Нажмите "Enter", чтобы перейти к содержанию

Удаленный браузер: Sorry, this page can’t be found.

Содержание

Приступая к работе с веб-клиентом

  • Статья
  • Чтение занимает 4 мин
Были ли сведения на этой странице полезными?

Оцените свои впечатления

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

Спасибо!

В этой статье

Веб-клиент удаленного рабочего стола позволяет использовать совместимый веб-браузер для удаленного доступа к ресурсам вашей организации (приложениям и рабочим столам), опубликованным администратором. Вы сможете взаимодействовать с удаленными приложениями и рабочими столами как на локальном компьютере, где бы вы ни находились, без необходимости переключаться на другие ПК. Как только ваш администратор настроит удаленные ресурсы, достаточно будет вашего домена, имени пользователя, пароля и URL-адреса, отправленного вам администратором, а также поддерживаемого веб-браузера, чтобы приступить к работе.

Что потребуется для использования веб-клиента

  • Для веб-клиента вам потребуется ПК под управлением Windows, macOS, ChromeOS или Linux. В настоящее время мобильные устройства не поддерживаются.
  • Современный браузер, такой как Microsoft Edge, Internet Explorer 11, Google Chrome, Safari или Mozilla Firefox (версии 55.0 или более поздних версий).
  • URL-адрес, который вам отправил администратор.

Примечание

Версия веб-клиента для Internet Explorer на данный момент не поддерживает звук. В Safari может отображаться серый экран, если несколько раз изменить размер окна браузера или переключить полноэкранный режим.

Начало работы с клиентом удаленного рабочего стола

Чтобы войти в клиент, перейдите на URL-адрес, который ваш администратор отправил вам. На странице входа введите имя домена и пользователя в формате DOMAIN\username, укажите пароль, а затем выберите DOMAIN\username.

Примечание

Входя в веб-клиент, вы подтверждаете, что компьютер соответствует политике безопасности вашей организации.

После входа в клиент вы перейдете на вкладку Все ресурсы, которая содержит все опубликованные для вас элементы, упорядоченные в свертываемых группах, например «Рабочие ресурсы». Вы увидите несколько значков, представляющих приложения, рабочие столы или папки, содержащие несколько приложений или рабочих столов, к которым администратор предоставил доступ рабочей группе. Вы сможете вернуться на эту вкладку в любое время, чтобы запустить дополнительные ресурсы.

Чтобы начать использовать приложение или рабочий стол, выберите элемент, который вы хотите использовать, введите имя пользователя и пароль, используемые для входа в веб-клиент, при появлении соответствующего запроса, а затем выберите Отправить. Возможно, появится диалоговое окно согласия на доступ к локальным ресурсам, таким как буфер обмена и принтер. Вы можете не перенаправлять их или выбрать вариант

Разрешить, чтобы использовать параметры по умолчанию. Дождитесь, когда веб-клиент установит соединение, и затем используйте ресурс обычным образом.

Когда вы закончите, можно завершить сеанс, выбрав кнопку Выход на панели инструментов в верхней части экрана или закрыв окно браузера.

Сочетания клавиш для веб-клиента

В следующей таблице описаны альтернативные сочетания клавиш для использования стандартных сочетаний клавиш Windows в удаленном сеансе.

Сочетание клавиш Описание
(Windows) CTRL+ALT+END(MacOS) FN+CTRL+OPTION+DELETE Внедряет CTRL+ALT+DEL в удаленном сеансе.
ALT+F3 Внедряет клавишу Windows в удаленном сеансе.

Печать из веб-клиента удаленного рабочего стола

Выполните следующие действия, чтобы распечатать что-либо из веб-клиента.

  1. Начните процесс печати обычным образом для приложения, из которого что-то нужно распечатать.
  2. Когда будет предложено выбрать принтер, выберите Виртуальный принтер удаленного рабочего стола.
  3. Выбрав параметры, нажмите кнопку Печать.
  4. В браузере будет создан PDF-файл задания печати.
  5. Вы можете открыть PDF-файл и напечатать его содержимое на локальном принтере или сохранить его на компьютере для последующего использования.

Передача файлов с помощью веб-клиента

Чтобы узнать, как включить передачу файлов через веб-клиент, см. статью Настройка перенаправлений устройств.

Чтобы переместить файлы с локального компьютера в удаленный сеанс:

  1. Подключитесь к удаленному сеансу.
  2. Щелкните значок отправки файлов в меню веб-клиента.
  3. При появлении запроса выберите отправляемые файлы с помощью локального проводника.
  4. Откройте проводник в удаленном сеансе. Файлы будут отправлены в расположение
    Диск Удаленного рабочего стола
    Отправки.

Чтобы скачать файлы из удаленного сеанса на локальный компьютер:

  1. Подключитесь к удаленному сеансу.
  2. Откройте проводник в удаленном сеансе.
  3. Скопируйте файлы, которые нужно скачать, в расположение Диск Удаленного рабочего столаЗагрузки.
  4. Файлы будут скачаны в локальную папку загрузок по умолчанию.

Копирование и вставка из веб-клиента удаленного рабочего стола

Веб-клиент в настоящее время поддерживает копирование и вставку только для текста. Файлы невозможно копировать или вставлять через веб-клиент. Кроме того, можно использовать только CTRL+C и CTRL+V для копирования и вставки текста.

Использование редактора методов ввода (IME) в удаленном сеансе

Веб-клиент поддерживает использование редактора метода ввода (IME) в удаленном сеансе версии 1.0.21.16 и выше. Прежде чем использовать IME, нужно установить языковой пакет для клавиатуры, которую вы хотите использовать в удаленном сеансе на виртуальной машине узла.

Дополнительные сведения о настройке языковых пакетов в удаленном сеансе см. в статье Добавление языковых пакетов в образ Windows 10 с несколькими сеансами.

Чтобы включить ввод IME с помощью веб-клиента:

  1. Перед подключением к удаленному сеансу перейдите на панель Параметры веб-клиента.
  2. Установите для параметра Включить редактор метода ввода значение Вкл.
  3. В раскрывающемся меню выберите клавиатуру для использования в удаленном сеансе.
  4. Подключитесь к удаленному сеансу.

Веб-клиент будет скрывать окно локального редактора метода ввода, когда вы находитесь в удаленном сеансе. Если изменить параметры IME после подключения к удаленному сеансу, такие изменения не будут действовать. Веб-клиент не поддерживает ввод IME при использовании окна в режиме инкогнито.

Примечание

Если языковой пакет не установлен на виртуальной машине узла, удаленный сеанс будет по умолчанию использовать английскую клавиатуру (США).

Помощь в работе с веб-клиентом

Если у вас возникла проблема, которую не удается устранить, используя сведения из этой статьи, вы можете получить помощь по работе с веб-клиентом, написав на адрес, указанный на странице отзывов веб-клиента.

ASUS в России

Ericom AccessNow

В современном мире люди все чаще пользуются для работы своими личными цифровыми устройствами и выполняют ее вне офиса. Технология AccessNow, созданная компанией Ericom, позволяет организациям настроить удобный и безопасный удаленный доступ к приложениям, рабочим столам и данным, размещенным на аппаратных ресурсах под управлением операционной системы Windows или в облачных сервисах, через веб-браузер, запущенный на любом устройстве ASUS (ноутбуки, планшеты, тонкие клиенты, Chromebook). Для использования технологии AccessNow нужен лишь браузер, устанавливать какое-либо дополнительное программное обеспечение или задавать какие-либо настройки на пользовательских устройствах не требуется.

Удаленный доступ к рабочему столу и приложениям Windows

Технология Ericom AccessNow позволяет предприятиям организовать для сотрудников удаленный доступ к корпоративным информационным ресурсам (приложениям и рабочим столам Windows, будь то на физических компьютерах или виртуальных машинах) с различных устройств ASUS, включая ноутбуки, планшеты, тонкие клиенты и Chromebook-системы.

Что такое AccessNow?

Ericom AccessNow – это RDP-клиент на базе HTML5, который работает через браузер и использует исключительно стандартные сетевые технологии.

Преимущества

Это превосходное решение для удаленного доступа к корпоративной инфраструктуре с личных устройств сотрудников. Пользоваться технологией AccessNow очень просто – ни установка, ни настройка не требуются.

  • Работая во всех HTML5-совместимых браузерах, AccessNow так же прост в использовании, как самостоятельные RDP-клиенты.
  • Сотрудники получают возможность в любое время и из любой точки мира удаленно подключаться к рабочим столам и приложениям Windows, при этом на клиентские устройства не нужно устанавливать никакие дополнительные программы и плагины.
  • Безопасность. Благодаря тому, что информация просматривается только через браузер, конфиденциальные корпоративные данные не сохраняются на устройстве пользователя после окончания сессии.
  • Технология AccessNow подходит для использования с любыми корпоративными порталами.
  • Безопасный шлюз Ericom (бесплатная опция) позволяет сотрудникам подключаться по защищенному соединению к внутренним информационным ресурсам компании без VPN из-за пределов действия корпоративного брандмауэра.

Как работает AccessNow?

Очень просто! Потребуется лишь подключение к интернету и веб-браузер.

  1. Откройте веб-браузер.
  2. Введите адрес сервера Ericom Access Server, который вы установили (терминальный сервер или виртуализированная платформа).
  3. Авторизуйтесь.
  4. Щелкните по кнопке подключения – и рабочий стол (или приложение) появится непосредственно в окне браузера.

Технические особенности

Технология AccessNow, разработанная компанией Ericom, позволяет использовать стандарт HTML5 для удаленного доступа к рабочим столам и приложениям с различных устройств и из любой точки мира.

  • Отображение экранной клавиатуры, когда это необходимо.
  • Поддержка Intel x86, ARM и других процессорных архитектур.
  • Возможность использования в качестве высокопроизводительного WebSocket-шлюза для безопасного удаленного доступа к виртуальным рабочим столам и терминальным серверам из-за пределов корпоративного брандмауэра.
  • Разработанная компанией Ericom технология использует протокол защищенной передачи данных SSL независимо от операционной системы компьютера.
  • Управление передачей данных через API-интерфейс (загрузка и скачивание).
  • Отображение рабочего стола с применением технологий WebSocket и HTML5 – с помощью элемента «canvas» (HTML5).
  • Реализовано с применением только стандартных веб-технологий (HTML, CSS и JavaScript).
  • Совместимость с прокси-серверами, не поддерживающими технологию WebSocket.
  • Перенаправление URL-адресов – в процессе сессии удаленного доступа веб-ссылки опционально могут открываться в новых вкладках браузера на устройстве пользователя.
  • Удаленная / локальная печать.
  • Поддержка передачи файлов между удаленным узлом и устройством пользователя.
  • Поддержка жестов на устройствах с сенсорным экраном – упрощает работу с документами, перелистывание, прокрутку и т.п.
  • Поддержка различных языков экранной клавиатуры.

Программы для удаленного управления и администрирования компьютеров. Как администрировать через браузер, SSH, RDP?

Сейчас дистанционное управление компьютерами актуально как никогда, поэтому мы решили немного углубиться в тему. Хотя в блоге уже опубликована подробная статья об удалённом доступе к ПК и управлении им, в ней прежде всего описаны инструменты техподдержки и мониторинга: Kickidler, TeamViewer, AmmyyAdmin. 

Сегодня же сосредоточимся на более «администраторских» решениях – поговорим о том, как использовать для удалённого управления ПК в локальной сети, через Интернет, в том числе и смешанных сетях: браузер, RDP и SSH.  

Удалённое администрирование через браузер, протокол HTTP

Итак, с помощью браузера вы можете:

  • Подключиться к оснасткам управления серверов и роутеров, настроить правила для отдельных пользователей и IP, проверить сетевую активность и т. д.;
  • Управлять компьютером удалённо при помощи специальных расширений. К примеру, в Chrome это «Удалённый рабочий стол Chrome» – по сути, тот же удалённый рабочий стол Kickidler.

Также через браузер осуществляется управление корпоративным веб-сайтом, базами данных и прочими подобными ресурсами.

Удалённое администрирование через SSH

SSH – это криптографический сетевой протокол, который создаёт защищённый канал связи клиент-сервер. Достаточно поставить SSH-сервер на удалённой системе, и к ней в любой момент можно будет получить зашифрованный доступ через клиенты вроде PuTTY и WinSCP.

SSH чаще всего применяется для безопасной передачи большого количества данных или для дистанционной работы на удалённом ПК (как правило, под управлением Linux). Происходит это обычно через терминал командной строки.

Удалённое администрирование через RDP

RDP – Remote Desktop Protocol – это стандартная оснастка Windows для удалённого управления. Как правило, под RDP подразумевается встроенный в ОС «Удалённый рабочий стол». Достаточно присвоить компьютеру, который будет управляться дистанционно, статический IP-адрес и разрешить подключения в разделе «Настройка удалённого доступа».

Из ограничений: невозможно зайти на одного и того же пользователя с нескольких компьютеров. Зато несколько сотрудников могут одновременно работать на одной машине, не мешая друг другу: достаточно создать для каждого из них своего пользователя.

