ما هي طرق عزل المتصفح عن بعد RBI

اقرأ في هذا المقال


مع تطور التهديدات، تحتاج المؤسسات إلى طرق تمكنها من تحديد البنية التحتية للمهاجم واتخاذ كافة الأساليب للحفاظ على أمنها، تهدف أنظمة (RBI) إلى إزالة المواد الخطرة من موقع الويب قبل تقديمها إلى المستخدم.

ما هي طرق عزل المتصفح عن بعد RBI

هناك عدة طرق لعرض صفحات الويب مع عزل المتصفح عن بُعد منها:

1. انعكاس DOM

تتضمن مواقع الويب مجموعة متنوعة من أنواع المحتوى، بعضها أكثر خطورة من البعض الآخر، تزيل طريقة عزل انعكاس (DOM) فئات معينة من محتوى صفحة الويب قبل إرسال الباقي إلى المستخدم، هذا لا يضمن العزل التام لأن متصفح المستخدم يستمر في عرض بعض المواد من موقع الويب الضار.

تم تصميم هذه الإستراتيجية لتبسيط عملية (RBI) باستخدام قدرة المعالجة لجهاز نقطة النهاية للمستخدم مع الحفاظ على الأمان حيث هو مطلوب أكثر، هذا خيار مناسب للمواقع ذات المخاطر المتوسطة.

ملاحظة: “RBI” اختصار لـ “Remote browser isolation”.

ملاحظة: “DOM” اختصار لـ “Document Object Model”.

2. إعادة بناء البكسل

هذه هي الطريقة المثلى لتقديم (RBI) للمستخدمين المعرضين لمخاطر عالية، مثل المدراء التنفيذيين والمسؤولين الذين يتمتعون بوصول واسع إلى المعلومات والأصول والبنى التحتية الحساسة، يقوم هذا الحل لعزل المستعرض “المتصفح” بإجراء عملية العرض بأكملها على مثيل المستعرض البعيد ثم ينقل الصورة المكتملة إلى المستعرض المحلي لعرضها.

يتم إخفاء جميع عمليات التصفح عبر الإنترنت تمامًا عن المستخدم، مما يجعلها خيارًا ممتازًا للمواقع عالية الخطورة، هذا يمنع تنفيذ التعليمات البرمجية الضارة داخل متصفح المستخدم لأن المستخدم يحصل فقط على مجموعة من البكسل وليس الكود الذي ينشئه.

3. تدفق المحتوى

سيعرض خيار (RBI) هذا بالبكسل مكونات صفحة الويب الخطرة، ويسمح بعرض عناصر (DOM) الآمنة في متصفح الويب الخاص بالمستخدم ويقدم بشكل أصلي وسائط تدفق إلى المتصفح دون عرض البكسل من أجل تحسين تجربة المستخدم، يعد هذا خيارًا رائعًا لمواقع الويب ذات الملف التعريفي المنخفض للمخاطر والتركيز على تجربة المستخدم.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: