ما هو عزل المتصفح عن بعد – Remote Browser Isolation (RBI)؟
عزل المتصفح عن بعد (RBI)، المعروف أيضًا باسم عزل الويب (web isolation) أو عزل المتصفح(web security)، هو حل أمن ويب(web security)، مصمم لحماية المستخدمين من التهديدات المحمولة عبر الإنترنت، ومن خلال عرض محتوى الإنترنت في بيئة معزولة وتقديم الصفحة النهائية المعروضة فقط إلى المتصفح، فإنه يحمي من بعض البرامج الضارة المضمنة في صفحات الويب.
الحاجة إلى التصفح المنعزل:
تعد مواقع الويب المصابة أو الضارة طريقة شائعة يستخدمها مجرمو الإنترنت لتوصيل البرامج الضارة إلى المستخدمين، تعد رسائل البريد الإلكتروني التصيدية وسيلة تسليم أساسية للبرامج الضارة، وعادةً ما تحتوي رسائل البريد الإلكتروني هذه على رابط يوجه المستلم إلى صفحة ويب ضارة.
عندما يتصفح المستخدم بصفحة ضارة، يتم تشغيل التعليمات البرمجية المضمنة في الصفحة داخل متصفح المستخدم، على الرغم من أن معظم اكواد مواقع الويب مشروعة، إلا أن مواقع الويب يمكن أن تحتوي أيضًا على تعليمات برمجية ضارة مصممة لسرقة بيانات اعتماد المستخدم(user credentials) أو تقديم برامج ضارة إلى جهاز الكمبيوتر الخاص بالمستخدم، يمكن أن يؤدي عزل المتصفح إلى حماية أجهزة الكمبيوتر الخاصة بمستخدمي الإنترنت من الإصابة بالبرامج الضارة التي يتم تسليمها عبر الإنترنت.
كيف يعمل عزل المتصفح عن بعد (RBI)؟
يعمل تسليم البرامج الضارة عبر مواقع الويب المصابة أو الضارة لأن متصفح المستخدم يقبل التعليمات البرمجية من الموقع الذي يزوره المستخدم ويقوم بتشغيلها، حيث يعمل عزل المتصفح عن بعد على منع تنفيذ التعليمات البرمجية داخل المتصفح، مما يحمي المستخدم من التنزيلات الضارة.
وبدلاً من ذلك، تتم معالجة صفحة الويب داخل متصفح مستضاف في السحابة، يعمل هذا المتصفح في بيئة محمية ويمكن التخلص منه عند اكتمال جلسة التصفح الخاصة بالمستخدم، مما يزيل المخاطر المرتبطة بأي برامج ضارة يتم تنزيلها إليه أثناء جلسة التصفح الخاصة بالمستخدم.
بعد أن يقوم هذا المتصفح المستند إلى السحابة بعرض صفحة ويب أو فحصها، فإنه يقوم بتسليمها للمستخدم بطريقة ما، مما يمكّن متصفح المستخدم من التفاعل معها كما لو كان يفعل مع صفحة ويب مستضافة محليًا، وهذا يوفر القدرة على تصفح المواقع التي يحتمل أن تكون محملة بالبرامج الضارة على الإنترنت بمخاطر أقل بكثير.
أنواع عزل المتصفح عن بعد (RBI)
تم تصميم أنظمة RBI لمسح صفحة الويب التي تحتوي على محتوى ضار قبل تسليمها إلى المستخدم، تتضمن الطرق التي يتم من خلالها تحقيق ذلك ما يلي:
1.DOM Mirroring
تتكون مواقع الويب من أنواع مختلفة من المحتوى، بعضها أكثر خطورة من غيرها، حيث يقوم حل DOM mirroring isolation بتصفية أنواع معينة من المحتوى من صفحة الويب قبل إعادة توجيه الباقي إلى المستخدم، ولا يوفر هذا عزلًا كاملاً لأن متصفح المستخدم لا يزال يعرض بعض المحتوى من الموقع المشبوه.
إعادة بناء البكسل – Pixel Reconstruction
النتيجة النهائية لعملية عرض صفحة الويب هي مجموعة من وحدات البكسل المعروضة على شاشة المستخدم، يؤدي هذا الأسلوب في عزل المتصفح إلى تنفيذ عملية العرض الكاملة على مثيل المتصفح البعيد، ثم يرسل الصورة النهائية إلى المتصفح المحلي لعرضها. نظرًا لأن المستخدم يتلقى فقط مجموعة من وحدات البكسل وليس الاكواد التي ينشئها، فإن هذا يحمي من احتمالية تنفيذ تعليمات برمجية ضارة داخل متصفح المستخدم.
تحديات عزل المتصفح عن بعد (RBI)
يتمتع RBI بالقدرة على حماية المؤسسة ومستخدميها من بعض ناقلات الهجمات الإلكترونية الأكثر شيوعًا وخطورة. ومع ذلك، فإن هذه الحلول لها حدودها، بما في ذلك:
- زمن الاستجابة – Latency : مع RBI، يتم تحويل كل حركة مرور تصفح المستخدم من خلال النظام المستند إلى السحابة قبل إعادة توجيهها إليه، وهذا يضيف زمن الوصول إلى الاتصال مما يؤدي إلى تدهور تجربة المستخدم.
- دعم موقع الويب – Website Support
يقوم حل إعادة الإعمار القائم على البكسل(pixel-based reconstruction) بتشغيل التعليمات البرمجية في متصفح بعيد، ويقوم نهج DOM mirroring بإزالة المحتوى من الصفحة في الطريق إلى المستخدم، بالنسبة لصفحات الويب المعقدة، قد لا يتمكن المتصفح البعيد من عرضها، وقد يؤدي تجريد المحتوى منها إلى تعطيل الموقع بالكامل.
- الحماية غير الكاملة – Incomplete Protection
يعتمد DOM mirroring على تجريد أنواع معينة من المحتوى من صفحة الويب لجعلها آمنة للمستخدمين. ومع ذلك، قد تتمكن صفحة التصيد الاحتيالي المتطورة من إخفاء محتوى ضار كأنواع أخرى من المحتوى الذي يسمح بالمرور إلى المستخدم.
- النفقات
تتطلب حلول RBI توجيه كل حركة مرور الويب الخاصة بالمؤسسة عبر السحابة وتحليلها، وهذا يمكن أن يجعل هذه الحلول باهظة الثمن ويصعب على المؤسسات نشر RBI بين جميع الموظفين.
م.أمــل عبــدالكــريــم الأصــبحـــي،،،
مصدر المعلومات موقع: https://www.checkpoint.com