Почему все три перечисленных варианта вам вряд ли пригодятся?

Все вышеперечисленные решения подойдут для работы системным администраторам, но если вы руководитель, который хочет контролировать работу сотрудников, в том числе и удаленных, то эти решения не совсем то, что вам нужно. И SSH-доступ, и браузер, и RDP – это решения прежде всего для повседневной удалённой работы или администрирования оборудования: настройки серверов, обновления ПО и т. д. В то же время в стандартной ситуации вы, как руководитель:

  • Не нуждаетесь в доступе к панелям управления сетевым оборудованием или к серверам – этим занимается системный администратор;
  • Не хотите заморачиваться с терминалом (командной строкой), вам нужен удобный графический интерфейс;
  • Предпочитаете смотреть, чем занимаются сотрудники, не отрывая их от рабочего процесса.
  • Ваши сотрудники работают не в одной сети, часть из них переведена на удаленку.

Все эти четыре задачи решаются не средствами удалённого администрирования, а ПО для техподдержки и мониторинга, о котором мы рассказывали в предыдущей статье. Система учета рабочего времени Kickidler предоставляет в ваше распоряжение все инструменты, необходимые для контроля над сотрудниками – в том числе и удалённо – или для дистанционного подключения к удалённому рабочему столу, то есть, удаленного управления ПК.

Кроме того, программа контроля сотрудников Kickidler позволяет:

  • Вести автоматический учет рабочего времени.
  • Анализировать продуктивность сотрудников за ПК.
  • Записывать на видео историю действий за компьютерами.
  • Контролировать нажатия клавиш.
  • Фиксировать нарушения рабочего распорядка.
  • Получать автоматические уведомления о нарушениях.

Система учета рабочего времени Kickidler 1,69 | Функциональные возможности

Понравилась статья? Подпишитесь на нас в соцсетях.

ОС Seagate NAS OS 4 Руководство пользователя — Удаленный доступ

Удаленный доступ к устройству под управлением NAS OS возможен с помощью:

Обе службы, Sdrive и MyNAS, просты в настройке и использовании. Но они отличаются методами доступа к данным и управления системой NAS из удаленных расположений.

  • Sdrive — это приложение с интеграцией в файловую систему. После запуска Sdrive на компьютере появляется отдельный том, похожий на стандартный каталог DAS или NAS. Служба Sdrive также предоставляет доступ к NAS OS.
  • Служба MyNAS предоставляет прямой доступ к системе NAS OS с помощью браузера и не требует дополнительного ПО. Однако интеграция файловой системы в службе MyNAS недоступна, поэтому передача и загрузка файлов происходит с помощью средства просмотра файлов (см. раздел File Browser (Средство просмотра файлов).

Sdrive

Sdrive и Seagate Access

Sdrive связан с учетной записью Seagate Access. Как правило, учетную запись Seagate Access для пользователя создает администратор. Учетная запись Seagate Access администратора создается автоматически при первой настройке NAS. При обновлении предыдущих версий NAS OS администраторы могут создавать учетные записи в разделе Device Manager > Users (Диспетчер устройств > Пользователи).

Обычный пользователь также может создать учетную запись Seagate Access с помощью приложения Sdrive. Инструкции приведены в разделе «Приглашение отправлено пользователю без учетной записи Seagate Access».

Учетную запись Seagate Access можно использовать со следующими приложениями:

  • SdriveДоступно для Windows и Mac.
  • Приложение Seagate Media (только для Seagate Personal Cloud) – доступно для мобильных устройств под управлением iOS.

  Важно! Профессиональные устройства NAS не поддерживают приложение Seagate Media для воспроизведения мультимедийных данных. Seagate Media предназначено для домашнего использования Seagate Personal Cloud.

Sdrive: PC/Mac

Sdrive — приложение для использования на компьютерах под управлением Windows и Mac в офисе, дома и любом другом месте, где есть подключение к Интернету. Оно создает специальный том Sdrive со всеми файлами, сохраненными на совместимых устройствах Seagate NAS. Том Sdrive легко доступен, так как отображается на компьютере как стандартный жесткий диск.

Администраторы могут также использовать Sdrive для доступа к инструменту управления NAS.

Пример. У вас есть важные рабочие файлы, резервные копии которых сохранены в Seagate NAS в офисе. Придя домой, вы понимаете, что забыли скопировать их, чтобы внести окончательные изменения. К счастью, на вашем домашнем и рабочем компьютерах установлено приложение Sdrive, и оба они подключены к вашей учетной записи Seagate Access. Вы открываете том Sdrive и копируете важные файлы из NAS на домашний компьютер.

С чего начать?

Я начал с NAS OS 4.1 или более поздней версии

Мастер настройки NAS OS для версии 4.1 предлагает администратору создать учетную запись Seagate Access. Если она у вас есть, пропустите это действие и нажмите Download and install Sdrive (Загрузить и установить Sdrive).

Если в процессе настройки вы не создали учетную запись Seagate Access, выберите Create a Seagate Access account in NAS OS (Создать учетную запись Seagate Access в NAS OS).

Я обновил NAS OS 4.0 или предыдущей версии

При обновлении NAS OS 4.0 и более ранних версий администраторы могут начать с этапа Create a Seagate Access account in NAS OS (Создать учетную запись Seagate Access в NAS OS).

Создание учетной записи Seagate Access в NAS OS

Администраторы могут создавать свои учетные записи Seagate Access на странице Users (Пользователи). Создав учетную запись, администратор может отправлять пользователям приглашения добавить устройство. Следуйте приведенным ниже инструкциям по добавлению учетных записей Seagate Access для администраторов и пользователей.

Администратор NAS OS: создание учетной записи Seagate Access

  1. Перейдите к «Диспетчер устройств» > «Пользователи».
  2. Найдите название администратора для входа в систему и нажмите на белый круг в столбце Seagate Access.
  3. Заполните необходимые поля в мастере Seagate Access и нажмите Next (Далее).
  4. На адрес электронной почты, указанный в предыдущем действии, будет отправлено сообщение. Проверьте, получили ли вы по электронной почте код подтверждения. Если сообщение не появилось в вашем почтовом ящике, проверьте папку со спамом.
  5. Скопируйте код подтверждения из сообщения и вставьте его в окне Confirm email (Подтвердить адрес эл. почты) в NAS OS.
  6. Нажмите Finish (Готово).

Пользователь NAS OS: приглашение добавить устройство
Администратор может отправить пользователю приглашение подключиться к NAS. В этом приглашении содержатся инструкции по созданию учетной записи Seagate Access.

  Важно! Чтобы отправлять пользователям приглашения подключиться к NAS, у администратора должна быть учетная запись Seagate Access. Прежде чем выполнять перечисленные ниже действия, необходимо выполнить инструкции в разделе Администратор NAS OS: создание учетной записи Seagate Access.
  1. Откройте Device Manager > Users (Диспетчер устройств > Пользователи).
  2. Найдите название пользователя для входа в систему и нажмите на белый круг в столбце Seagate Access.
  3. Введите адрес электронной почты пользователя.
  4. Укажите пароль к учетной записи администратора Seagate Access.
  5. Пользователю будет отправлено сообщение электронной почты. В зависимости от наличия учетной записи Seagate Access пользователь должен выполнить следующие действия:

Загрузка и установка приложения Sdrive

Выполните следующие инструкции, чтобы установить Sdrive.

  1. Загрузите Sdrive на устройство:
  2. Проверьте папку «Загрузки» для установщика Sdrive и откройте его.
  3. Выполните установщик Sdrive. Появится приглашение перезагрузить компьютер.
Подключение к Seagate NAS

  Важная информация для пользователей. Прежде чем использовать устройство Seagate NAS для доступа к файлам и мультимедийным данным, необходимо связать его с учетной записью Seagate Access. Администратор должен отправить по электронной почте приглашение с инструкциями о том, как связать учетную запись с NAS. Учетные данные Seagate Access можно уточнить у администратора.

Окно входа на Sdrive запускается автоматически каждый раз при загрузке компьютера. Вы можете ввести учетные данные Seagate Access, чтобы прикрепить том Sdrive или закрыть окно.

После запуска служба Sdrive выполняет функции:

  • Администратор и пользователи: том Sdrive для доступа к материалам на уровне файлов. Это означает, что можно открыть папки NAS и просмотреть файлы на любом компьютере, подключенном к Интернету.
  • Администратор: приложение для управления совместимыми устройствами Seagate NAS.

Забыли пароль
Если вы забыли пароль, укажите свой логин Seagate Access и нажмите ссылку Can’t access your account? («Не можете получить доступ к своей учетной записи?»). Вам будет отправлено сообщение со ссылкой для сброса пароля.

Том Sdrive

После успешного входа в систему том Sdrive доступен в следующих областях:

  • PC: Окно проводника > Сеть
  • Mac: Рабочий стол

Том Sdrive обеспечивает быстрый доступ пользователей к файлам в NAS. Пользователи могут открывать:

  • общие папки;
  • папки, к которым они имеют доступ (для чтения или чтения и записи).

Пользователи с учетными записями Seagate Access, связанными с несколькими устройствами Seagate NAS, имеют доступ ко всем своим устройствам на томе Sdrive.

Mac: отсутствует том Sdrive

Если том Sdrive не появляется на рабочем столе после успешного входа в учетную запись Seagate Access, может потребоваться изменить настройки. Ознакомьтесь с инструкциями ниже.

  1. На рабочем столе Mac перейдите к Finder > «Предпочтения».
  2. Убедитесь, что установлен флажок рядом с опцией «Подключенные серверы».

Приложение Sdrive

Для получения доступа к функциям Sdrive нажмите на значок приложения. Местонахождение значка Sdrive различается в зависимости от операционной системы:

  • Windows: «Панель задач» > «Скрытые значки» (стрелка вверх на панели задач). Ниже приведены инструкции по перемещению значка приложения Sdrive на панель задач для облегчения доступа.
  • Mac: строка меню.

Аналогично большинству приложений на панели задач или в строке меню действия в разных операционных системах различаются. К примеру, пользователям ОС Windows для доступа к большинству функций необходимо нажать правую кнопку мыши на значке Sdrive. Нажатием левой кнопкой мыши в ОС Windows выполняется запуск тома Sdrive в окне проводника. Пользователи Мас могут воспользоваться стандартным нажатием левой кнопки мыши.

Windows: переместите значок Sdrive на панель задач
  1. На панели задач нажмите на «Скрытые значки» (стрелка вверх).
  2. Выберите «Настроить».
  3. Нажмите на раскрывающееся меню Sdrive и выберите Show icon and notifications (Показать значок и уведомления).
  4. Нажмите «OK».
  5. Sdrive доступен в панели задач. Нажмите на него правой кнопкой мыши для доступа к папкам и функциям управления устройствами Seagate NAS.

Функции Sdrive

Приложение Sdrive позволяет администраторам и пользователям выполнять следующие действия:

  • принимать приглашения подключиться к устройствам Seagate NAS;
  • изменять пароль Seagate NAS/Seagate Access;
  • управлять устройством Seagate NAS (администратор).
Принятие приглашения

Администратор может приглашать пользователей, работающих в офисе или удаленно, подключиться к NAS. Пользователю отправляется сообщение с инструкциями о подтверждении приглашения. Приведенные ниже инструкции описывают те же шаги, что и сообщение электронной почты.

  Примечание. Если сообщение не появилось в вашем почтовом ящике, проверьте папку со спамом.

Приглашение отправлено пользователю с учетной записью Seagate Access:

  1. Нажмите Sdrive в панели задач (PC) / панели меню (Mac).
  2. Выберите «Добавить устройство». Если вы не видите окно «Добавить устройство», посмотрите позади открытых приложений или окон.
  3. Должны быть показаны приглашения, ожидающие ответа. Выберите Add device (Добавить устройство), чтобы подключиться к NAS, или Do not add Device (Не добавлять устройство), чтобы отклонить приглашение.

Приглашение отправлено пользователю без учетной записи Seagate Access
Пользователю сначала необходимо создать учетную запись Seagate Access. После создания учетной записи Seagate Access пользователь может принять приглашение с помощью кода, отправленного на адрес электронной почты.

  Примечание. Если сообщение не появилось в вашем почтовом ящике, проверьте папку со спамом.

  1. Загрузите и установите Sdrive, следуя инструкциям в сообщении с приглашением.
  2. После перезагрузки откроется окно входа в Sdrive. Выберите «Создание новой учетной записи Seagate Access».
  3. Заполните все поля и выберите «Создать учетную запись». Сообщение было отправлено на введенный вами адрес.
  4. Будет открыто окно проверки. Проверьте, получили ли вы по электронной почте код подтверждения, и скопируйте его в соответствующее поле. Если сообщение не появилось в вашем почтовом ящике, проверьте папку со спамом.
  5. Выберите «Проверить», чтобы создать учетную запись Seagate Access.
  6. В окне входа в систему введите учетные данные Seagate Access и выберите «Вход».
  7. Выберите Sdrive, а затем Add device (Добавить устройство). Sdrive доступен в следующих областях.
  8. Скопируйте код из сообщения с приглашением в поле в окне «Добавить устройство».
  9. Выберите «Добавить устройство».

