카토의 원격 브라우저 격리(RBI)는 사용자들이 웹사이트에 격리되고 안전한 환경에서 액세스할 수 있도록 하여 랜섬웨어, 악성 소프트웨어, 피싱, 악성 광고 또는 크로스 사이트 스크립팅(XSS)과 같은 웹 및 브라우저 기반 위협으로부터 사용자들을 보호합니다. RBI는 또한 준수 및 규제 요구 사항을 충족시키는 제어 및 가시성을 제공합니다. 미분류 또는 알 수 없는 목적지, 또한 사용자 정의 카테고리에 포함된 목적지는 직접적인 브라우저 연결이나 파일 시스템 접근 없이 RBI 세션으로 접근합니다.
카토는 다중 보안 보호를 제공하여 기업 수준의 보안을 제공합니다. 카토는 이미 IPS, 안티멀웨어, 다음 세대 안티멀웨어, CASB 및 DLP를 제공하여 네트워크 기반 공격, 악성 소프트웨어, 내부 위협, 외부 위협 및 기타 유형의 악성 활동을 막도록 설계되었습니다. RBI는 강력한 기업 수준의 보안을 보장하기 위해 보안 계층을 추가합니다. RBI는 피싱, 쿠키 도난 및 드라이브 바이 다운로드와 같은 웹 및 브라우저 기반 위협으로부터 보호하도록 특별히 설계되었습니다.
RBI는 웹 페이지의 시각적 출력을 원격 서버에서 사용자 디바이스로 스트리밍하고, 모든 코드는 원격으로 실행되며 실제 디바이스에 도달하지 않습니다. IPS와 안티멀웨어는 (서명 기반 탐지, 행동 분석, 휴리스틱)과 같은 다양한 방법을 사용하여 악성 트래픽을 식별한 후 차단합니다.
카토는 다른 공급업체와 다르게 모든 트래픽을 RBI를 통해 라우팅해야 하는 다른 벤더와 달리 강력한 다단계 보호를 제공합니다. 다른 RBI 공급업체는 IPS, 안티멀웨어, 다음 세대 안티멀웨어, CASB 및 DLP와 같은 다른 보호 수단을 제공하지 않습니다. 그 결과, 그들은 모든 트래픽을 RBI를 통해 라우팅할 수밖에 없습니다. 카토는 여러 계층의 보안을 제공하므로 적절한 카테고리별로 선택적으로 라우팅합니다. 오늘, 미분류 및 정의되지 않음 URL 카테고리와 사용자 정의 카테고리 트래픽은 RBI를 통해 선택적으로 라우팅됩니다. 다른 트래픽은 이미 카토의 다른 보안 계층에 의해 보호되어 있으며 RBI가 보호하는 공격 유형에 덜 취약합니다. 카토는 URL을 완전히 차단하거나 CASB 또는 DLP를 사용하여 더 깊은 콘텐츠 검사를 수행할 수 있는 완전한 유연성을 제공합니다.
웹사이트가 새로운 웹사이트이며 카토 URL 분류 엔진에 의해 서명되지 않은 경우, 그 웹사이트는 정의되지 않거나 미분류된 상태로 분류됩니다.
RBI 프로세스가 어떻게 작동하는지 개요를 제공하겠습니다:
단계 |
설명 |
---|---|
1 |
사용자는 디바이스의 로컬 브라우저를 통해 웹사이트에 액세스합니다. |
2 |
이 요청은 클라우드의 원격 브라우저 격리(RBI) 서비스로 투명하게 전달됩니다. |
3 |
RBI 서비스의 원격 브라우저는 원격 목적지와 세션을 시작합니다. |
4 |
그 다음, 원격 목적지로부터의 응답은 원격 브라우저에서 실행됩니다. 응답에는 HTML, JavaScript, CSS 및 기타 웹 구성 요소가 포함됩니다. |
5 |
안전한 픽셀의 시각적 스트림이 사용자의 로컬 브라우저로 스트리밍되어 전체 사용자 경험을 제공합니다. 활성화된 웹사이트 코드는 포함되지 않습니다. 사용자는 장치를 통해 웹페이지와 상호작용하지만, 장치 자체는 웹페이지와 직접 상호작용하지 않습니다. |
Sarah Lee는 인터넷을 탐색하고 있으며, Cato에 의해 정의되지 않은 것으로 분류된 웹사이트를 방문합니다. Cato 관리자는 정의되지 않은 사이트가 RBI에 의해 제공되도록 구성했습니다. 그녀가 웹사이트를 탐색하는 동안, 익스플로잇 키트가 원격 브라우저로 조용히 다운로드됩니다. 이 키트는 원격 브라우저와 장치의 취약성을 스캔하고, 취약성을 찾은 후 이를 악용하여 랜섬웨어를 제공합니다.
웹사이트는 원격 브라우저와 원격 장치를 통해 RBI 서비스에 렌더링되고, 픽셀만 Sarah Lee의 로컬 브라우저와 장치로 스트리밍됩니다. 랜섬웨어는 원격 브라우저와 장치에 격리되어 있고, Sarah Lee의 장치와 네트워크에 접근하지 못합니다. 모든 웹사이트 코드는 격리된 원격 브라우저와 장치에서 실행되기 때문에 그녀는 웹사이트와 안전하게 상호작용을 계속할 수 있습니다.
John Smith는 CFO로서 이메일을 확인하고 있으며, 합법적으로 보이는 웹사이트의 링크가 포함되어 있습니다. 그는 그 링크를 클릭합니다. 그는 알지 못하지만, 스피어 피싱 공격의 대상입니다.
이 링크는 그를 Cato에 의해 미분류된 사이트로 안내합니다. Cato 관리자는 미분류된 사이트가 RBI에 의해 제공되도록 설정했습니다. 이 손상된 웹사이트는 그의 브라우저 세션을 다른 악성 웹사이트로 리디렉션하여 그를 사칭하기 위해 쿠키를 훔치려 합니다. Cato의 RBI는 HTML, CSS, JavaScript를 포함한 웹사이트의 활성 코드를 원격 격리 브라우저와 장치에서 실행하고, 웹사이트 콘텐츠를 로컬 브라우저와 장치로 스트리밍합니다. 공격자는 CFO의 로컬 장치나 브라우저 또는 로컬 네트워크에 접근할 수 없으며, CFO를 사칭하기 위한 쿠키를 훔칠 수 없습니다.
댓글 0개
이 문서에는 댓글을 달 수 없습니다.