Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Learn More

Was ist Remote Browser Isolation?

Remote Browser Isolation (RBI) ist eine Websicherheitslösung, die webbasierte Bedrohungen ausschaltet, indem Webbrowsing-Sitzungen nicht auf dem Endgerät des Users, sondern auf einem Remote-Server gehostet werden. Dadurch wird die Angriffsfläche verkleinert, da keine aktiven Webinhalte auf das Endgerät des Users übertragen werden. Statt der aktiven Inhalte wird auf dem Endgerät nur ein pixelbasierter Stream der Webseite oder Anwendung angezeigt. Dies hat keine Auswirkungen auf die User Experience, verhindert jedoch, dass Schadcode auf Endgeräte übertragen wird.

Datenschutz-Funktionen: Browser Isolation
Anschauen

Wie funktioniert Remote Browser Isolation?

RBI, auch Web Isolation genannt, erstellt eine isolierte Umgebung, wenn ein User auf riskante Webinhalte zugreift. Hierbei wird dem User ein in der Cloud gehosteter Pixel-Stream der Inhalte bereitgestellt. Webbrowsing-Aktivitäten werden auf eine Cloud-Domain verschoben, ohne dass Inhalte heruntergeladen werden – so verhindert RBI, dass verborgene Malware auf das Endgerät oder ins Netzwerk gelangt. Auf diese Weise schützt RBI Unternehmen vor bekannten und unbekannten Bedrohungen und stellt eine wichtige Ergänzung zu anderen Cybersicherheitslösungen dar.

So funktioniert Remote Browser Isolation:

  • Ein User versucht, auf potenziell schädliche Webinhalte zuzugreifen.
  • Die Anfrage wird anhand definierter Richtlinien bewertet. Bei entsprechender Übereinstimmung erstellt die Plattform eine isolierte Browser-Sitzung.
  • Die Plattform stellt eine Verbindung zum Inhalt her und lädt ihn in den isolierten Remote-Browser.
  • Der gerenderte Web-Inhalt wird in Form von Pixeln über ein HTML5-Canvas an den nativen Browser des Endusers gestreamt

Welche Arten von Browser Isolation gibt es noch?

Es gibt drei grundlegende Arten von Browser Isolation:

  • Remote Browser Isolation wird in einer in der Cloud gehosteten Sandbox – also einer isolierten Testumgebung – getrennt von der internen Umgebung eines Unternehmens ausgeführt.
  • On-Premise-Browser-Isolation funktioniert wie RBI, wird aber als Teil der internen IT-Umgebung eines Unternehmens gehostet.
  • Clientseitige/Lokale Browser Isolation wird auf dem Endgerät eines Users in einer virtualisierten Sandbox ausgeführt und löscht die Browsing-Daten nach der jeweiligen Sitzung.

Warum ist Browser Isolation erforderlich?

Da Daten und Anwendungen zunehmend vom Rechenzentrum in die Cloud verlagert werden, erledigen Mitarbeiter mehr Arbeit über das Internet. Der Großteil der Belegschaft ist sogar nahezu permanent mit dem Internet verbunden. Dieser Umstand kann zwar die Produktivität erhöhen, bringt jedoch auch gewisse Risiken mit sich.

Cyberangriffe wie Phishing werden über den Webbrowser eines Users durchgeführt, wobei Malvertising (bösartige Werbeanzeigen), Clickbaits, die mitunter zu schädlichen Inhalten führen, browserbasierte Trojaner und viele weitere Taktiken eingesetzt werden. Sobald ein Browser mit einer Website verbunden ist, können Cyberkriminelle auf den Rechner des Users und letztendlich auch auf dessen Netzwerk zugreifen.

Man kann versuchen, riskante Websites mithilfe einer Firewall zu blockieren, doch eine Blockliste schützt nicht vor unbekannten Bedrohungen. Eine Positivliste hingegen geht mit sehr vielen Einschränkungen einher, die zu erheblicher Frustration auf Userseite führen könnten. Herkömmliche Netzwerksicherheitsmaßnahmen wurden nicht für die Cloud und das heutige offene Internet entwickelt. Aus diesem Grund ist Remote Browser Isolation ein erforderliches Tool.

RBI ist nicht gleichbedeutend mit Netzwerksicherheit. Durch die Platzierung der Browsersitzung eines Users in einer isolierten Sandbox in der Cloud wird sichergestellt, dass Cyberbedrohungen wie Ransomware und andere Malware nicht über kompromittierte Webseiten in das Unternehmensnetzwerk gelangen können.