Приглашение отправлено пользователю с учетной записью Seagate, но на неверный адрес электронной почты
У многих людей есть несколько адресов электронной почты, но только один из них связан с Seagate Access. Если вы получили приглашение на адрес электронной почты, не связанный с Seagate Access, следуйте приведенным ниже инструкциям.

  Примечание. Если сообщение не появилось в вашем почтовом ящике, проверьте папку со спамом.

  1. Нажмите «Sdrive» и выберите «Добавить устройство».
    • Windows: скрытые значки (стрелка вверх на панели задач) или панель задач. Щелкните правой кнопкой по Sdrive и выберите «Добавить устройство». Инструкции о перемещении Sdrive в панель задач для простоты доступа приведены в разделе «Windows: перемещение значка Sdrive в панель задач».
    • Mac: строка меню. Щелкните правой кнопкой на Sdrive и выберите «Добавить устройство».
  2. Скопируйте код в сообщении приглашения на
  3. Выберите «Добавить устройство».
Изменить пароль к учетной записи Seagate Access

Вы можете изменить пароль к своей учетной записи Seagate Access в Sdrive. Это изменение не относится к паролю, используемому при входе в систему NAS OS, также известную как веб-интерфейс.

  1. Нажмите «Sdrive» и выберите «Изменить пароль».
    • Windows: скрытые значки (стрелка вверх на панели задач) или панель задач. Щелкните правой кнопкой по Sdrive и выберите «Добавить устройство». Инструкции о перемещении Sdrive в панель задач для простоты доступа приведены в разделе «Windows: перемещение значка Sdrive в панель задач».
    • Mac: строка меню. Щелкните правой кнопкой на Sdrive и выберите «Добавить устройство».
  2. Заполните все поля.
  3. Выберите Change password (Изменить пароль).

Управление устройствами NAS devices (администратор)

Приложение Sdrive обеспечивает доступ к инструменту управления NAS, также известному как веб-интерфейс.

  1. Нажмите Sdrive и выберите [NAS Name] > Manage Device ([название NAS] > Управление устройством) или [NAS Name] > Users ([название NAS] > Пользователи).
    • Windows: скрытые значки (стрелка вверх на панели задач) или панель задач. Нажмите на Sdrive правой кнопкой мыши и выберите [NAS Name] > Manage Device Инструкции о перемещении Sdrive в панель задач для простоты доступа приведены в разделе «Windows: перемещение значка Sdrive в панель задач».
    • Mac OS: строка меню. Нажмите на Sdrive левой кнопкой мыши и выберите [NAS Name] > Manage Device ([название NAS] > Управление устройством).
  2. Выберите устройство NAS, а затем Manage device (Управление устройством) или Users (Пользователи).
    • Manage device (Управление устройством): страница обзора NAS откроется в заданном по умолчанию браузере.

MyNAS

  Важная информация. Приложение MyNAS для Android и iOS несовместимо с NAS OS версии 4.2 и более поздних. На странице mynas.seagate.com можно подключиться к NAS с помощью браузера на мобильном устройстве.

MyNAS предоставляет прямой доступ к системе NAS OS через Интернет-браузер. Однако MyNAS не обеспечивает интеграцию файловой системы, предусмотренной в службе Sdrive. Поэтому загрузку и выгрузку файлов необходимо осуществлять через средство просмотра файлов (см. раздел Средство просмотра файлов).

Настройка MyNAS для удаленного доступа 

 Важно! Для предотвращения несанкционированного доступа очень важно ДО настройки удаленного доступа обеспечить защиту всех учетных записей пользователей и администратора, зарегистрированных на вашем устройстве NAS OS, с помощью надежного пароля. Поскольку MyNAS предоставляет доступ к вашим данным посредством простого URL-адреса, то если не установить надежный пароль для защиты каждого неавторизованного пользователя, есть вероятность доступа к файлам NAS нежелательных пользователей. Для дополнительной защиты можно воспользоваться функцией безопасной аутентификации, выбрав пункт Switch to HTTPS (Переключить на HTTPS) во время входа в систему NAS OS.

  1. Перейдите к NAS OS > Device Manager > Network > Remote access (NAS OS > Диспетчер устройств > Сетевые подключения > Удаленный доступ).
  2. В раскрывающемся меню Remote access (Удаленный доступ) выберите Seagate MyNAS.
  3. Введите название устройства NAS OS в поле Name (Название). Это название не должно совпадать с сетевым именем устройства NAS OS.
  4. Нажмите «Применить». NAS OS отправляет на сервер MyNAS запрос о доступности этого имени. Если название доступно, появляется сообщение с подтверждением соединения.

Если это название уже используется, введите новое название и нажмите Apply (Применить).

Ошибка подключения

При получении ошибки подключения NAS к сети Интернет выполните следующее:

  • Проверьте, возможно для доступа к Интернету требуется прокси-сервер. Свяжитесь с администратором вашей сети или поставщиком интернет-услуг, затем посмотрите раздел Сетевые подключения для получения дальнейших инструкций по добавлению адреса прокси-сервера.
  • Возможно, вашему маршрутизатору требуется переадресация портов. См. шаги ниже. 

Маршрутизатор

Если проблема заключается в маршрутизаторе, необходимо перейти на его страницу администрирования и настроить переадресацию порта (по умолчанию, 8080). После открытия порта для NAS служба MyNAS может получать доступ к нему из любой точки, где есть подключение к Интернету. На странице управления маршрутизатором выберите вкладку перенаправления портов, чтобы назначить порт системе NAS. За более подробными инструкциями обратитесь к руководству пользователя маршрутизатора.

После выбора порта на маршрутизаторе необходимо назначить порт на устройстве NAS.

  1. Перейдите к NAS OS > Device Manager > Network > Remote access (NAS OS > Диспетчер устройств > Сетевые подключения > Удаленный доступ).
  2. Наведите указатель мыши на поле Name (Название), чтобы открыть раскрывающееся меню Edit (Редактировать).
  3. Выберите Advanced settings (Дополнительные параметры).
  4. В диалоговом окне выберите Manual (Ручная настройка).
  5. Введите порт, переадресация которого была настроена на маршрутизаторе.
  6. Нажмите Apply (Применить).

Использование удаленного доступа MyNAS 

После завершения настройки конфигурации MyNAS введите URL-адрес своего устройства NAS в любом браузере: http://mynas.seagate.com/name.

Здесь name — это название, выбранное на странице настройки удаленного доступа, которое не является сетевым именем NAS.

После ввода URL-адреса появится окно с приглашением на вход в ОС NAS OS. Введите название пользователя и пароль, созданные администратором в разделе NAS OS > Users (NAS OS > Пользователи).

После входа администратор получает доступ к данным ОС NAS OS и функциям управления системой. Для загрузки и выгрузки файлов пользователи и администраторы могут воспользоваться средством просмотра файлов (см. раздел «Средство просмотра файлов»).

Удаленный рабочий стол Google Chrome как пользоваться

Наверняка все знают о программе для удаленного доступа TeamViewer. Также в своих статьях на блоге я неоднократно рассказывал  об аналогичной программе – Ammyy Admin. Но далеко не всем известно, что удаленно управлять компьютером можно и с помощью браузера Google Chrome, если установить на него специальное расширение.

Что меня заставило обратить свое внимание именно на Chrome? Дело в том, что тот же TeamViewer, если часто им пользоваться, начинает подозревать меня в коммерческом использовании и ограничивает во времени подключения к удаленным компьютерам.

А разработчики Ammyy Admin видимо никак не могут договориться с антивирусными компаниями. Поэтому очень часто на разных компьютерах установленные антивирусы не дают его не то что запустить, но и даже просто скачать с официального сайта, ошибочно принимая за вредоносное ПО.

В чем плюсы удаленного доступа через Google Chrome:

— он бесплатный даже для коммерческого использования, т.е. никак не ограничен по времени подключения;
— это просто расширение для браузера, а не отдельная программа.

К минусам можно отнести то, что:

— нужно обязательно иметь Google-аккаунт;
— нельзя удаленно передавать файлы на другой компьютер.

Как пользоваться удаленным рабочим столом Chrome?

Запускаем браузер Google Chrome (если у вас его еще нет, то установите).

Жмем в правом верхнем углу кнопку “Настройки” – выбираем “Дополнительные инструменты” – “Расширения”:

В открывшемся окне мы увидим все установленные в браузере расширения. Здесь снизу щелкаем по ссылке “Еще расширения”:

Мы оказались в магазине приложений Chrome. Здесь в поисковой строке вводим удаленный рабочий стол и жмем клавишу Enter на клавиатуре:



Будет найдено приложение Удаленный рабочий стол Chrome. Жмем на нем кнопку “Установить”:

Всплывет окно – нажимаем в нем “Установить приложение”:

Через несколько секунд откроется вкладка “Сервисы”, и мы увидим, что теперь у нас в браузере появилось новое расширение – Удаленный рабочий стол Chrome. Щелкаем по нему, чтобы открыть:


Если до этого вы были не залогинены, то сейчас вас попросят войти в свой аккаунт Google. Жмем кнопку “Далее” в этом окне:

Откроется вкладка, в которой нужно ввести свой адрес электронной почты на gmail. Затем жмем “Далее” – вводим пароль – нажимаем “Войти”:



Всплывет окно – жмем в нем ОК:

Залогинившись, снова идем в “Сервисы”. Для этого можно в новой вкладке браузера нажать в левом верхнем углу кнопку “Сервисы” или просто прописать в адресной строке путь: chrome://apps


Открываем приложение Удаленный рабочий стол Chrome:

Если приложение попросит предоставить разрешение на доступ к вашим данным – нажмите “Разрешить”:


В открывшемся окне увидим две вкладки: Удаленная поддержка и Мои компьютеры:

Сначала зайдем в первую вкладку Удаленная поддержка – жмем в ней кнопку “Начало работы”.

Нажимаем зеленую кнопку “Поделиться” в строке “Вы сможете предоставить доступ к этому компьютеру другому пользователю”:


Нам предложат установить дополнительный компонент для Удаленного рабочего стола Chrome – жмем “Принять условия и установить”:

Начнется скачивание файла chromeremotedesktophost.msi. Ждем некоторое время, пока он скачается. По окончанию загрузки – запустите скаченный файл:



Как только компонент будет установлен – произойдет генерация кода доступа. Чтобы предоставить другому пользователю доступ к вашему рабочему столу, сообщите ему сгенерированный код. Сеанс начнется после того, как он введет у себя этот код.
Не волнуйтесь: компонент не придется скачивать и устанавливать на компьютер каждый раз. Это делается однократно – только в первый раз.

Если мы хотим сами подключиться к удаленному компьютеру, то в приложении Удаленный рабочий стол Chrome нам нужно нажимать не кнопку “Поделиться”, а кнопку “Доступ”:


После того, как владелец удаленного компьютера сообщит нам код доступа, мы увидим его рабочий стол.

В приложении Удаленный рабочий стол Chrome есть и вторая вкладка: Мои компьютеры. С помощью нее можно подключаться к своему компьютеру из любого места: главное, чтобы он был включен и на нем был интернет.

Во вкладке “Мои компьютеры” нажмите кнопку “Начало работы”:

Нажмите кнопку “Разрешить удаленные подключения”:



Придумайте пин-код, состоящий не менее чем из 6-ти цифр. Введите его здесь дважды. Нажмите ОК:

Теперь к этому вашему компьютеру можно подключаться удаленно с другого компьютера, на котором есть браузер Google Chrome и установлено расширение Удаленный рабочий стол Chrome. Главное не забудьте пин-код, который придумали, а то ничего не выйдет. Также в настройках электропитания компьютера отключите переход в спящий режим.


Вот в общем-то и все, что нужно знать для того, чтобы пользоваться Удаленным рабочим столом Chrome. Я думаю вы и сами поняли, но все же еще раз повторю: все проделанные выше операции нужно выполнить не на одном компьютере, а на всех компьютерах к которым вы хотите удаленно подключаться (или с которых будут подключаться к вашему).

Перечислю все операции по пунктам:

— установить на компьютере браузер Google Chrome
— установить в этом браузере расширение Удаленный рабочий стол Chrome
— войти в браузере в свой аккаунт Google
— установить дополнительный компонент Хост для Удаленного рабочего стола Chrome
— придумать и ввести пин-код на компьютере, если будем подключаться к нему удаленно.

Метки: Chrome, удаленный доступ

Удаленный доступ к IDE при помощи Projector

New Products News Projector Releases

Read this post in other languages:
English, Français, 한국어, Türkçe, Deutsch, Português do Brasil, Español, 简体中文

Представляем первый релиз Projector — инструмента и фреймворка для удаленного запуска IDE JetBrains, а также приложений на Swing.

Как вы наверняка знаете, Swing — это фреймворк, позволяющий разрабатывать графические интерфейсы для приложений на платформе Java. IDE JetBrains используют Swing для отрисовки интерфейсов. Также Swing применяется и в других IDE на базе IntelliJ, например, в Android Studio.

IDE JetBrains и приложения на Swing — десктопные приложения, и, в целом, это плюс. Однако бывают случаи, которые требуют иного подхода (например, тонкий клиент). И именно здесь нам пригодится Projector.

Projector — это технология, с помощью которой вы запускаете IDE на базе IntelliJ либо Swing-приложения на сервере. Далее вы можете подключаться к ним откуда угодно, используя браузеры или нативные приложения.

Есть множество ситуаций, требующих запуска IDE на сервере. Некоторые из них типичны для больших компаний, располагающих огромной инфраструктурой. Вот краткий список ситуаций, в которых вам может помочь Projector:

  • Вы хотите запускать код рядом с вычислительными серверами или базой данных.
  • Корпоративная среда требует повышенной безопасности.
  • У вас очень объемный проект.
  • Запрещено локальное копирование исходного кода.
  • Физическое устройство со стороны клиента очень ограничено в ресурсах.
  • Вы работаете с тонким клиентом.
  • Вам необходимо запускать IDE в среде GNU/Linux на Windows-устройствах либо в нестандартных операционных системах, таких как ChromeOS.
  • Вам необходимо выключать компьютер, пока приложение запущено на сервере.
  • Вы выполняете удаленную отладку на сервере (devtest, devprod).
  • Вы используете образы для виртуальных машин или Docker, включающие отладочные исходники и предустановленную IDE.
  • Используемая конфигурация требует удаленного доступа.

Стоит отметить, что Projector не поддерживает совместную разработку. Если вам нужен инструмент для совместной разработки, попробуйте Code With Me. Также мы работаем над новым решением для удаленной разработки, которое объединит функциональность Code With Me и Projector. Это поможет в решении проблемы задержек сети.

В исходном коде Projector используются лицензии, принятые в сообществах разработчиков Open Source и Free Software. Это важно для компаний, которые хотели бы использовать данную технологию для создания собственных решений. Мы пользуемся тремя наиболее популярными видами лицензий:

  • Клиент: лицензия MIT (Expat)
  • Сервер: GNU GPL v2.0 + Classpath Exception
  • Dockerfiles: лицензия Apache 2.0

Вы также можете принять участие в создании новой функциональности и устранении ошибок, создавая собственные пул-реквесты GitHub. Ниже вы найдете ссылки на проекты в GitHub.

Projector — это клиент-серверное ПО. Вы запускаете IDE на сервере, а затем подключаетесь к ней по сети. Соединение между клиентом и сервером очень легковесное и высокоскоростное.

Projector похож на системы удаленного доступа к рабочему столу, такие как VNC. Отличие в том, что Projector отображает лишь окна IDE и обеспечивает максимальную скорость отрисовки для Java-приложений.

Projector предлагает несколько вариантов настройки клиента и сервера.

Чтобы подключиться к IDE, вы можете использовать либо браузер, либо нативное приложение. В нативном приложении больше функциональности (например, вы можете использовать горячие клавиши, недоступные при работе из браузера). Для работы с мобильного устройства необходимо использовать браузер, однако в будущем мы планируем запустить нативные клиенты также и для мобильных платформ.

Веб-клиент

Работа из браузера напоминает использование интерактивного веб-сайта. При этом можно переключить браузер в полноэкранный режим, и работать в нем как в полноценном десктопном приложении.

Настройки веб-клиента изменяются через параметры URL. К примеру, на мобильных устройствах можно добавить в URL параметр «mobile» — это включит панель-оверлей с дополнительными кнопками (в частности, здесь есть кнопка, позволяющая открыть виртуальную клавиатуру).

Веб-клиент реализован при помощи HTML5 Canvas API — он работает в любом браузере, совместимом с этим API. Веб-клиент протестирован в Chrome/Chromium, Firefox и Safari.

Устанавливать веб-клиент не нужно (он уже включен в веб-сервер Projector) — вам просто нужно ввести соответствующий адрес в браузерную строку. Весь код доступен на GitHub.

Нативное приложение

Вы можете использовать нативное приложение для macOS, Windows и Linux. Скачать бинарные файлы можно здесь. Исходный код опубликован на GitHub.

Приложение включает интеграцию с Dock/Taskbar и множество других ожидаемых возможностей. Также оно поддерживает сочетания клавиш, такие как, например, Ctrl+W/Cmd+W (в отличие от браузерного клиента, который их, как правило, не поддерживает).

Установочный скрипт (Python)

Использование скрипта установки обеспечивает максимальную гибкость. Он позволяет выбрать желаемую IDE, а также ее версию, параметры безопасности и др. В данный момент он доступен только для GNU/Linux.

Образы Docker

Запустить Projector в облачной среде проще всего через Docker. Данный пример скрипта позволяет генерировать образы Docker, в которые запакованы различные IDE от JetBrains и компоненты Projector. Таким образом вы сможете запускать IDE везде, где доступен Docker. IDE будет выполняться в изолированной среде, независимо от других приложений на сервере и без физического экрана. Вам даже не нужно устанавливать X11. Образ уже содержит в себе все необходимое.

Мы не используем DockerHub и публикуем предварительно собранные образы через собственный Docker Registry. Ниже вы видите пример строки, позволяющий получить IntelliJ IDEA Community Edition:

docker pull registry.jetbrains.team/p/prj/containers/projector-idea-c

Плагин для IDE

В качестве альтернативы вы можете просто установить в IDE плагин Projector, избегая необходимости развертывания отдельного сервера. В таком случае в роли сервера выступит ваше собственное устройство. Как обычно, исходный код доступен на GitHub.

Однако плагин менее изолирован, поэтому для него важна используемая операционная система и ее настройки. Например, он не сможет отображать глобальное меню, характерное для macOS.

Projector — это скорее технология. Вы можете использовать Projector для настройки собственной инфраструктуры, чтобы точнее удовлетворить потребности вашего бизнеса. Ansible? Конечно. Kubernetes? Нет проблем.

При наличии соответствующих технических навыков вы сможете собрать все что угодно. Код Projector —  открытый. Вы можете изменить в нем все что угодно и даже стать контрибьюторами. Более подробную информацию и сам код вы найдете на GitHub.

Projector — очень молодая технология. Однако на наш взгляд, она может стать одним из лучших решений для удаленного доступа к IDE. Мы очень ждем ваших отзывов. Вы всегда можете связаться с нами через YouTrack или Twitter.

Ваша команда Projector
The Drive to Develop

Оригинал статьи опубликован на habr.com:
https://habr.com/ru/company/JetBrains/blog/548770/

Удаленный доступ через Google Chrome

Автор: admin.


  Удалённый доступ к другому компьютеру, можно легко получить не только используя специальные программы, типа TeamViewer, но и при помощи стандартного браузера Google Chrome (Chromium). Должен сказать вам, что в принципе, это довольно удобно, а главное безпроблемно. Всё, что нужно сделать, это установить в браузер дополнение «Удалённый рабочий стол Chrome» из официального магазина Chrome: скачать. После установки приложения, у вас в браузере должен появиться значок запуска.

  Для осуществления всего задуманного, независимо от операционной системы, на всех подключаемых «машинах», должен быть установлен браузер Google Chrome или Chromium, ну или ихние модификации, типа SRWare IRon; SuperBird, одним словом все те, которые основаны на этом ядре и совместимы с магазином расширений Chrome. Далее, запускаем приложение, кликнув по значку. В окне браузера появится вот такой диалог, в котором выбираем: «Удаленная поддержка» → «Начало работы».

  Нижняя позиция: «Мои компьютеры» на Linux-системах не работает, во всяком случае пока, поэтому на снимке она перечёркнута. Одним словом, перейдя по кнопочке: «Начало работы» попадаем сюда:

  Здесь, если вы хотите предоставить доступ к своему компьютеру, то выбираете «Поделиться», еслит хотите подключиться к какому-то компьютеру, то выбираете «Доступ». Если вы решили предоставить доступ и нажали на «Поделиться», то будет запущен диалог, в котором автоматически сконфигурируется двенадцати-числовой код. Его нужно сообщить тому, кто желает подключиться к вашему рабочему столу. Он же в свою очередь, нажимает кнопочку «Доступ», где будет тоже открыто окошко, в котором нужно ввести этот код, после чего, произойдёт контакт между двумя «машинами».

  Здесь на снимке, как вы видите, появился рабочий стол другого компьютера, где я открыл файловый менеджер Nautilus и всё это происходит в основном окне браузера Chromium. Должен отметить, что в целом, вся эта система работает очень даже прилично, единственным пока недостатком, является отсутсвие возможности передавать или принимать файлы, как это реализовано, например, в том же TeamViewer(e).  

Положительные характеристики «Удалённого доступа Chrome«:

  • В принципе всё классно, а вообще, браузеры в наше время, потихоньку становятся всё более всеядно-универсальными, что наверное само по себе хорошо.


Отрицательные характеристики «Удалённого доступа Chrome«:

  • Необходимо реализовать передачу файлов и скорее всего, что в будущем это будет сделано.


Параметры:

Язык интерфейса:  русский
Лицензия:  Free
Домашняя страница:  -«-

Проверялось на «Ubuntu» 13.10 Unity (64-bit.).

 

 

 

Что такое изоляция браузера? | Изоляция удаленного браузера

Причины, по которым вашей организации нужен изолированный просмотр

Вопреки распространенному мнению, веб-вредоносные программы могут серьезно повлиять на организации любого размера. Вот почему:

Просмотр веб-страниц опасен

Веб-браузеры являются наиболее распространенным бизнес-приложением, используемым сегодня, и их сложно защитить из-за их сложности.Они выполняют самое опасное действие, которое может выполнить компьютерная программа, а именно загружают ненадежный код и запускают его непосредственно на компьютере пользователя. Неудивительно, что атаки через браузер являются основным вектором угрозы для злоумышленников, нацеленных на пользователей.

Согласно отчету Osterman Research, 60% организаций были заражены вредоносным ПО в результате просмотра веб-страниц.

Блокировка сайтов влияет на производительность

Remote Browser Isolation дополняет безопасный веб-шлюз, обеспечивая безопасный доступ к веб-сайтам, которые еще не классифицированы безопасным веб-шлюзом.Организации обычно блокируют доступ к некатегоризованным веб-сайтам, пытаясь защитить сеть от вредоносных программ в Интернете. Однако практика агрессивной блокировки доступа к веб-сайтам приводит к снижению производительности как для конечных пользователей, так и для ИТ-группы, которой поручено отслеживать запросы конечных пользователей на разблокировку веб-сайтов. Удаленная изоляция браузера позволяет пользователям — и ИТ-командам — ​​быть более продуктивными, используя Интернет, как они обычно, без отрицательного воздействия или замедления их взаимодействия с пользователем, при этом оставаясь полностью защищенными от веб-угроз.

Пользователи — огромный риск

Большинство пользователей неосторожны и могут быть легко обмануты, щелкнув вредоносной ссылкой с помощью тактики социальной инженерии. Организации выделяют значительные бюджетные ресурсы на защиту периметра, но один неосторожный сотрудник может все это обойти, щелкнув одну плохую ссылку и открыв входную дверь для злоумышленника.

Что такое изоляция удаленного браузера?

Что такое изоляция удаленного браузера?

Удаленная изоляция браузера — это технология, также называемая веб-изоляцией или просто изоляцией браузера.Изоляция удаленного браузера — это передовой метод кибербезопасности, обеспечивающий дополнительный уровень защиты для пользователей и организаций. Изоляция браузера отделяет активность браузера от оборудования конечной точки, тем самым уменьшая поверхность атаки устройства. Когда пользователь обращается к веб-странице или приложению, оно загружается в удаленный браузер, который предоставляет пользователю визуализацию веб-страницы. Страница работает нормально, но пользователю доставляются только пиксели. Активный контент не загружается, поэтому вредоносный код, который может быть скрыт, находится под контролем.

Опасности в пределах

Проведение времени в Интернете больше не является роскошью. Это стало частью нашей повседневной личной жизни и имеет решающее значение для выполнения нашей работы и ведения бизнеса. Сотрудники выходят в Интернет каждый день, и не только для того, чтобы посмотреть видео о кошках или сделать праздничные покупки. Данные и приложения, необходимые сотрудникам для выполнения своей работы, теперь находятся в облаке и доступны через Интернет.

Потребность в постоянном подключении к Интернету подвергает организации большему риску, поскольку большинство кибератак нацелены на пользователей через их браузеры, рассылают вредоносную рекламу (вредоносную рекламу), используют приманку для кликов, которая может привести к вредоносному контенту, троянским программам в браузере и т. Д. более.Как только браузер подключается к сайту, он открывает злоумышленникам дверь в компьютер пользователя и, скорее всего, в вашу сеть.

Организации могут попытаться заблокировать потенциально опасные веб-сайты, такие как недавно зарегистрированные домены, но этот подход не учитывает случаи, когда пользователи случайно попадают на зараженные сайты, возможно, из-за неправильного ввода URL. А организации хотят, чтобы их сотрудники могли проводить обширные исследования, что иногда означает посещение сайтов в зарубежных странах или просмотр контента от неизвестных организаций.

