تأمين جلسات التصفح من خلال عزل المتصفح عن بُعد (RBI)

تأمين جلسات التصفح من خلال العزل

يعمل عزل المتصفح عن بُعد (RBI) من كاتو على حماية المستخدمين من الوقوع ضحايا للتهديدات المستندة إلى الويب والمتصفح مثل برامج الفدية والبرامج الضارة والتصيد والإعلانات الخبيثة أو البرمجيات النصية عبر المواقع (XSS) من خلال السماح لهم بالوصول إلى المواقع في بيئة معزولة وآمنة. يوفر RBI أيضًا التحكم والرؤية التي تلبي متطلبات الامتثال والالتزام. الوجهات غير المصنفة أو غير المعروفة، بالإضافة إلى الوجهات المدرجة في الفئات المخصصة، يتم الوصول إليها في جلسة RBI دون السماح باتصال المتصفح المباشر أو الوصول إلى نظام الملفات. 

كيف يختلف RBI عن مكافحة البرمجيات الخبيثة ونظام الحماية من التسلل؟

عرض كاتو حماية على مستوى المؤسسة مع حماية متعدد الطبقات. تقدم كاتو بالفعل IPS ومكافحة البرمجيات الضارة ومكافحة البرمجيات الضارة المتقدمة وCASB وDLP المصممة للحماية من مجموعة واسعة من التهديدات، بما في ذلك الهجمات المستندة إلى الشبكة والبرمجيات الضارة والتهديدات الداخلية والخارجية وأنواع أخرى من الأنشطة الخبيثة. RBI يضيف طبقة أمان أخرى لضمان أمان قوي على مستوى المؤسسة. تم تصميم RBI خصيصًا للحماية ضد التهديدات المستندة إلى الويب والمتصفح، مثل التصيد وسرقة ملفات الارتباط والتنزيلات عبر محرك الأقراص. 

يقوم RBI ببث النتائج البصرية لصفحات الويب من خادم بعيد إلى جهاز المستخدم، ويتم تنفيذ أي كود عن بُعد ولا يصل إلى الجهاز الفعلي. تستخدم IPS ومكافحة البرمجيات الضارة طرقًا مختلفة (مثل الكشف القائم على التوقيع وتحليل السلوك والخصائص) لتحديد وحظر حركة المرور الخبيثة.

ما هي الممارسات الموصى بها لـ RBI؟

كاتو تقدم حماية متعددة الطبقات قوية، على خلاف البائعين الآخرين الذين يجب أن يُوجهوا كل حركة المرور عبر RBI. غير أن البائعين الآخرين لـ RBI لا يقدمون أي حماية أخرى، مثل IPS، مكافحة البرمجيات الضارة المتقدمة، CASB، وDLP. ولذلك يُجبرون على توجيه كل حركة المرور عبر RBI. نظرًا لأن كاتو تقدم العديد من طبقات الأمان، نقوم بتوجيهها بشكل انتقائي حسب الفئة. اليوم، حركة المرور لفئات URL غير مُصنفة وغير مُحددة، وفئات مخصصة، تتم توجيهها بشكل انتقائي عبر RBI. الحركة المرورية الأخرى مؤمنة بالفعل بواسطة طبقات الأمان الأخرى من كاتو وهي أقل عرضة لنوع الهجمات التي تحمي منها RBI. تقدم كاتو لك مرونة كاملة من السماح لك بحظر URL بالكامل أو إجراء تفتيش أعمق للمحتوى باستخدام CASB أو DLP.

يتم تصنيف الموقع على أنه غير محدد أو غير مُصنف عندما يكون الموقع جديدًا ولم يتم التوقيع عليه بواسطة محرك تصنيف URL الخاص بكاتو.

كيف يتوافق RBI مع محركات منع التهديدات في كاتو؟

يتناسب عزل المتصفح عن بُعد (RBI) مع خدمة منع التهديدات بشكل عام من خلال توفير طبقة حماية إضافية ضد التهديدات المستندة إلى الويب والمتصفح، مثل التصيد والتنزيلات عبر محرك الأقراص من الفئات غير المُعرفة وغير المُصنفة. بالتزامن مع حلول الأمان الأخرى من كاتو، يمكنه المساعدة في إنشاء استراتيجية أمان متعددة الطبقات توفر حماية شاملة ضد مجموعة واسعة من التهديدات.

فهم حل RBI

إليك نظرة عامة على كيفية عمل عملية RBI:

RBI_مخطط.png

الخطوة

الوصف

1

يقوم المستخدم بالوصول إلى موقع على الويب عبر متصفح محلي على جهازه.

2

يتم توجيه هذا الطلب بشفافية إلى خدمة عزل المتصفح عن بُعد (RBI) في السحابة.

3

يبدأ المتصفح البعيد في خدمة RBI جلسة مع الوجهة البعيدة.

4

يتم تنفيذ الرد من الوجهة البعيدة على المتصفح البعيد. يتضمن الرد HTML وJavaScript وCSS وأي مكونات ويب أخرى.

5

ثم يتم بث تدفق آمن للبكسل إلى المتصفح المحلي للمستخدم، مع تجربة تصفح كاملة، ولكن بدون أي كود موقع نشط. يتفاعل المستخدم مع صفحات الويب من خلال جهازه، لكن جهازه لا يتفاعل مباشرة مع صفحات الويب نفسها.

حالات استخدام RBI الشائعة

الحماية ضد البرمجيات الخبيثة

تقوم سارة لي بتصفح الإنترنت وتزور موقع ويب تم تصنيفه على أنه غير مُحدد بواسطة كاتو. قام المسؤول في كاتو بتكوين المواقع غير المحددة ليتم تقديمها بواسطة RBI. بينما تتصفح الموقع، يتم تنزيل مجموعات الاستغلال بشكل خفي على المتصفح البعيد. يقوم الكيت بفحص المتصفح البعيد والجهاز للعثور على نقاط الضعف وبعد العثور على نقطة ضعف، يقوم بتسليم برامج الفدية من خلال استغلال نقطة الضعف.

يتم عرض الموقع عبر خدمة RBI عن طريق المتصفح البعيد والجهاز البعيد، ويتم بث البكسل فقط من خدمة RBI إلى متصفح وجهاز سارة لي المحلي. يتم عزل الإ Ransomware وتخزينه في المتصفح والجهاز البعيد ولا يصل إلى جهاز و شبكة سارة لي. تستمر في التفاعل بأمان مع الموقع، حيث يتم تنفيذ كل كود الموقع على المتصفح والجهاز البعيد المعزول.

الحماية ضد التصيد الاحتيالي

جون سميث هو المدير المالي ويدخل على بريده الإلكتروني الذي يحتوي على رابط لموقع ويب يبدو شرعيًا، ويضغط على الرابط. لا يدرك أنه هدف لهجوم تصيد.

يوجهه هذا الرابط إلى موقع ويب تم تعريفه على أنه غير مُصنف بواسطة كاتو. قام المسؤول في كاتو بتكوين المواقع غير المصنفة ليتم تقديمها بواسطة RBI. يقوم هذا الموقع المتضرر بتوجيه جلسة المتصفح الخاصة به إلى موقع ويب خبيث آخر يحاول سرقة ملفات الارتباط لتقمص شخصيته. يشغل RBI من كاتو كود الموقع النشط، بما في ذلك HTML وCSS وJavaScript في متصفح وجهاز بعيد معزول، بينما يبث محتوى الموقع إلى المتصفح والجهاز المحلي. لا يملك المهاجم أي وصول إلى جهاز المدير المالي المحلي أو متصفح أو الشبكة المحلية ولا يمكنه سرقة ملفات الارتباط التي يمكن استخدامها لتقمص شخصية المدير المالي.

تقييد الوصول إلى التطبيقات الخاصة

لقد أنشأت شركة تجزئة تطبيقًا خاصًا لتتبع مخزونها وإدارة اللوجستيات ومعالجة الطلبات. يحتوي التطبيق على معلومات شخصية عن عملائها ويتم الوصول إليه من قبل الموظفين والمقاولين من الطرف الثالث.

لحماية معلومات العملاء، يقوم فريق الأمان بإنشاء قاعدة لضمان الوصول إلى التطبيق فقط من خلال RBI. يقومون بتكوين RBI لمنع النسخ/اللصق أو التنزيل أو الطباعة. هذا يضمن عدم القدرة على تصدير بيانات العملاء الخاصة.

المتصفحات المدعومة من RBI

يدعم RBI من كاتو للمتصفحات فقط.

يدعم RBI من كاتو جميع إصدارات المتصفح الحديثة لأي من المتصفحات الرئيسية على سطح المكتب (مثل كروم، إيدج، فايرفوكس، IE، سفاري، إلخ). المتصفحات الهاتفية غير مدعومة.

قد لا تتوافق بعض المتصفحات القديمة مع مجموعة المتطلبات الأدنى لكي يعمل RBI بشكل صحيح.

هل كان هذا المقال مفيداً؟

6 من 6 وجدوا هذا مفيداً

لا توجد تعليقات