غير قابلة للكسر بين جهاز المستخدم وعدم الأمان في الإنترنت ، مما يسمح بإجراء جميع عمليات التصفح في منطقة آمنة. تتمثل الميزة التي يمكن أن تجعل حل التصفح عن بُعد أكثر جاذبية لفرق تقنية المعلومات في الإدارة المركزية. من الناحية المثالية ، يجب أن يكون موظفو تقنية المعلومات قادرين على تثبيت وصيانة حلول عزل المستعرض عن بُعد (RBI) من نقطة مركزية ، بدلاً من إدارة كل جهاز على حدة.

No Bugs، No Stress - دليلك خطوة بخطوة لإنشاء برامج لتغيير الحياة دون تدمير حياتك

لا يمكنك تحسين مهارات البرمجة لديك عندما لا يهتم أحد بجودة البرنامج.

عند اختيار حل للتطبيق ، فهذه بعض الميزات الرئيسية الأخرى التي يجب مراعاتها:

معزول

يتيح التصفح المعزول للمستخدم تصفح أي موقع ويب أثناء حماية متصفحات نقطة النهاية من التهديدات المحتملة على هذا الموقع. تعقد كل جلسة مستعرض على متصفح افتراضي ، داخل حاوية مخصصة. عند انتهاء الجلسة ، يتم إتلاف الحاوية بالكامل ، إلى جانب المتصفح وأي تعليمات برمجية ضارة من الموقع.

التحكم عن بعد

بعض حلول عزل المستعرض عن بُعد المزعومة هي ، في الحقيقة ، محلية إلى حد ما. قد يؤدي تحديد موقع مستعرض ظاهري داخل الشبكة التنظيمية إلى حدوث كارثة إذا تسربت البرامج الضارة أو هربت. هذا هو السبب في أن أفضل حلول RBI تحدد المتصفحات الافتراضية في السحابة أو شبكة DMZ.

شفاف

كمستخدمين للإنترنت ، نحن مدللون للغاية: إن أدنى تأخير في وقت التحميل أو الاستجابة يحدد المستخدمين الذين يركضون لتقديم شكاوى مكتب المساعدة. من خلال حل العزل الجيد للمتصفح ، يجب على المستخدمين تجربة مواقع الويب بشكل كامل الاستجابة في الوقت الحقيقي ، مع كل الصور والفيديو والصوت والوظائف التفاعلية - فقط ناقص البرامج الضارة.

المدمج في معالجة الملف

يُعد تنزيل الملفات وظيفة أساسية لموقع الويب لجميع المستخدمين تقريبًا. ولكن اليوم ، يمكن أن تحمل الملفات التي تظهر على أنها بريئة تعليمات برمجية ضارة من الويب إلى نقاط النهاية الخاصة بك ، ومن هناك إلى الأنظمة التنظيمية. في حين أن العديد من حلول عزل المتصفح البعيد تعمل مع حلول تعقيم الملفات ، فقط عدد قليل منهم قاموا بتركيبها من البداية ، مما يوفر ميزانية تكنولوجيا المعلومات والوقت والجهد المطلوبين لشراء ودمج حل آخر.

عديم الجهاز والجهاز

حل بدون عميل يجعل نشر وإدارة بسيطة. لا يتطلب أي تثبيت أو مكونات إضافية ، والحد الأدنى من تعقيدات تكنولوجيا المعلومات وتعقيدها هو الحد الأدنى نظرًا لعدم وجود حاجة لإعداد فردي في كل نقطة نهاية. بفضل تقنية الجهاز غير الملائم ، يتمتع المستخدمون بتجربة تصفح سلسة ، بغض النظر عن الجهاز أو نظام التشغيل أو المتصفح الذي يستخدمونه.

الأمن أولا البنية التحتية

بناء حل التصفح عن بعد على البنية الأساسية لنظام Linux يوفر لها طبقة إضافية من الأمان. نظرًا لأن نظام التشغيل هو المسيطر على الشركات والمؤسسات والمؤسسات الحكومية ، فإن خوادم Windows هي الأكثر استهدافًا من قِبل الجهات الفاعلة الضارة. في المقابل ، تم بناء Linux من الألف إلى الياء مع مراعاة الأمن. (لمعرفة المزيد عن نظام Linux ، تحقق من Linux: Bastion of Freedom.)

كما هو الحال مع أي تكنولوجيا للأمن السيبراني ، فإن عزل المتصفح ليس استراتيجية آمنة من الفشل بحد ذاته. في بيئة التهديد الحالية ، لا يوجد دفاع واحد يمكن أن يحمي المنظمة مائة بالمائة. داخل خداع الدفاع المتعمق ، ما تقوم به عزلة المستعرض هو الحد من الفوضى المحتملة والدمار الذي يمكن أن ينتج عن أي هجوم.

مع هذا النموذج الجديد بين المتخصصين في مجال الأمن - وهو أن الهجمات أمر لا مفر منه - فإن تقليل سطح الهجوم هو استراتيجية ذكية. قد تؤدي إضافة حل عزل المستعرض إلى جدار الحماية الخاص بك ومكافحة الفيروسات والحلول الدفاعية الأخرى إلى رفع مستوى الأمان التنظيمي إلى مستوى أعلى.