Vorteile von Remote Browser Isolation

Um das Surfen im Internet sicherer zu machen, bietet Remote Browser Isolation:

  • Sicheren Zugriff auf riskante Webinhalte, indem User von Webanwendungen isoliert werden. Webinhalte werden gerendert bereitgestellt – dabei ist kein Endgeräte-Agent auf jedem Gerät erforderlich.
  • Schutz sensibler Daten vor gezielten Angriffen, die in Websites, herunterladbaren Webinhalten und anfälligen Plugins verborgen sind. So werden Unternehmen auch vor Datenverlusten geschützt.
  • Schutz vor Datenexfiltration, indem verhindert wird, dass Webseiten Endgeräte kompromittieren, selbst wenn der Browser Sicherheitsrisiken aufweist oder unsichere Plugins installiert sind.
  • Offenere Internetrichtlinien, sodass die Komplexität von Richtlinien minimiert wird, weniger Risiken entstehen und User mehr Flexibilität beim Surfen im Internet erhalten.

Herausforderungen hinsichtlich Remote Browser Isolation

Trotz allem haben viele Remote-Browser-Isolation-Services bestimmte Nachteile. Das Sandboxing einer hohen Anzahl von Browsersitzungen und das Streamen der Sitzungen an User führt oftmals zu:

  • Hoher Latenz: Je länger der Übertragungsweg der Sitzungsdaten zwischen dem Endgerät des Users und der Sandbox ist, desto mehr Verzögerungen ergeben sich, was mit einer schlechten Anwendererfahrung einhergeht. Komplexe Security-Stacks führen außerdem zu zusätzlicher Latenz.
  • Hohem Bandbreitenverbrauch: Das Streamen von Pixeln erfordert eine hohe Bandbreite, was die Infrastruktur schnell überlasten kann, wenn sie nicht darauf ausgelegt ist.
  • Hohen Kosten: Für das Streamen verschlüsselter Videoinhalte ist eine hohe Rechenleistung erforderlich. Wenn Unternehmen für die zusätzlichen Ressourcen zahlen müssen, kann das sehr teuer werden.

RBI-Lösungen, die auf herkömmlichen Netzwerkarchitekturen basieren und Daten über weite Entfernungen und durch Hardware mit begrenzter Kapazität übertragen, werden niemals mit den Anforderungen der heutigen dezentralen Belegschaft mithalten können. Aus diesem Grund passt eine effektive RBI-Lösung perfekt zu einem Cloud-nativen Zero-Trust-Ansatz.

Wie lässt sich Remote Browser Isolation in eine Zero-Trust-Sicherheitsarchitektur integrieren?

Zero Trust basiert auf dem Grundgedanken, dass alle Netzwerk- und Useraktivitäten standardmäßig als nicht vertrauenswürdig eingestuft werden sollten. Mit der richtigen Technologie können Unternehmen einen Zero-Trust-Ansatz mit RBI kombinieren, um User von Sitzungen zu trennen und versehentliche sowie böswillige Datenlecks zu verhindern.

Zero-Trust-RBI weitet Zero-Trust-Prinzipien auf alle Useraktionen im Internet sowie in SaaS- und privaten Anwendungen aus. Die native Integration mit einem vollständigen, Cloud-basierten Security-Stack bietet unbegrenzte Skalierbarkeit und Flexibilität, sodass sich Unternehmen nicht zwischen Geschwindigkeit und Sicherheit entscheiden müssen – und nur ein Anbieter liefert all diese Funktionen in Verbindung mit der Leistung der weltweit größten Security Cloud, der mehr als 40 % der Fortune 500-Unternehmen vertrauen. Dieser Anbieter ist Zscaler.

Remote Browser Isolation mit Zscaler

Zscaler Browser Isolation ist Teil der Zero Trust Exchange™, unserer cloudbasierten Zero-Trust-Plattform. Dieser branchenführende Service isoliert User und Endgeräte von allen aktiven Webinhalten und schützt Unternehmen vor Zero-Day-Schwachstellen, Ransomware, nicht genehmigten Plug-ins und anderen raffinierten Bedrohungen. Außerdem werden durch die Trennung von Usern und Sitzungen versehentliche sowie absichtliche Datenlecks verhindert und so das Gesamtrisiko reduziert.

Zscaler dient als Exchange-Plattform zwischen Usern, dem Internet, SaaS- und privaten Anwendungen, über die inline der gesamte Traffic überprüft und Richtlinien durchgesetzt werden können. Während der Web-Traffic die Zero Trust Exchange durchläuft, isoliert Zscaler Browser Isolation ihn in Echtzeit und streamt Webinhalte in Form von Pixeln an die User. Indem ein Air Gap zwischen Usern und dem Web geschaffen wird, kann die Produktivität aufrechterhalten und eine bessere Anwendererfahrung geboten werden.

Sie möchten mehr über die Abwehr webbasierter Angriffe und die Verhinderung von Datenverlusten erfahren? Weitere Informationen finden Sie im Datenblatt zu Zscaler Browser Isolation.

Empfohlene Ressourcen

  • Zscaler Browser Isolation

    Seite aufrufen
  • Cloud Browser Isolation für private Anwendungen

    Zum video
  • Datenschutzfunktionen: Browser Isolation

    Zum video