Ashish Malpani 谈 网络威胁态势的变化对浏览器隔离需求的影响

安全小白成长记2020-08-21 14:14:44

专栏
一夜之间过渡到具有弹性的分布式组织基础结构,扩大了攻击者希望利用的攻击面。勒索软件攻击,网络钓鱼攻击以及针对高级职员的针对性攻击的急剧增加改变了网络威胁的格局。
除了创建新网站的唯一目的是托管恶意内容外,攻击者还会想方设法危害合法网站,并通过在网站上提供的广告中嵌入恶意软件等技术,利用这些网站托管恶意内容。

今天,网络犯罪分子可以利用零日漏洞和路过下载,通过受攻击的网站提供恶意内容。除了网络浏览器,黑客还继续使用电子邮件作为攻击媒介。网络犯罪分子不仅利用网络钓鱼攻击获取登录凭据,还部署恶意软件和其他高级持续性威胁。

远程浏览器隔离(RBI)技术应用零信任安全方法,为组织提供防御这些威胁的最有效方法之一。由Ericom支持的Forcepoint RBI是一个无缝解决方案,它与Forcepoint Web&Email Security、Forcepoint NGFW和Forcepoint DLP集成在一起,在不影响用户体验的情况下提供真正的零信任浏览。

Forcepoint RBI解决方案如何工作?

浏览器隔离背后的核心概念是在最终用户设备和未知网站或电子邮件链接之间创建“鸿沟”,从而保护其免受攻击和利用。Forcepoint RBI隔离Web流量并将其呈现在虚拟容器中,以确保用户安全,同时实现IT控制。

Forcepoint RBI可100%阻止隔离站点上的恶意软件。该方法的优势是Gartner强调RBI在其安全访问服务边缘(SASE)框架中的作用的原因之一。Forcepoint已选择在我们的云、电子邮件、下一代防火墙和数据丢失预防产品中与Ericom屡获殊荣的Shield RBI产品集成,以将集成功能带到整个产品组合中。

以下是Forcepoint Cloud Security Gateway和Ericom Shield RBI如何协同工作的示例:

Ashish Malpani 谈 网络威胁态势的变化对浏览器隔离需求的影响

  • Forcepoint Cloud Security Gateway使用我们的高级分类引擎(ACE)来允许访问已知良好的站点,并阻止已知不良的站点。
  • 可在Forcepoint Cloud Security Gateway中根据网站分类、用户、组、位置、行为取证等设置可配置的隔离策略。
  • 所有隔离流量都通过Ericom Shield RBI路由。
  • Shield RBI在远程虚拟容器中呈现有风险的站点,防止站点上的任何恶意软件或勒索软件感染端点。
  • 只有安全的渲染信息才会发送到端点上的浏览器,从而提供完全交互的用户体验。
  • 为了针对网络钓鱼攻击提供额外保护,可以将站点呈现为只读模式,以防止用户输入凭据。
  • 如果用户下载Web文件或电子邮件附件,则包含的内容解除防护和重建(CDR)技术会从已武器化的文件中删除任何恶意代码。
  • 关闭浏览器时,将丢弃所有隔离内容。

我们在云和电子邮件安全解决方案中使用Forcepoint的高级分类引擎来确定哪些流量通过远程浏览器路由。
因此,在IT安全团队降低网络安全风险的同时,用户可以获得完全的网络访问权限。
对于希望为C级管理人员和IT管理员提供安全防范网络犯罪的组织,我们可以轻松隔离他们的所有网络流量,以提供最高级别的网络安全。
通过隔离提供额外的数据保护
随着不同用户通过各种设备(包括托管设备和非托管设备)访问数据,云基础设施和应用程序的快速采用增加了对数据安全的关注。
通过设置要求使用称为像素模式的Forcepoint RBI模式访问公司Web和云应用的策略,数据安全团队可以确保内容永远不会下载到设备的本地浏览器缓存。
此外,还可以设置策略来限制数据共享操作,如从剪贴板复制到本地设备的存储。
像LinkedIn和Twitter这样的数据共享网站可以设置为只读模式,保护敏感企业数据和智力的数据外泄。
财产。
如果组织确实允许在隔离的站点上共享数据,则使用Forcepoint DLP的客户将能够确保其标准DLP策略得到实施。
为什么Forcepoint RBI是企业的正确选择
Forcepoint RBI在安全和用户体验两个方面都表现出色,
设备上没有要安装的代理或插件。
相反,我们可以轻松地在Forcepoint Cloud Security、Email Security或NGFW中设置策略,将有风险的网站流量路由到Forcepoint RBI云服务。
该服务将潜在的恶意软件、零日漏洞或网络钓鱼威胁呈现在远程虚拟容器中,从而隔离潜在的恶意软件、零日漏洞攻击或网络钓鱼威胁,以便用户体验安全、完全交互的浏览体验。

