
Browserisolatie of webisolatie is de technologie die webbrowseractiviteit binnen een geïsoleerde omgeving houdt. Deze omgeving is gescheiden van de normale werkomgeving van de gebruiker. Dit beschermt de gebruiker tegen malware omdat de malware het apparaat niet rechtstreeks binnendringt. Deze isolatie kan lokaal of op afstand plaatsvinden. Browser Isolation-technologie biedt bescherming tegen malware en hacken tijdens het browsen. Het elimineert de mogelijkheid voor malware of hackers om toegang te krijgen tot het apparaat.
Browser Isolatie beveiligt elk apparaat of netwerk tegen webinvloeden van buitenaf. Het doet dit door simpelweg websites niet direct in de browser uit te voeren. Al het verkeer en alle websites die normaal gesproken direct door de browser worden afgehandeld, worden in plaats daarvan in deze geïsoleerde omgeving uitgevoerd. Je kunt dit vergelijken met het van dichtbij bekijken van een explosie. Je kunt dit vergelijken met het bekijken van een explosie in de buurt. Technisch gezien zou je alle explosieven naar een veld in de buurt van je huis kunnen brengen, proberen op een veilige afstand te blijven en de explosie direct bekijken. Ze kunnen niet binnendringen in het ecosysteem van de gebruiker. Malware of hackers kunnen nooit de apparaten van de gebruikers bereiken. Er is geen manier voor hen om toegang te krijgen tot zaken als harde schijven, smartphones, laptops of andere apparaten op het netwerk.Maar om echt veilig te zijn, en om er zeker van te zijn dat er niets mis kan gaan, zou je gewoon een video van een explosie kunnen bekijken. Door de dreiging op afstand te plaatsen en alleen interactie te hebben via een video van de dreiging, ben je beschermd zonder ingewikkelde veiligheidsmaatregelen zoals een explosieveilig pak en een veiligheidsbril! Browserisolatie doet in principe hetzelfde.
Geschiedenis van browserisolatie
Bedrijven gebruiken veel software, maar webbrowsers zijn essentieel voor elk modern bedrijfsproces. Bijna alle organisaties maken direct of indirect gebruik van browsertechnologie. Deze browsers zijn een enorme bedreiging voor de beveiliging, omdat ze een belangrijk infiltratiepunt zijn voor malware en hackers. Traditioneel zou de meeste beveiligingssoftware zich richten op wat er gebeurt nadat malware al in je systeem is, nadat het de browser al is gepasseerd. Iedereen kent de klassieke virusscanners.Voor de beveiliging in de webbrowser worden vaak specifieke bronnen geblokkeerd. Hoewel deze benaderingen in sommige scenario’s effectief kunnen zijn, zijn ze vaak beperkend en kunnen ze een negatieve invloed hebben op de productiviteit. Als reactie op deze problemen ontstond het idee van Browser Isolatie als oplossing om de gebruiker niet te belasten. Dit betekent dat werknemers kunnen werken zonder geblokkeerde bronnen, zodat hun productiviteit niet afneemt. Het is niet langer nodig om selectief specifieke bronnen te blokkeren, omdat al het browsen in een externe en geïsoleerde omgeving gebeurt.Browserisolatie begon als een evolutie van het cyberbeveiligingsmodel ‘beveiliging door fysieke isolatie’. Het wordt ook wel het air-gap model genoemd door beveiligingsprofessionals die al tientallen jaren kritieke netwerken, gebruikers en infrastructuren fysiek isoleren voor cyberbeveiligingsdoeleinden. Dit is in wezen een netwerksysteem waarbij elke fysieke toegang wordt geweigerd, behalve voor goedgekeurd personeel. Je kunt er niet op afstand verbinding mee maken met je eigen apparaat en moet lokaal aanwezig zijn. Hoewel er manieren zijn om ‘air-gapped’ IT-systemen te schenden, vereisen deze meestal fysieke toegang of nabijheid tot het ‘air-gapped’ systeem om succesvol te zijn. Het gebruik van een ‘air gap’ maakt infiltratie in systemen vanaf het openbare internet extreem moeilijk, zo niet onmogelijk zonder fysieke toegang tot het systeem. Hetzelfde idee van deze gescheiden netwerken werd in 2009 gebruikt door de National Nuclear Security Administration bij Lawrence Livermore National Laboratory, Los Alamos National Laboratory en Sandia National Laboratories. Toen werden browser-isolatieplatforms op basis van virtualisatie gebruikt voor gebruikers van de federale overheid. Toen ging het nog gewoon om verbinding maken met virtuele machines en daar op afstand een browser starten. De technologie voor browserisolatie heeft sindsdien een lange weg afgelegd.In juni 2018 kondigde het Defense Information Systems Agency (DISA) een verzoek om informatie aan voor een “cloudgebaseerde internetisolatie” oplossing als onderdeel van zijn endpoint security portfolio. Zoals de RFI het verwoordt: “de dienst zou het browsen op internet omleiden van de desktop van de eindgebruiker naar een externe server, buiten het informatienetwerk van het ministerie van Defensie.” Op dat moment was de RFI het grootste bekende project voor browserisolatie, waarbij gezocht werd naar “een cloud-gebaseerde service die gebruik maakt van gelijktijdige (simultane) gebruikslicenties op ~60% van de totale gebruikersbasis (3,1 miljoen gebruikers).”Sindsdien is de technologie onderzocht en is er over geschreven door veel grote beveiligingsbedrijven zoals McAfee en Cloudflare. Maar commercieel kant-en-klare implementaties zoals de Jimber Browser Isolation zijn nog steeds moeilijk te vinden.

Hoe werkt webisolatietechnologie?
Er zijn verschillende variaties van webisolatie, maar de belangrijkste dingen zijn de volgende.
- Alle browseractiviteiten die normaal gesproken op de computer van de gebruiker worden uitgevoerd, worden in plaats daarvan in een virtuele omgeving uitgevoerd. Hierdoor wordt de activiteit gescheiden van het normale apparaatgebruik.
- Aan het einde van iedere browsersessie wordt de omgeving vernietigd, zodat iedere keer een nieuwe en schone sessie kan worden opgestart. Dit is geen harde eis van de browser isolatietechnologie, maar het is er wel een die door de meeste vormen van browser isolatie wordt geïmplementeerd.
Om echt te begrijpen hoe het werkt, moeten we kijken naar hoe websites eigenlijk werken. Websites bestaan eigenlijk uit heel veel code. Dingen zoals CSS, HTML en Javascript code worden van een server naar uw computer gestuurd. Je browser heeft dan specifieke regels die deze code kunnen vertalen naar de tekst en afbeeldingen waaruit een website bestaat. In wezen draait deze code dus op je computer, smartphone, laptop of op welk apparaat je je browser ook gebruikt. Wanneer er kwetsbaarheden of hackpogingen in deze code verborgen zitten, zal je computer deze uitvoeren. Vervolgens is het aan de browser en andere beveiliging om te zien of deze code kwaadaardig is of niet. De verantwoordelijkheid wordt overgelaten aan de computer waarop de website wordt weergegeven en aan de gebruiker. Met browserisolatie sturen we deze CSS, HTML en Javascript helemaal niet meer naar de gebruiker. In plaats daarvan wordt al deze code uitgevoerd in een geïsoleerde omgeving, in feite een tweede computer of container. In deze container wordt al deze code uitgevoerd en vertaald naar een website. In plaats daarvan creëren we een gegevensstroom naar deze computer en sturen we alleen de invoer en uitvoer. Zie het als het bekijken van een live stream van een beveiligingscamera. Als er iets gebeurt met de container of geïsoleerde omgeving, dan gebeurt er niets ergs met jou, omdat je er alleen maar een video van bekijkt. We kijken alleen maar naar een video van de omgeving die gehackt wordt. De geïsoleerde omgeving wordt gewoon opnieuw opgestart. Je maakt onmiddellijk opnieuw verbinding met een nieuwe omgeving en het virus kan niets doen, omdat de kwaadaardige code de computer van de gebruiker nooit heeft bereikt.Deze geïsoleerde omgevingen bevatten geen info of bestanden, het zijn gewoon dummy-omgevingen. Als ze gehackt worden, maakt dat niet uit. Als ze een cryptolocker of andere vormen van ransomware krijgen, is er niets om losgeld voor te vragen. Waarom zouden we, in een tijdperk waarin alles in de cloud gebeurt, nog steeds toestaan dat potentieel browsercode wordt uitgevoerd op onze eigen apparaten?

Wat is het verschil tussen lokale en externe browserisolatie?