Это ставит организации в затруднительное положение. Как вы предоставляете своим сотрудникам неограниченный доступ в Интернет, при этом защищая свою организацию?

Новый ответ на старую проблему

Можно предоставить сотрудникам доступ в Интернет, не беспокоясь об их безопасности или подвергая вашу сеть риску. Благодаря изоляции браузера компании могут быть уверены, что разрушительные вирусы и вредоносные программы не попадут в сеть через взломанные веб-страницы.

Удаленная изоляция браузера или веб-изоляция обеспечивает безопасный доступ к веб-контенту, отделяя пользователя, его локальную сеть и инфраструктуру от реальных веб-приложений и активности просмотра.Создавая «песочницу браузера» между пользователем и потенциально опасным веб-контентом, организации могут уверенно предотвращать атаки сложных угроз и защищать конфиденциальные данные, а также сотрудников.

Взгляд аналитика

Gartner на протяжении большей части этого десятилетия отстаивал преимущества технологий изоляции браузеров.

В 2016 году Gartner предсказал, что 50 процентов предприятий начнут активно изолировать активность своих сотрудников при просмотре веб-страниц в течение следующих трех лет.

А в 2017 году Gartner написал:

Практически все успешные атаки происходят из общедоступного Интернета, а атаки на основе браузера являются основным источником атак на пользователей. Архитекторы информационной безопасности не могут остановить атаки, но могут предотвратить ущерб, изолировав сеансы просмотра Интернета конечными пользователями от корпоративных конечных точек и сетей. Изолируя функцию просмотра, вредоносные программы не попадают в систему конечного пользователя, и предприятие значительно сократило площадь поверхности для атаки, перенеся риск атаки на сеансы сервера, которые можно сбрасывать в заведомо исправное состояние при каждом новом запуске. сеанс просмотра, открытая вкладка или доступ к URL-адресу.

Преимущества удаленной изоляции браузера

В современном мире цифровых технологий проведение времени в Интернете является обязательным требованием. Чтобы сделать это время более безопасным, удаленная изоляция браузера:

  • Обеспечивает безопасный доступ к опасному веб-контенту: Он изолирует пользователей от веб-приложений и обеспечивает безопасную визуализацию веб-контента — без необходимости использования агента конечной точки на каждом устройстве.

  • Защищает конфиденциальные данные: Защищает пользователей и руководителей от целевых атак, скрытых на веб-страницах, загружаемом веб-контенте и уязвимых надстройках.

  • Устраняет угрозу кражи данных: Устраняет возможность кражи данных с веб-страницы или компрометации компьютера пользователя, даже если браузер устарел, уязвим или на нем установлены небезопасные плагины.

  • Разрешает использование более открытых политик в Интернете: Позволяет организациям минимизировать сложность политик, снизить риски и реализовать более открытые политики для доступа в Интернет.

Как это работает

Удаленная изоляция браузера создает аналог браузера, обслуживающий визуализацию страницы, но не саму страницу, так что ничего не загружается, а любые скрытые вредоносные программы или вирусы на странице не могут достичь конечной точки или пробиваются через сеть.Таким образом, изоляция браузера обеспечивает защиту от известных, неизвестных угроз и угроз нулевого дня, а также является ключевым дополнением к другим мерам веб-безопасности.

Вот краткое представление о том, как работает изоляция удаленного браузера:

  • Пользователь пытается получить доступ к потенциально вредоносной веб-странице

  • Запрос оценивается на соответствие определенным политикам; если есть совпадение, платформа создает изолированный сеанс браузера

  • Платформа подключается к веб-странице и загружает контент в удаленный изолированный браузер

  • Отрендеренный веб-контент передается в собственный браузер конечного пользователя в виде пикселей поверх холст HTML5

Узнайте, как защитить своих сотрудников и свою компанию.В 2018 году Zscaler приобрела Appsulate, лидера в области изоляции браузеров, и интегрировала свою инновационную технологию изоляции облачного браузера в платформу Zscaler Cloud Security Platform. Узнайте, как Cloud Browser Isolation может вам помочь.

Удаленная изоляция браузера защищает пользователей от угроз

Продукт

Артем Голуб

Вряд ли будет преувеличением сказать, что пандемия COVID-19 вытолкнула большую часть мира в онлайн. Интернет стал неотъемлемой частью нашей повседневной жизни — того, как мы взаимодействуем друг с другом, посещаем занятия, ведем бизнес.В этом дивном новом мире с доступом к Интернету решения безопасности, такие как удаленная изоляция браузера, стали важнее, чем когда-либо. В конце концов, злоумышленники осознают важность всемирной паутины и более чем готовы использовать нашу зависимость от нее.

Для компаний с удаленными сотрудниками, которым требуется постоянное взаимодействие с Интернетом, удаленная изоляция браузера (RBI) предлагает способ защитить их увеличенную поверхность атаки без необходимости установки каких-либо агентов или подключаемых модулей браузера на конечной точке.Вредоносный javascript, вредоносная реклама (вредоносная реклама, внедряемая на веб-страницы с помощью эксплойтов или взломанных рекламных сетей), наборы эксплойтов, скрытые загрузки и многие другие атаки нацелены на пользователей, взаимодействующих с веб-контентом через свой браузер. Поскольку это основной способ взаимодействия обычного пользователя с онлайн-контентом, критически важно найти решение RBI, которое интегрируется в ваш стек безопасности и обеспечивает надежное покрытие.

Насколько безопасен ваш средний браузер?

Краткий ответ: Не совсем.Уязвимости ВЫСОКОЙ степени опасности в браузерах исправляются довольно часто. Например, Google недавно выпустил несколько исправлений для 14 уязвимостей браузера. Во вторник исправлений Microsoft выпустила исправления для шести уязвимостей, нацеленных на среду Windows. Хотя нулевые дни браузера в первую очередь влияют на браузеры Chrome / IE, поскольку Microsoft Edge теперь также основан на Chrome, пользователи Edge также будут уязвимы для этих недостатков. Некоторые из них, например CVE-2021-33742 (удаленное выполнение кода платформы Windows MSHTML) и CVE-2021-30551 (смешение типов в V8), эксплуатируются в «дикой природе».Как только браузер с такой уязвимостью подключается к вредоносному сайту, он дает киберпреступникам возможность взломать не только компьютер пользователя, но и всю сеть.

Организации должны использовать многоуровневый подход, чтобы попытаться снизить этот риск. Это можно сделать, используя защиту DNS для блокировки известных вредоносных веб-сайтов, недавно обнаруженных доменов (категория, предлагаемая Cisco Umbrella), различных категорий доменов, реализованных с помощью политик контента. Однако этого подхода может быть недостаточно, если взломан домен с хорошей репутацией.В то же время некоторым организациям приходится снижать строгость политик веб-безопасности во время пандемии и заставлять работать из дома. Итак, как компании могут предоставить своим сотрудникам доступ в Интернет, который не повлияет на их способность выполнять работу, при этом защищая организацию?

Удаленная изоляция браузера отвечает потребностям современных групп кибербезопасности

В 2017 году Эми Энн Форни и Роб ван дер Меулен из Gartner обосновали необходимость решений RBI, заявив:

Практически все успешные атаки происходят из общедоступного Интернета, а атаки через браузер являются основным источником атак на пользователей.Архитекторы информационной безопасности не могут остановить атаки, но могут предотвратить ущерб, изолировав сеансы просмотра Интернета конечными пользователями от конечных точек и сетей предприятия. Изолируя функцию просмотра, вредоносные программы не попадают в систему конечного пользователя, и предприятие значительно сократило площадь поверхности для атаки, перенеся риск атаки на сеансы сервера, которые можно сбрасывать в заведомо исправное состояние при каждом новом запуске. сеанс просмотра, открытая вкладка или доступ к URL-адресу. 1

Вот почему Cisco Umbrella предложила пользователям такую ​​защиту, предложив удаленную изоляцию браузера в качестве надстройки к пакетам SIG Essentials и SIG Advantage.

RBI защищает пользователей от потенциальных вредоносных программ и других угроз, перенаправляя просмотр на облачный хост. Изоляция достигается за счет предоставления пользователям веб-контента через удаленный суррогатный браузер, расположенный в облаке. Обычно при взломе браузера пользователя злоумышленник получает доступ к машине, на которой работает браузер. Однако с RBI удаленный браузер работает в изолированном контейнере в облаке, что снижает вероятность атаки. Контент из удаленного браузера отображается в локальном браузере пользователя, не влияя на работу конечного пользователя.

Получение удаленной изоляции браузера через Cisco Umbrella

Remote Browser Isolation (RBI) для Cisco Umbrella доступен в виде трех эксклюзивных надстроек, все с различной степенью изоляции:

Изолятор Рискованный

Категории безопасности:

  • Вредоносное ПО
  • Обратные вызовы команд и управления
  • Фишинговые атаки
  • Потенциально опасно

Категории контента:

Изолировать веб-приложения

Категории контента:

  • Чат
  • Хранилище файлов
  • Службы передачи файлов
  • Обмен мгновенными сообщениями
  • Организованная электронная почта Профессиональная сеть
  • Социальная сеть
  • Веб-почта

Приложения:

  • Облачное хранилище (например,Box, Dropbox, Google Drive)
  • Совместная работа (например, Slack, WhatsApp, Facebook Messenger)
  • Работа в офисе (например, Smartsheet, Lucidchard, Gmail)
  • Социальные сети (например, Facebook, Twitter, Instagram)

Изолировать Любая

Можно изолировать любые категории безопасности, категории содержимого, приложения и списки адресатов.

В записи ниже мы демонстрируем, насколько просто включить функцию изоляции удаленного браузера для дополнительного уровня защиты.Мы также показываем функциональность RBI и то, как он защищает даже уязвимые браузеры от опасных эксплойтов, включая атаки нулевого дня, нацеленные на браузеры.

1 Gartner, Gartner определяет лучшие технологии для обеспечения безопасности в 2017 году. Эми Энн Форни, Роб ван дер Меулен, 2017.

Что такое изоляция удаленного браузера?

Устранение опасностей просмотра веб-страниц

Изоляция браузера — это эффективный подход к кибербезопасности, который фокусируется на часто упускаемых из виду угрозах, которые исходят из Интернета и проникают через веб-браузеры.Интернет — неотъемлемая часть того, как люди работают сегодня, поскольку сотрудники постоянно выходят в Интернет, часто с множества различных устройств. Но каждый раз, когда сотрудник открывает веб-браузер для просмотра веб-контента, он потенциально подвергает вашу организацию неисчислимым вредоносным угрозам. Эти угрозы включают в себя все виды вредоносных программ, от троянов и программ-вымогателей до фишинга и т. Д., Любое из которых может вызвать серьезные проблемы с безопасностью для вашей организации.

Конечные точки воздушного зазора от атак через Интернет


С помощью решения для изоляции браузера вы можете отделить активность пользователей, просматривающих веб-страницы, от локальной сети и ее инфраструктуры, тем самым предотвращая атаки на сеть через браузер и одновременно предоставляя пользователям безопасный доступ в Интернет.Это защищает ваши конечные точки и сети от известных вариантов вредоносных программ и, что более важно, также защищает их от неизвестных угроз или угроз нулевого дня, которые часто не покрываются вашими традиционными решениями на основе обнаружения, такими как различные широко доступные антивирусные программные решения.


Как работает изоляция браузера


Когда существует решение для изоляции браузера, любой активный код или сценарии, исходящие от веб-сайта, запускаются в виртуальном веб-браузере в изолированном и одноразовом облачном контейнере.Этот контейнер удаляется в конце сеанса просмотра, или после установленного периода простоя, или когда пользователь закрывает вкладку браузера. Этот процесс гарантирует, что никакой веб-контент — хороший или плохой — никогда не достигнет ваших конечных точек. Когда контейнер разрушается, вместе с ним уничтожается все вредоносное, поэтому оно не может причинить никакого вреда. Несмотря на то, что этот процесс кажется весьма отличным от обычного просмотра веб-страниц, опыт для ваших пользователей идентичен опыту просмотра веб-страниц, к которому они привыкли.Они просто получают чистый и безопасный поток интерактивного контента и взаимодействуют с ним, используя свой обычный веб-браузер. Обеспечение бесперебойной работы пользователей является ключом к тому, чтобы организации могли оставаться продуктивными, обеспечивая при этом безопасный доступ в Интернет без риска веб-угроз. Изоляцию браузера также иногда называют «изоляцией Интернета», особенно когда он использует виртуальную машину для предоставления своих услуг. Когда решение является облачным, с использованием удаленного браузера в облаке, а не на устройстве конечного пользователя, это называется «изоляция удаленного браузера», часто называемая RBI.Когда дело доходит до обеспечения безопасности вашей сети, RBI является наиболее безопасным типом изоляции браузера, поскольку при использовании удаленного браузера он гарантирует, что весь веб-трафик будет ограничен и удален, а любые вредоносные программы в Интернете никогда не смогут достичь конечной точки. или организационная сеть вообще.


Как изоляция браузера — особенно изоляция удаленного браузера — может помочь защитить вашу организацию?


В 2016 году аналитики Gartner заявили, что «пора изолировать ваши сервисы от интернет-выгребной ямы».Это и есть изоляция браузера — предотвращение проникновения вредоносных угроз из Интернета в вашу корпоративную сеть. Использование изолированного браузера для удаленного просмотра защищает организации и пользователей от опасностей Интернета, а также позволяет им выполнять свою работу без препятствий и недостатков, которые возникают с такими решениями, как внесение в белый список (что снижает производительность и может пропускать вредоносные программы, сокрытие на некогда безопасных сайтах) и обучение сотрудников (все, что требуется, — это один сотрудник, который должен знать, что щелкнет один раз по неправильной ссылке и поставит под угрозу безопасность всей организации).Технология изоляции браузера — это эффективный ответ, основанный на нулевом доверии, для предотвращения многих современных и наиболее серьезных веб-угроз безопасности.

Использование надежного и динамического решения для изоляции браузера дает множество преимуществ. Эти преимущества включают следующее:



Защита от всех сетевых угроз, известных и неизвестных (нулевого дня) угроз

Изоляция браузера — это подход, основанный на профилактике.Это означает, что он предполагает, что весь входящий веб-трафик является вредоносным, и занимает позицию «виновен, пока не будет доказана невиновность». Следовательно, он не полагается только на обнаружение входящих угроз с использованием таких методов, как определение сигнатур вирусов, которые могут предотвратить только известные угрозы. Вместо этого решение запускает весь активный код из веб-контента за пределами сети, независимо от того, является ли он подозрительным или нет, так что никакая угроза никогда не достигает сети или конечной точки — даже самые последние, неизвестные угрозы, которые никогда не могли быть обнаружены. с помощью подхода, основанного на обнаружении, из-за отсутствия известной «сигнатуры».



Предотвращает утечку данных, вызванную кешированием локального веб-браузера

Когда пользователь открывает веб-браузер и начинает просматривать веб-страницы, данные часто сохраняются в локальном кэше веб-браузера, поэтому перезагрузка страниц происходит быстрее, и веб-страница может персонализировать себя для пользователя, например, она может «запомнить» ‘пользовательские настройки, введите имена пользователей и обратитесь к пользователю по имени. Хотя это может значительно улучшить опыт просмотра веб-страниц, делая Интернет быстрее и более адаптированным для пользователей, просматривающих веб-страницы, у этого есть серьезный недостаток.Кэш браузера сам по себе представляет угрозу безопасности данных, из-за которой могут происходить утечки данных с любого пользовательского устройства, создавая возможность потери данных. Однако этот риск будет устранен при использовании решения для изоляции браузера, поскольку на компьютере конечной точки не происходит локального кэширования данных.



Производительность консервов

Хорошее решение для изоляции веб-браузера обеспечивает беспрепятственный доступ к Интернету для пользователя.Это гарантирует, что конечный пользователь не получит ничего, кроме безопасного интерактивного потока контента, чтобы он мог продолжать использовать и просматривать веб-страницы в обычном режиме, даже используя общедоступный Интернет, без риска стать жертвой веб-угроз. Это не повлияет на UX, поскольку просматриваемые веб-сайты сохраняют свой первоначальный вид, ощущение и функциональность. Благодаря этому это никак не отразится на производительности конечного пользователя. Технология изоляции браузера настолько проста, что ваши пользователи даже не узнают, что она их защищает, а их активность в веб-браузере практически не пострадает.



Больше нет блокировки

Без решения для удаленной изоляции браузера строгая фильтрация контента часто используется для блокировки доступа к любому типу веб-сайта или контенту, которые могут представлять угрозу безопасности. В этом больше нет необходимости, когда используется изоляция браузера, поскольку весь веб-контент отображается в одноразовом виртуальном контейнере. Таким образом, у пользователей не будет проблем с доступом к каким-либо сайтам, которые им нужны для работы, которые в противном случае могли быть ошибочно отфильтрованы из-за особенно рьяного чрезмерного блокирования, которое имело место с целью максимального повышения безопасности организации.



Централизованное управление

Многие решения для изоляции браузера предоставляют центральную панель управления, с помощью которой организация может управлять своей веб-безопасностью на сетевом уровне. Это позволяет администратору легко управлять группами или отдельными учетными записями, управлять активностью браузера на нескольких устройствах и просматривать отчеты об использовании Интернета для управления активностью браузера.



Снижение потребности в решениях для защиты конечных точек Решения

для облачной безопасности, такие как решения для удаленной изоляции браузера, снижают сложность и затраты, связанные с защитой отдельных оконечных устройств от известных и неизвестных веб-угроз.Благодаря удаленной изоляции браузера нет необходимости в установке программного обеспечения конечных точек или управлении исключениями, поскольку виртуальные контейнеры работают в облаке, постоянно предотвращая попадание вредоносных программ и других угроз на основе браузера на конечные точки. Это намного проще и экономит время, которое в противном случае потребовалось бы для обновления каждого экземпляра программного обеспечения на каждом устройстве, которое подключается к сети. Это также гарантирует, что защита предоставляется для всей сети, без пробелов, и не зависит от того, что каждое подключенное к сети устройство защищено и обновлено до последней версии программного обеспечения, что нереально для организации с большим количеством пользователей.Когда сотрудники приносят свои собственные устройства из дома для использования на работе, например смартфоны и ноутбуки, это особенно важно, поскольку эти устройства часто не будут оснащены программным обеспечением, необходимым для защиты, но они все равно будут подключены к сети, представляя разрыв, через который могут проникнуть веб-угрозы.

Безопасная загрузка файлов из Интернета

Некоторые решения для изоляции браузера включают в себя интегрированное на заводе решение для очистки файлов, использующее технологию CDR.Это гарантирует, что любые файлы, загружаемые пользователем из веб-браузера, являются чистыми и безопасными для использования. Эту технологию также можно использовать для очистки вложений электронной почты, чтобы убедиться, что они не содержат зараженных вредоносных программ. Технология CDR фактически нейтрализует одну из самых серьезных угроз для бизнеса на сегодняшний день — угрозу фишинговых кампаний. Эти кампании пытаются убедить конечных пользователей открыть зараженные вложения с вредоносным содержимым, часто под видом друга или доверенной организации, в результате чего даже самые образованные сотрудники уязвимы для их уловки, что приводит к нежелательным последствиям для организации. безопасность.



Заключение


Нет никаких сомнений в том, что Интернет является неотъемлемой частью того, как мы работаем сегодня, поскольку для большинства бизнес-ролей требуется постоянный доступ к Интернету. Но активность пользователя в Интернете также представляет собой серьезные киберугрозы, которые могут подвергнуть всю вашу организацию риску потери данных. Изоляция браузера — это ключ к созданию безопасного веб-шлюза с оптимизированным интерфейсом просмотра веб-страниц, чтобы ваши конечные пользователи могли работать так, как они хотят, без ущерба для безопасности конфиденциальных данных в организации.Приняв правильные меры безопасности, вы можете создать безопасный воздушный зазор между вашими пользователями и Интернетом, чтобы они могли продолжать просмотр по мере необходимости, а ваша организация осталась в безопасности.

Является ли изоляция браузера правильным выбором для вашей организации? Если ваши сотрудники пользуются Интернетом (что они, конечно же, используют), вам необходимо предотвращать все виды угроз, которые приходят через Интернет. Но в то же время вам также необходимо убедиться, что пользователям предоставляется безупречный веб-опыт, чтобы они могли продолжать работать продуктивно и не были ограничены в доступе к веб-ресурсам, которые им необходимы для выполнения своей роли в вашей организации.Удаленная изоляция браузера — это простой и ориентированный на UX способ обеспечить безопасность и продуктивность сотрудников и вашей организации.



Мы работали с Ericom над внедрением решения для веб-безопасности, которое обеспечивает высочайший уровень защиты от киберугроз через Интернет. Это дает нашим сотрудникам широкий безопасный доступ в Интернет, который им необходим для продуктивной работы, обеспечивая при этом безопасность нашей организации. Поль Э. Руссо, старший вице-президент по ИТ-архитектуре и
Технический директор Enterprise Bank

Что такое изоляция удаленного браузера (RBI)?

Необходимость изолированного просмотра

Зараженные или вредоносные веб-сайты — это распространенный способ доставки вредоносного ПО пользователям киберпреступников.Фишинговые электронные письма являются основным вектором доставки вредоносных программ, и эти электронные письма обычно содержат ссылку, ведущую получателя на вредоносную веб-страницу.

Когда пользователь переходит на вредоносную страницу, код, встроенный в страницу, запускается в браузере пользователя. Хотя большая часть кода веб-сайтов является законным, веб-сайты также могут содержать вредоносный код, предназначенный для кражи учетных данных пользователя или доставки вредоносного ПО на компьютер пользователя. Изоляция браузера может защитить компьютеры пользователей Интернета от заражения вредоносным ПО, доставляемым через Интернет.

Как работает удаленная изоляция браузера (RBI)

Доставка вредоносных программ через зараженные или вредоносные веб-сайты работает, потому что браузер пользователя принимает и запускает код с сайта, который он посещает. Удаленная изоляция браузера исключает выполнение этого кода в браузере, защищая пользователя от вредоносных загрузок.

Вместо этого веб-страница обрабатывается в браузере, размещенном в облаке. Этот браузер работает в изолированной среде и может быть удален после завершения сеанса просмотра пользователем, что устраняет риски, связанные с любым вредоносным ПО, загруженным в него во время сеанса просмотра пользователем.

После того, как этот облачный браузер визуализировал или просканировал веб-страницу, они каким-то образом доставляют ее пользователю, позволяя браузеру пользователя взаимодействовать с ней, как с локально размещенной веб-страницей.Это дает возможность просматривать даже потенциально загруженные вредоносным ПО сайты в Интернете с гораздо меньшим риском.

Типы удаленной изоляции браузера (RBI)

Системы

RBI предназначены для очистки веб-страницы от вредоносного содержимого перед его доставкой пользователю.Это можно сделать несколькими способами:

  • Зеркальное отображение DOM: Веб-сайты состоят из различных типов контента, некоторые из которых более рискованны, чем другие. Решение для изоляции зеркального отображения DOM отфильтровывает определенные типы контента с веб-страницы, прежде чем пересылать оставшуюся часть пользователю. Это не обеспечивает полной изоляции, поскольку браузер пользователя по-прежнему отображает некоторое содержание подозрительного сайта.
  • Реконструкция пикселей: Конечным результатом процесса рендеринга веб-страницы является набор пикселей, отображаемых на экране пользователя.Этот подход к изоляции браузера выполняет полный процесс рендеринга в удаленном экземпляре браузера, а затем отправляет окончательное изображение в локальный браузер для отображения. Поскольку пользователь получает только массив пикселей, а не код, который их генерирует, это защищает от возможности выполнения вредоносного кода в браузере пользователя.

Проблемы удаленной изоляции браузера (RBI)

RBI может защитить организацию и ее пользователей от некоторых из наиболее распространенных и опасных векторов кибератак.Однако у этих решений есть свои ограничения, в том числе:

  • Задержка: При использовании RBI весь просматриваемый пользователем трафик перенаправляется через облачную систему перед переадресацией на них. Это увеличивает задержку соединения, что ухудшает взаимодействие с пользователем.
  • Поддержка веб-сайта: Решение по пиксельной реконструкции запускает код в удаленном браузере, а подход зеркального отображения DOM удаляет контент со страницы на пути к пользователю.Для сложных веб-страниц удаленный браузер может быть не в состоянии отобразить их, а удаление содержимого из него может полностью нарушить работу сайта.
  • Неполная защита: Зеркальное отображение DOM полагается на удаление определенных типов контента с веб-страницы, чтобы сделать его безопасным для пользователей. Однако сложная фишинговая страница может скрывать вредоносный контент как другие типы контента, которые решение позволяет передать пользователю.
  • Расходы: Решения RBI требуют, чтобы весь веб-трафик организации маршрутизировался и анализировался в облаке.Это может сделать эти решения дорогостоящими и затруднить развертывание RBI для всех сотрудников в организациях.

Удаленная изоляция браузера с помощью Check Point

Хотя RBI многообещающе, он редко оправдывает себя. Стоимость и ограничения производительности многих решений RBI означают, что организации редко развертывают их для всех сотрудников и всех веб-сайтов.Это создает бреши в безопасности, которые делают эти компании и их сотрудников уязвимыми для атак.

Harmony Browse предоставляет лучшую альтернативу, предлагая полную локальную изоляцию браузера. Harmony Browse вставляет наноагент прямо в браузер. Это позволяет ему проверять 100% трафика SSL, не перенаправляя его и не вызывая проблем с задержкой. Защита находится на самой конечной точке, обеспечивая очень высокий уровень безопасности, не влияя на работу в Интернете.

Чтобы верить, необходимо увидеть в действии баланс между безопасностью и производительностью в Интернете и производительностью для локального браузера, обеспечиваемый

Harmony Browse.Убедитесь в этом сами в этом демонстрационном видео.