网络攻击软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞超出您的想象
2022-07-28 08:15:00
CVE 或软件漏洞仅构成 IT 安全环境中安全风险的一部分。攻击面巨大,存在许多安全风险,必须将其视为软件漏洞,以减少风险暴露并防止大规模网络攻击 软件漏洞是操作系统或应用程序中的一个弱点,攻击者可以利用它来入侵 IT 网络。当公开披露时,这些软件漏洞通常被分配一个 CVE 标识符。CVE 是指漏洞时的一个流行术语,平均每天发现 50 到 60 个 CVE。
随着科学技术的飞速发展,信息领域不断拓展,互联网、电磁频谱等信息传播手段广泛应用于各个领域,网络空间已经成为维护政治安全、经济安全、社会安全和军事安全的重要基石,支撑着国家的正常运转。诚然,网络空间军事斗争也已作为新型军事斗争领域的战争实践样式出现,并在国家博弈背景下的经典战例中得以呈现,凸显了网络空间对抗公开化、力量专业化、部署攻势化的趋势,基于网络空间实施阻流瘫点、制权毁体、攻心控局正在成为现
Play勒索软件组织泄露了大约65000份属于联邦政府的文件,其中包括机密文件和登录凭据,这些文件于2023年6月14日发布在其暗网泄露网站上。
芬兰一家主要的IT供应商遭受了勒索软件攻击,该勒索软件攻击迫使该公司在采取恢复措施的同时中断了对客户的某些服务和基础架构的破坏。报告称,Remman承认TietoEVRY为25个客户提供的几种服务存在技术问题,这些服务“是由于勒索攻击”。雷姆曼告诉E24,该公司认为这次袭击是“严重的犯罪行为”。该报告称,该公司已将事件告知客户,并随着情况的发展与他们保持持续沟通。目前尚不清楚哪个勒索软件组负责攻击。
5月7日,美国最大燃油运输管道商Colonial Pipeline公司因受勒索软件攻击,被迫临时关闭其美国东部沿海各州供油的关键燃油网络。为遏制威胁,公司已主动切断部分网络连接,暂停所有管道运营。为解除对燃料运输的各种限制,保障石油产品的公路运输,美国政府首次因网络攻击宣布18个州进入紧急状态。此次网络攻击是美国历史上针对公共事业的最大攻击之一,暴露美国能源安全行业的网络安全脆弱性,凸显了保护关键
北部铁路公司的新型自助售票机已成为疑似勒索软件网络攻击的目标。
Lockbit组织声称窃取了意大利税务局78GB的数据,其中包括公司文件、扫描件、财务报告和合同,并发布了文件和样本截图。如果本次攻击得到证实,这可能是意大利政府机构遭受的最严重事件之一。
据外媒,近日有黑客对美国华盛顿特区警察局发起了勒索软件网络攻击。NBC News报道称,黑客公布了“大量私人档案”,每一份都有100页左右长,其涉及到了司法部的五名现任和前任官员。这些档案被标记为“机密”,上印有警察局的官方印章,里面存有大量的个人数据--包括每位警察跟逮捕有关的活动、测谎结果、住房数据、对个人财务状况的了解等等。
本周五,富士康公司确认其位于墨西哥的一家生产工厂在5月下旬受到勒索软件攻击的影响。富士康没有提供任何有关攻击者的信息,但勒索软件组织LockBit声称对此负责。 富士康在墨西哥经营着三个工厂,分别负责生产计算机、液晶电视、移动设备和机顶盒,主要客户是索尼、摩托罗拉和思科系统公司。 被攻击的富士康工厂位于墨西哥蒂华纳,是美国加州消费电子产品的重要供应中心,被认为是一个战略设施。
安全小白成长记
暂无描述