Er zijn eigenlijk twee soorten browserisolatie: lokale isolatie en isolatie op afstand.Lokale isolatie is de traditionele manier van isoleren. Hierbij wordt een sandbox of een virtuele machine op de lokale computer van de gebruiker gebruikt om de gegevens te isoleren.Bij lokale isolatie draait de code niet echt op een ander apparaat. Het oorspronkelijke apparaat wordt softwarematig opgesplitst in twee apparaten. Een daarvan is ingesteld als host en een ander is een virtueel apparaat dat alleen bestaat via software.Bij isolatie op afstand gebeurt de virtualisatie en isolatie op een server op afstand. De browseractiviteit van de gebruiker wordt feitelijk verplaatst naar een virtuele omgeving op afstand. Alleen een real-time visuele stroom van wat er op de server gebeurt, wordt naar het apparaat van de gebruiker gestuurd. Dit betekent dat je alleen een videostream van de gegevens ziet, in plaats van dat de potentieel schadelijke gegevens daadwerkelijk naar je eigen apparaat worden gedownload.Jimber Browser Isolation maakt gebruik van isolatietechnologie op afstand. Mogelijke bedreigingen worden ingesloten in de geïsoleerde virtuele Jimber-container en kunnen niet infiltreren in een van de apparaten of het netwerk van de gebruiker. Externe isolatie is altijd de veiligste optie, omdat je twee verschillende apparaten hebt in plaats van alleen een softwarelaag tussen de geïsoleerde omgevingen. Voor de duidelijkheid, in eerdere voorbeelden hebben we het altijd gehad over browserisolatie op afstand door het voor te stellen als een videostream. In de wereld van browserisolatie is veel ondersteuning ontstaan voor DOM Mirroring. Dit is meestal een combinatie van het streamen van de gegevens via video en het verzenden van daadwerkelijke code. Dit is geen volledige isolatie, maar kan het beste van beide werelden bieden als het correct wordt gebruikt. In het geval van DOM Mirroring is het nog steeds toegestaan om code uit te voeren op de computer van de client. Specifiek code die vrijwel nooit schadelijk is. Terwijl andere code die mogelijk schadelijk kan zijn, alleen via een videostream wordt verzonden.
Waarom heb je het nodig?
Klassieke benaderingen of het proberen op te sporen en blokkeren van kwaadaardige websites is gewoon een verloren strijd. Domeinen zijn er in overvloed en goedkoop, en hackers zullen altijd simpelweg nieuwe websiteversies blijven maken sneller dan je ze op de zwarte lijst kunt zetten.Overijverige beveiligingsregels zorgen er vaak voor dat je medewerkers worden buitengesloten van functionaliteit die ze eigenlijk nodig hebben voor hun werk. Soms moeten deze firewallregels te streng en beperkend zijn, waardoor andere software niet goed werkt of bepaalde informatie niet toegankelijk is. Dit zorgt voor een daling van de productiviteit. Websites die geblokkeerd worden door firewalls is een van de belangrijkste klachten van werknemers die surfen op een bedrijfsnetwerk. Door gebruik te maken van browserisolatie hoeven we geen websites te blokkeren, want zelfs kwaadaardige websites kunnen geen kwaad. Het is eenvoudiger voor de IT-afdeling en ook eenvoudiger voor de andere werknemers. Zelfs met al deze bescherming is er maar één werknemer nodig om het doelwit te worden van zogenaamde social engineering-aanvallen. Om een website toegang te geven tot het netwerk, of om een beperking te omzeilen en toegang te krijgen tot een kwaadaardige website die eigenlijk beperkt had moeten zijn. Misschien misten de beperkingen ook een kwaadaardige URL. Hoeveel je ook investeert in beveiliging, beveiliging zal altijd zo sterk zijn als je zwakste schakel, de gebruiker. Daarom moet je investeren in een oplossing die alles dekt. Webbrowsers doen inherent de gevaarlijkste dingen die software kan doen: het downloaden en uitvoeren van onbekende code. We vertrouwen veel te veel op browsers om alle kwaadaardige situaties uit te filteren. De geschiedenis heeft veel exploits laten zien die de oorspronkelijke browserbeveiliging kunnen omzeilen, en er worden er voortdurend meer gevonden.Waarom wachten tot de volgende hack wordt gevonden, waarom elke dag al je gegevens op het spel zetten? Sta gewoon niet toe dat browsercode op je apparaat wordt uitgevoerd. Hackers moderniseren elke dag, en dat zou ook voor jouw beveiligingsoplossingen moeten gelden! Geen verbeelding nodig, dit zijn de voordelen van onze Jimber Browser Isolation voor jouw bedrijf:
- lage kans op compromis
- preventie van browserhacks
- virussen kunnen niet communiceren
- gebruiksvriendelijk
- uiterst betaalbaar
Waarom kiezen voor Jimber?
Jimber is niet een van de vele bestaande beveiligingsbedrijven die op browserisolatie springen als een vertraagd antwoord. Ons bedrijf is opgericht rondom Browser Isolation. We hebben jarenlange ervaring met een onderwerp waar veel bedrijven nog maar net mee begonnen zijn. Het Jimber-team bestaat uit mensen met een beveiligingscoderingsachtergrond die onze eigen software dagelijks gebruiken. We maken niet alleen software om te verkopen, maar creëren een oplossing die we zelf altijd willen gebruiken. Kortom: we zijn een team van zeer ervaren beveiligingsspecialisten en ontwikkelaars, die geloven in ijzersterke oplossingen en een nauwe band met onze klanten. Wil je meer weten? Lees meer over onze probleemloze oplossing voor veilig browsenMeer informatie overBrowser Isolatie: https://www.zscaler.com/resources/security-terms-glossary/what-is-remote-browser-isolation