Remote Browser Isolation, облачный безопасный веб-шлюз, RBI

Palo Alto Networks сегодня объявляет об интеграции Prisma Access с ведущим решением для удаленной изоляции браузера (RBI) Ericom Shield. Доступная через CloudBlades, нашу платформу интеграции сторонних сервисов для SASE, эта интеграция дополняет собственные возможности Prisma Access Cloud Secure Web Gateway (SWG), обеспечивая повышенную безопасность для наших клиентов, обеспечивая при этом беспрецедентный пользовательский интерфейс.Интеграция с решением Ericom Shield позволяет нашим общим клиентам легко включать службы RBI в свое развертывание Prisma Access.

Просмотр веб-страниц с нулевым доверием

Атаки через Интернет продолжают составлять значительную часть угроз нулевого дня, обычно через уязвимости веб-сайтов или веб-браузеров. Настройка списков разрешений и запретов и политик допустимого использования (AUP) для сотрудников может быть сложной задачей, поскольку допустимая веб-активность значительно зависит от пользователя, а злоумышленники часто скрывают домены управления и контроля в определенных «безопасных» категориях.

Решения

RBI позволяют реализовать просмотр с нулевым доверием, предполагая, что все веб-сайты могут содержать вредоносный код. Они также снижают нагрузку на ИТ-команды, связанные с постоянной реконфигурацией AUP, что негативно сказывается на опыте пользователей. Просмотр с нулевым доверием дает следующие преимущества:

  • Настройка политик управления доступом для категорий высокого риска и подозрительных сайтов облегчается возможностью RBI отображать веб-контент в своей удаленной защищенной контейнерной среде — просто отправьте этот трафик на удаленную изоляцию для безопасного доступа.
  • Отображать веб-сайты в режиме «только для чтения», чтобы пользователи не могли вводить учетные данные на сайтах, подозреваемых в фишинге или мошенничестве.
  • Защищайте веб-приложения от загрузки вредоносных программ, которые могут поставить под угрозу других пользователей.

Prisma Access и Ericom Shield

Prisma Access с его собственными возможностями SWG обеспечивает детальный контроль доступа на основе ролей и услуг для всех пользователей. С помощью клиента GlobalProtect пользователи проходят аутентификацию в службе Prisma Access, которая предоставляет или запрещает доступ к веб-категориям на основе политики пользователя и группы.Prisma Access обеспечивает безопасность и проверку всего трафика по всем протоколам с помощью передовых средств предотвращения угроз нового поколения. Для клиентов, которым нужна функциональность RBI, совместное решение Prisma Access и Ericom Shield предлагает простой и элегантный подход. Ericom Shield выполняет код веб-сайта в удаленном изолированном облачном контейнере и отправляет только безопасную информацию о рендеринге в браузер на конечных точках пользователей. Поскольку опасный контент не выполняется непосредственно на устройствах, RBI снижает риск сложных атак, не оказывая отрицательного воздействия на взаимодействие с пользователем.

Администраторы

могут отправлять веб-трафик в Ericom Shield по категории фильтрации URL-адресов (т. Е. Без категорий, условно-бесплатные инструменты и т. Д.) Или по группам веб-пользователей, например корпоративным VIP, для предотвращения риска целевого фишинга. Интеграция Prisma Access и Ericom Shield проста и выполняется либо посредством автоматического перенаправления трафика, либо через туннелирование IPSec. С выпуском Prisma Access 2.0 заказчики имеют возможность использовать явный прокси-сервер для своего развертывания вместо агента GlobalProtect для безопасного доступа в Интернет.Ericom Shield интегрируется с явным прокси Prisma Access, а также предоставляет те же возможности для защиты сетевых протоколов и трафика.

Мы рады видеть, как наши клиенты используют интеграцию Prisma Access и Ericom Shield для обеспечения беспрецедентного пользовательского опыта с лучшей в отрасли облачной безопасностью. Узнайте больше об этом партнерстве в нашем обзоре решений.

28 июля Palo Alto Networks объявила об интеграции Prisma Access с ведущими поставщиками RBI Menlo и Authentic8.

Изоляция удаленного браузера (RBI) для защиты от веб-угроз

В связи с активным ростом удаленной работы в этом году организации чаще, чем в прошлом, страдают от атак через браузер, направленных на удаленных сотрудников.

Чтобы защитить себя от сетевых угроз, организации использовали фильтрацию входящего трафика или блокировку доступа к подозрительным веб-сайтам. Но эти меры неэффективны, когда вам нужна защита от атак нулевого дня. Изоляция удаленного браузера (RBI) — следующий шаг для обеспечения такой защиты.Он перемещает просмотр Интернета в изолированную среду, обеспечивая безопасность конечной точки пользователя.

В этой статье мы обсудим, как RBI защищает пользователя Интернета от кибератак, типы решений RBI, обязательные функции и проблемы, которые следует учитывать при разработке.

Автор:

Майкл Теслия,

Специалист по продуктам,

Группа сетевой безопасности

и

Антон Кубушкайтес,

Разработчик программного обеспечения,

Группа сетевой безопасности

и

Алина Белиба4, Research Специалист

Содержание:

Возрастающая угроза сетевых атак

Что такое RBI и как он работает?

Преимущества решений RBI

Ключевые функции решения RBI

Преодоление проблем внедрения RBI

Достаточно ли RBI для всесторонней защиты?

Заключение

Возрастающая угроза сетевых атак

Количество сетевых атак стремительно растет по мере того, как все больше и больше ежедневных действий пользователей переходят в онлайн.Согласно отчету Sonicwall Cyber ​​Threat Report за 2020 год [PDF], в 2019 году количество атак на веб-приложения () увеличилось на 52% () по сравнению с 2018 годом. В 2020 году эксперты по кибербезопасности отмечают дальнейшее увеличение числа таких атак из-за глобального перехода на удаленную работу во время пандемии COVID-19.

Атаки через Интернет подвергают организации двум основным источникам угроз: вредоносным программам через браузер и фишинговым атакам.

Атаки через браузер происходят, когда хакеры внедряют вредоносный код в компоненты или файлы веб-сайта.Этот код использует уязвимости браузера или ошибки пользователей для доставки вредоносных программ, перехвата трафика или получения доступа к конечной точке пользователя. В результате злоумышленники могут:

  • заразить устройство пользователя вредоносным ПО
  • украсть или зашифровать конфиденциальные данные
  • злоупотребить вычислительными ресурсами
  • поставить под угрозу корпоративную сеть и другие подключенные к ней устройства

Фишинг — это метод социальной инженерии, направленный на при получении конфиденциальной информации (личные данные, учетные данные, данные кредитной карты и т. д.)) и использовать его для получения доступа к частным или корпоративным ресурсам. При фишинг-атаке злоумышленники общаются с пользователями, притворяясь доверенным лицом (например, социальной сетью, банком или коллегой), приводят пользователей на фишинговый сайт и побуждают их ввести конфиденциальные данные.

Означает ли это, что атаки через браузер и фишинговые атаки невозможно остановить? Нисколько. Изоляция удаленного браузера (RBI) или просмотр с нулевым доверием — это новая технология, которая защищает пользователей от веб-угроз.Давайте разберемся, что такое изоляция удаленного браузера и как она работает.

Что такое RBI и как он работает?

Изоляция браузера — это технология виртуализации, которая перемещает выполнение браузера с устройства пользователя в защищенную среду — локально на устройстве пользователя или удаленно в облаке (RBI). Таким образом, активность браузера изолирована от пользователя, предотвращая любые попытки заражения вредоносным ПО через веб-атаки.

Изоляция браузера использует принципиально иной подход к веб-безопасности по сравнению с традиционными решениями кибербезопасности.Обычно защитному решению требуется список известных атак и подозрительных действий, чтобы оно могло распознать угрожающий веб-контент и заблокировать к нему доступ. Технология веб-изоляции защищает любой веб-контент внутри удаленной конечной точки, очищает его и отправляет безопасный контент в локальный браузер пользователя. В результате пользователь получает доступ к контенту, будучи защищенным даже от атак нулевого дня.

Эта технология безопасности особенно полезна для защиты сотрудников, которые работают с конфиденциальными данными, такими как правительственные, медицинские, банковские или военные документы.

К 2022 году 25% предприятий будут применять методы изоляции браузеров для некоторых пользователей и вариантов использования с высоким уровнем риска, по сравнению с менее чем 1% в 2017 году. на URL-адреса в электронной почте уменьшится на 70% количество атак, компрометирующих системы конечных пользователей.

Отчет Gartner, Inc. (требуется подписка)

Как мы упоминали выше, браузер можно изолировать от пользователя двумя способами:

  • локально или путем изоляции браузера на стороне клиента. Это перемещает выполнение браузера на виртуальную машину или песочницу (на уровне приложения или на уровне ОС), созданную на конечной точке пользователя или на локальном сервере. Этот тип изоляции нельзя считать полностью безопасным, поскольку браузер по-прежнему работает на устройстве пользователя. Злоумышленник может вырваться из изоляции и получить доступ к локальным файлам и сетям пользователя.
  • Удаленно или путем изоляции браузера на стороне сервера. Изоляция удаленного браузера перемещает просмотр на удаленный сервер.Изоляция на стороне сервера обеспечивает более высокий уровень безопасности, поскольку использует удаленный сервер или облачную службу в качестве посредника между устройством пользователя и веб-контентом. В случае атаки хакер вырвется из изоляции и достигнет удаленного браузера, а не конечной точки пользователя.

Архитектура RBI обычно основана на виртуализации или контейнеризации. Решения, использующие централизованную виртуализацию, более требовательны к ресурсам сервера. Чтобы запустить один браузер, на каждой виртуальной машине (ВМ) должна быть запущена полная копия операционной системы и виртуальная копия всего оборудования, которое требуется операционной системе.Технология контейнеризации намного эффективнее. При контейнеризации решение RBI должно запускать одну операционную систему и программу RBI без необходимости эмуляции оборудования. Браузеру, работающему в контейнере, требуется до 10 раз меньше серверной инфраструктуры, чем при использовании виртуализации. Кроме того, распределенная природа контейнеров делает RBI более надежным: если злоумышленники взломают один контейнерный браузер, они не смогут добраться до другого контейнера.

Независимо от выбора технологии, существует два типа архитектуры для решений RBI :

  1. Pixel push — эта технология аналогична удаленному рабочему столу или виртуальным сетевым вычислениям.Он фиксирует события в браузере пользователя (щелчки, движения мыши, нажатия клавиш и т. Д.), Передает их в удаленный браузер и возвращает ответ в виде серии снимков экрана или видеопотока. Таким образом, конечная точка пользователя не получает код веб-приложения, и пользователь взаимодействует только с изображениями или видеообработками.
  2. Реконструкция объектной модели документа (DOM) — Эта технология очищает код HTML или CSS веб-приложения от угроз на удаленной конечной точке, а затем пересылает чистый код на конечную точку пользователя.Если решение RBI обнаруживает подозрительный код, оно удаляет его. Некоторые решения RBI рассматривают все фрагменты динамического кода как потенциально опасные и удаляют их. После очистки решение RBI отправляет код статической веб-страницы в локальный браузер пользователя, и страница отображается на стороне клиента.

Для пользователя RBI работает следующим образом:

  1. Пользователь подключается и аутентифицируется в удаленной службе изоляции браузера.
  2. Служба RBI создает виртуальный экземпляр и предоставляет пользователю доступ к удаленному браузеру.
  3. Пользователь обычно взаимодействует с веб-контентом через локальный браузер.
  4. Удаленный браузер передает веб-контент (в виде видеопотока или очищенного HTML-кода) в локальный браузер пользователя.
  5. Когда пользовательский сеанс завершается, экземпляр, содержащий удаленный браузер, завершается.

RBI Этот тип решения предоставляет организациям множество улучшений в области кибербезопасности. Давайте посмотрим на ключевые преимущества технологии удаленной изоляции браузера.

Читайте также:
Уклонение от вредоносного ПО: методы, принципы и решения

Преимущества решений RBI

Удаленная изоляция браузера — новая, но многообещающая технология кибербезопасности. Внедрение решения RBI дает организациям следующие преимущества:

  • Предотвращение атак нулевого дня через Интернет. Традиционные решения для кибербезопасности, такие как брандмауэры и антивирусное программное обеспечение, могут остановить подозрительную или вредоносную активность в Интернете, только если они обнаруживают маркеры известных атак.Решения RBI обеспечивают более надежную безопасность, так как они также могут блокировать атаки нулевого дня через браузер. Поскольку вся активность просмотра изолирована в удаленном экземпляре, а пользователь взаимодействует с зеркальным или очищенным контентом, хакер не может заразить конечную точку пользователя.
  • Возможность защиты от фишинговых атак. Когда пользователь щелкает фишинговое сообщение электронной почты или файл, решение RBI отображает очищенный текст сообщения электронной почты, сканирует вложенные файлы и изолирует фишинговую веб-страницу, если сообщение электронной почты содержит URL-адрес вредоносного веб-сайта.Таким образом, взаимодействие пользователя с фишинговыми сайтами полностью защищено.
  • Защита от кражи конфиденциальных данных. Системные администраторы могут изменять настройки RBI для отображения подозрительных URL-адресов в режиме только для чтения. Это позволяет пользователям получать доступ к таким веб-страницам, но не позволяет им вводить какие-либо учетные данные. В качестве альтернативы администраторы могут разрешить пользователям доступ только к надежным веб-сайтам.
  • Изолированная дезинфекция загруженных файлов. Если пользователь хочет загрузить файл, он также изолирован в удаленном экземпляре.Системы RBI предоставляют инструменты для удаленного просмотра этого контента (например, программы просмотра PDF-файлов или изображений). Если программное обеспечение не может прочитать загруженный файл, оно очищает контент на удаленном сервере и отправляет его на конечную точку пользователя. Таким образом, решение RBI снижает риск загрузки вредоносных и подозрительных файлов.
  • Подробные журналы активности пользователей. Система RBI регистрирует все события на удаленном экземпляре и обмен данными с конечными пользователями. Если происходит атака или нарушение безопасности, системные администраторы могут просмотреть эти журналы, чтобы получить четкое представление об инциденте кибербезопасности, сообщить об этом, предложить улучшения безопасности для предотвращения подобных проблем, собрать данные для криминалистической деятельности и т. Д.
  • Безопасный доступ к рискованному контенту. Система RBI позволяет пользователям получать доступ к любым веб-сайтам и загружать нужные им данные, одновременно нейтрализуя угрозы. Такой подход не мешает просмотру веб-страниц; Между тем, другие решения безопасности, такие как антивирус или брандмауэр, блокируют любой доступ к веб-сайту, если обнаруживают угрозу.

Чтобы обеспечить перечисленные выше преимущества, решение RBI требует определенного набора функций. В следующем разделе вы узнаете о возможностях, необходимых системе RBI для обеспечения достаточного уровня безопасности.

Ключевые функции решения RBI

Независимо от типа изоляции, решение RBI требует определенного набора функций для обеспечения безопасного просмотра веб-страниц. Решение RBI состоит из восьми основных компонентов, обеспечивающих изоляцию и безопасность удаленного браузера:

  • Аутентификация пользователя. Перед созданием изолированного экземпляра браузера решение RBI должно аутентифицировать пользователя, подключающегося к нему. После этого решение загружает разрешения, настройки и предпочтения профиля пользователя.Некоторые решения кэшируют данные аутентификации, поэтому пользователям не нужно вводить учетные данные при каждом подключении.
  • Управление экземплярами. Когда пользователь инициирует сеанс, решение RBI создает изолированный экземпляр для запуска браузера и подключает к нему пользователя. В зависимости от архитектуры RBI этот экземпляр может быть виртуальной машиной, контейнером, песочницей или чем-то еще. Когда решение RBI обнаруживает угрозу, экземпляр пытается ее устранить. Если экземпляр был скомпрометирован, RBI отключает его и запускает новый со всеми вкладками, открытыми во время сеанса.Когда пользователь завершает сеанс, решение RBI завершает работу соответствующего экземпляра.
  • Управление сеансом пользователя. Во время сеанса система RBI обрабатывает пользовательские запросы и передает их экземпляру, собирает данные о сеансе (продолжительность, открытые URL-адреса, кеш браузера) и сохраняет данные после завершения сеанса.
  • Зеркальное отображение веб-содержимого. Основная функция системы RBI — это потоковая передача данных браузера из удаленного браузера на локальную конечную точку пользователя.Система RBI должна обрабатывать пользовательские события (нажатия клавиш, прокрутка, щелчки мыши и т. Д.), Сопоставлять их с соответствующими элементами веб-страницы, обнаруживать изменения на открытых вкладках и отправлять их пользователю в виде видео или очищенной веб-страницы. . Кроме того, удаленный браузер должен поддерживать функции просмотра, плагины и приложения SaaS.
  • Политики кибербезопасности. Эти политики позволяют сотрудникам службы безопасности организации вносить в белый список доверенные веб-приложения и типы контента, которые могут отображаться на локальных устройствах.Офицеры безопасности также могут указать пользователей, которые могут получить доступ к определенным типам веб-содержимого или URL-адресов. Такие политики помогают сотрудникам службы безопасности эффективно управлять RBI и ресурсами локальной сети.
  • Обнаружение угроз. Во время сеанса решение RBI применяет подход с нулевым доверием к каждому экземпляру и отслеживает его на предмет возможных угроз и подозрительной активности. Когда решение RBI обнаруживает угрозу, оно очищает веб-контент и отправляет очищенный контент в конечную точку пользователя.
  • Балансировка нагрузки. Постоянное зеркалирование контента сильно загружает полосу пропускания пользователя и удаленный экземпляр. Решения RBI должны балансировать нагрузку на эти компоненты, сжимая данные, отправляемые на устройство пользователя, создавая дополнительные экземпляры, если исходный экземпляр перегружен (например, если пользователь открывает слишком много вкладок), и снижая качество видео- и аудиоконтента. Эта функция помогает оптимизировать производительность RBI и удобство использования.
  • Поддержка нескольких арендаторов. Мультиарендность позволяет решению RBI обеспечивать высокую доступность для пользователей по всему миру, улучшать управление нагрузкой и полосой пропускания и увеличивать возможности масштабирования.
  • Хранение пользовательских данных. Если пользователь загружает файлы во время удаленного сеанса, решение RBI должно сканировать их на предмет возможных угроз и дезинфицировать их перед отправкой на конечную точку пользователя. Решение RBI также должно хранить данные о загрузках, просмотренных документах, кеше сеанса и пользовательских настройках. Кроме того, он должен обеспечивать удаленный просмотр загруженных файлов.
  • Кроссплатформенный просмотр без агента. Чтобы свести к минимуму количество угроз безопасности, лучше всего разрабатывать программное обеспечение RBI без агентов.Это программное обеспечение должно поддерживать все популярные операционные системы (как для ПК, так и для мобильных платформ) и браузеры, чтобы обеспечить наилучшее взаимодействие с пользователем.

Читайте также:
Как построить систему управления мобильными устройствами (MDM)?

Набор функций, перечисленных выше, позволяет решению RBI обеспечивать удобный и безопасный просмотр и особенно полезен для компаний, которые работают с очень конфиденциальными данными. Однако это не идеальное решение. Давайте посмотрим на ключевые проблемы RBI и способы их преодоления.

Преодоление проблем внедрения RBI

Технология RBI имеет несколько ограничений, которые необходимо учитывать:

  • Высокая стоимость серверного RBI. Настоящая удаленная изоляция требует удаленных серверов, которые поддерживают тысячи виртуальных сред и могут хорошо работать при высоких нагрузках. Создание и поддержка такой инфраструктуры обходятся дорого, особенно если RBI основан на технологиях виртуализации. Контейнеризация значительно снижает затраты на обслуживание решения RBI, поскольку для запуска контейнера требуется меньше ресурсов, чем для запуска виртуальной машины.
  • Плохая масштабируемость. Чем больше пользователей у решения RBI, тем сложнее управлять и координировать все удаленные сеансы. Проблемы масштабируемости вызваны централизованной архитектурой технологий виртуализации, используемых при разработке RBI, и растущей потребностью в оборудовании для создания удаленных серверов. Частично это ограничение можно преодолеть, выбрав децентрализованную архитектуру во время разработки RBI.
  • Плохое взаимодействие с пользователем (UX). Технологии выталкивания пикселей и реконструкции DOM влияют на UX.
    • При перемещении пикселей пользователь может столкнуться с задержками, поскольку потоковая передача видео- и аудиоконтента может происходить с задержкой по времени. Кроме того, видео, отображаемое на конечной точке пользователя, может быть размытым, поскольку веб-контент передается в потоковом режиме с разрешением, установленным на удаленном экземпляре. Системные администраторы могут улучшить UX, тщательно настроив систему RBI в соответствии с возможностями сети и оборудования организации.
    • Реконструкция DOM удаляет весь подозрительный или динамический код с веб-страницы, что означает, что пользователь может не получать важные блоки страницы.Можно занести безопасные веб-приложения в белый список, чтобы снизить риск потери важной информации.
  • Высокие требования к пропускной способности интернета и пользовательскому оборудованию. Решению RBI требуется много ресурсов для безупречной потоковой передачи сеансов удаленного браузера. Для выталкивания пикселей требуется широкая и стабильная полоса пропускания для сеансов видеопотока без задержек и в высоком качестве. Реконструкция DOM создает дополнительную нагрузку на устройство пользователя, поскольку ему приходится отображать веб-страницы из контента, который ему отправляет удаленный браузер.Однако индивидуальное решение, разработанное с учетом возможных ограничений и балансировки нагрузки, не окажет дополнительной нагрузки на ресурсы организации.
  • Возможный компромисс технологий виртуализации. Изоляция веб-контента и всех связанных с ним угроз на серверах RBI обеспечивает безопасность корпоративных конечных точек и сетей. Но компрометация этих удаленных серверов означает потерю изоляции для клиентов RBI. В зависимости от политик безопасности организации, ее пользователи либо повторно подключатся к серверу без компромиссов, либо потеряют возможность безопасного просмотра.Невозможно гарантировать полную защиту удаленных серверов, но использование передовых методов кибербезопасности помогает минимизировать риски.

Перечисленные выше ограничения не позволяют RBI быть универсальным решением. При разработке такого решения разработчики должны тщательно балансировать нагрузки с учетом ограничений технологии и конкретного запроса клиента.

Достаточно ли RBI для всесторонней защиты?

Решения

RBI обеспечивают надежную защиту от сетевых атак, но их недостаточно для обеспечения максимальной безопасности корпоративных данных и сетей.Внедрение технологии RBI не отменяет необходимости в других распространенных решениях для кибербезопасности, но может дополнять и улучшать их.

Чтобы расширить уровень защиты для пользователей и организаций, вы можете объединить RBI со следующими подходами и технологиями безопасности:

  • Сети с нулевым доверием — этот подход к кибербезопасности рассматривает все устройства как ненадежные, даже если они подключены к корпоративной сети и уже были проверены. Устройство может подключиться к другому устройству, приложению или сети только после того, как оно будет идентифицировано и его пользователь будет аутентифицирован.В случае сбоя идентификации или аутентификации устройство изолируется от сети.

    RBI применяет подход нулевого доверия к просмотру веб-страниц. Применение его к внутренним сетям и ресурсам защищает организацию как от внутренних, так и от внешних угроз.

  • Программно определяемый периметр (SDP) — этот подход создает «черное облако» над корпоративной сетью и ресурсами для всех неаутентифицированных устройств. Чтобы получить доступ к ресурсу внутри SDP, пользователь и устройство должны пройти аутентификацию с использованием многофакторного токена.После этого устройство сможет получить доступ только к запрошенному ресурсу. Чтобы получить доступ к другим ресурсам и приложениям, пользователю и устройству необходимо еще раз аутентифицировать себя.

    RBI дополняет SDP так же, как он работает с сетями с нулевым доверием: защищая внешние соединения, в то время как SPD защищает внутреннюю активность.

  • Аналитика поведения пользователя (UBA) — эта технология обнаруживает подозрительную активность пользователя, анализируя журналы обычного поведения пользователя, устанавливая базовый уровень и выявляя необычные действия пользователя.Решения для анализа поведения пользователей обычно основаны на алгоритмах искусственного интеллекта или статистическом анализе. Эта технология особенно эффективна для обнаружения внутренних угроз и целевых атак, связанных с кражей учетных данных пользователя.

    Одним из преимуществ RBI является сбор подробных журналов активности пользователей: доступ к веб-сайтам и взаимодействие с ними, загрузки, вводимая информация и т. Д. Эти журналы могут служить основой для решений UBA.

  • Читайте также:
    Программно определяемый периметр: определение, модели развертывания, плюсы и минусы

    Заключение

    Угрозы, связанные с браузером, такие как фишинг, кража учетных данных и веб-атаки, становятся все более и более распространенными.Они нацелены как на частных пользователей, так и на крупные организации, воруя и повреждая их конфиденциальные данные.

    Технология удаленной изоляции браузера перемещает выполнение браузера с устройства пользователя на удаленную конечную точку, изолируя любые возможные угрозы. Таким образом, RBI обеспечивает надежную защиту данных, устройств и сетей организации от веб-угроз. Эта технология предоставляет компаниям множество преимуществ в области кибербезопасности. Это также создает ряд проблем, которые необходимо учитывать разработчикам RBI.

    Чтобы получить максимальную выгоду и избежать ограничений RBI, такое решение необходимо адаптировать к потребностям компании. А еще лучше — спроектирован и разработан специально для определенной организации.

    В Apriorit есть команда экспертов по кибербезопасности, которые знают все подводные камни развития RBI наряду с другими типами решений для кибербезопасности. Свяжитесь с нами, чтобы обсудить, как вы можете изолировать риски безопасности при просмотре веб-страниц!

.

Ваш комментарий будет первым

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *