使用 Cloudflare 瀏覽器隔離控制可疑站點的輸入

可可AQ發表於2022-01-07

您的團隊現在可以使用 Cloudflare 的 服務在 Web 瀏覽器中防禦網路釣魚攻擊和憑證盜竊。使用者可以瀏覽更多網際網路內容,而不會帶來風險。管理員可以定義 Zero Trust 策略,以在高風險瀏覽活動期間禁止鍵盤輸入和檔案傳輸。

今年早些時候,Cloudflare 瀏覽器隔離引入了 資料保護控制措施 ,以利用遠端瀏覽器管理使用者與任何網站之間的所有輸入和輸出的能力。我們很高興能夠擴充套件該功能以應用更多控制措施,例如禁止鍵盤輸入和檔案上傳以避開高風險和未知網站上的網路釣魚攻擊和憑證盜竊。

防禦未知威脅的挑戰

管理員要為其團隊防禦開放網際網路上的威脅,通常會實施安全 Web 閘道器 (SWG) 以基於威脅情報饋送來過濾 Internet 流量。這可有效緩解已知威脅。實際上,並非所有網站都完全符合惡意或非惡意的分類。

例如,在某個公認 Web 屬性中存在鍵入差異的備用域名可以註冊給不相關的產品,或成為網路釣魚攻擊的武器。誤報會被規避風險的管理員容忍,但這樣會犧牲員工工作效率。在這兩方面之間取得平衡需要微妙的技巧,如果應用得過於激進,會讓使用者感到沮喪,並增加對被阻止流量的例外進行微管理的支援負擔。

舊版安全 Web 閘道器是低效的工具,為安全團隊提供了有限的選項來為其特定防禦網際網路上的威脅。僅僅允許或阻止網站是不夠的,現代安全團隊需要更復雜的工具來完全保護其團隊,同時不破壞工作效率。

使用 Cloudflare Gateway 進行智慧過濾

 向客戶提供安全 Web 閘道器,無論其使用者在何處工作。管理員可以構建規則,包括阻止安全風險、掃描病毒或基於 SSO 組身份限制瀏覽,以及其他選項。使用者流量離開其裝置,併到達其附近的 Cloudflare 資料中心,在提供安全性和日誌記錄的同時不會拖慢速度。

不同於過去低效的工具,Cloudflare Gateway 基於 Cloudflare 的網路所處理資料的獨特量級,應用相應的安全策略。例如,Cloudflare 每天發現超過 1 萬億個 DNS 查詢。我們使用這些資料來構建一個全面模型,表明“良好”DNS 查詢是什麼樣子 — 以及哪些 DNS 查詢有異常並可能表示資料洩露的 DNS 隧道,等等。我們使用我們的網路來構建更智慧的過濾並減少誤報。您還可以使用   檢視該研究。

但是,我們知道一些客戶希望允許使用者導航到所謂“中立”區域中的目標。新註冊或者被 DNS 解析器新發現的域可以是您團隊的卓越新服務的大本營,也可以是發起祕密攻擊來盜竊憑證的基地。Cloudflare 會設法儘快對它們進行分類,但在最初的幾分鐘時間裡,如果您的團隊徑直阻止這些類別,使用者就必須請求例外。

安全地瀏覽未知內容

Cloudflare 瀏覽器隔離將執行不受信任或惡意的網站程式碼的風險從使用者的端點轉移到低延遲資料中心中託管的遠端瀏覽器。Cloudflare 瀏覽器隔離不會以激進方式阻止未知網站,從而潛在影響員工工作效率,而是讓管理員控制使用者可以 如何 與有風險的網站互動。

Cloudflare 的網路情報跟蹤更高風險的網際網路屬性,如誤植域名和新域。這些類別中的網站可能是善意的網站,也可能是等待被用作武器的網路釣魚攻擊。規避風險的管理員通過隔離這些網站,並禁用檔案上傳、下載和鍵盤輸入來以只讀模式提供網站,可以保護其團隊而不造成誤報。

使用者能夠安全地瀏覽未知網站,而不會帶來洩露憑證、傳輸檔案併成為網路釣魚攻擊受害者的風險。如果使用者有合法理由來與未知網站互動,則建議使用者聯絡管理員以在瀏覽網站時獲取提升的許可權。

請參閱我們的開發人員文件,以瞭解有關遠端瀏覽器策略的更多資訊。

立即開始

Cloudflare 瀏覽器隔離原生整合到 Cloudflare 的安全 Web 閘道器和 Zero Trust 網路訪問服務,並且與舊版遠端瀏覽器隔離解決方案不同的是,它不需要 IT 團隊將多個不同的解決方案串起來,也不強制使用者更改其首選 Web 瀏覽器。

瀏覽器隔離提供的 Zero Trust 威脅和資料保護功能使得信任安全閘道器保護其業務的公司有了額外選擇。目前,我們的 Cloudflare for Teams Enterprise 計劃中便包含了這一功能,且不收取任何額外費用。1 


1.截止 2021 年 12 月 31 日共提供 2,000 個名額。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69993109/viewspace-2851171/,如需轉載,請註明出處,否則將追究法律責任。

相關文章