Számos virtuális asztali infrastruktúra (VDI) megoldás kínál natív klienst és HTML5 alternatívát is, ez utóbbi előnye természetesen az, hogy nem kell semmit telepíteni a felhasználó számítógépére, és bármilyen eszközről dolgozhat.
A HTML5-ügyfelek nem újak, azonban egészen a közelmúltig jelentősen alulteljesítettek a natív alternatívához képest.
Most, hogy a HTML5 sokak szerint elég jó felhasználói élményt nyújt, még mindig felmerül a biztonsági és adatvédelmi aggályok kérdése, amelyeket a böngészők szolgáltatásai nem tudnak biztosítani.Számos szabályozott iparágban a biztonságnak ésszerű keretek között felül kell múlnia a használhatóságot, ezért kritikus kérdés, hogy a HTML5 VDI elég biztonságos-e.
A HTML5-ügyfél által biztosított elszigeteltség elegendő biztonságot nyújt ahhoz, hogy akár egy nem felügyelt, személyes eszközzel is biztonságosan hozzáférhessenek kritikus alkalmazásokhoz, például banki alkalmazásokhoz?
Tesztelés
Egy rosszindulatú malware-t szimuláltunk, amely a különböző webhelyekhez való csatlakozás során a képernyőre rögzített információkat a gazdatestről. A "támadás" sikeres volt, és a folyamatban lévő html5 munkamenetből információkat tudtunk kinyerni. A MetaDefender Access segítségével ezután egy olyan profilt implementáltunk, amely megakadályozza a képernyő rögzítését, és a hacker az itt látható példához hasonló fekete képernyőket kapott:

Elég biztonságosak-e a HTML5VDI megoldások a pénzintézetek számára ?
Röviden: nem.
Még mindig jelentős adatvédelmi és biztonsági kockázatokat rejt magában a vállalati erőforrásokhoz csatlakozó bármely eszköz, különösen egy szabályozott iparágban.
A zéró bizalom módszertan részeként kritikus fontosságú, hogy az eszköz a kapcsolat engedélyezése előtt megfelelő higiéniát alkalmazzon, például naprakész és teljesen konfigurált antimalware megoldást, titkosított meghajtót, képernyőzárat és így tovább. Nagyon fontos továbbá, hogy az ellenőrzésekhez áttekintést kapjon a szervezet jogszabályi megfelelőségi állapotáról.
Tegyük fel, hogy az Ön szervezete úgy döntött, hogy bármilyen eszköz számára lehetővé teszi a vállalati erőforrásokhoz való csatlakozást HTML5-ön keresztül. Lehetséges, hogy a rosszindulatú programok védelme nincs engedélyezve, és még ha ez így is van, fennáll annak a lehetősége, hogy egy rosszindulatú távoli hozzáférési trójai (RAT) képes kikerülni az ilyen észlelést.
Ha So, What a RIsk?
A kockázat az, hogy távolról hozzáférnek az adatokhoz képernyőfelvételek és billentyűzetrögzítés formájában, anélkül, hogy a készülék tulajdonosa vagy a vállalat tudna róla.
Az eredmény az, hogy a html5 munkamenetben megjelenített és begépelt érzékeny adatok kiszivárognak a támadóhoz.
E nem is olyan valószínűtlen támadás elleni védelem érdekében fontos a képernyőfelvétel-védelem és a keylogger-ellenes technológia használata, amely megakasztja a támadót.
Nem Doubt About it. Compliance és Privacy Regulations Need kell Taken Seriously.
Az olyan vállalatok, mint a Morgan Stanley és a JP Morgan, nemrégiben megtanulták ezt a drága leckét.Érdemes tehát egy mélységi védekezésű megközelítéssel rendelkezni. az OPSWAT a MetaDefender Access megoldás részeként kínál ilyen technológiát.
- Ha a MetaDefender Access képernyőfelvételt megakadályozó funkciója be van kapcsolva, a felvett képet egy üres kép váltja fel, ahogy az itt látható:

- MetaDefender Az Access' Application Control blokkolja az üzenetküldő alkalmazások, például a WhatsApp használatát, amíg azok a vállalati VDI rendszerhez kapcsolódnak.
- Ha a MetaDefender Access keylogging elleni védelme be van kapcsolva, a hackerek véletlenszerű szöveget látnak, nem pedig azt, amit a felhasználók beírnak, ahogy itt látható:
Valódi teljesítmény a valódi védelemért
MetaDefender Az Access biztosítja a szükséges védelmet az adatok kiszivárgásának megakadályozásához és a bírságok elkerüléséhez, de a VDI védelmének igazi ereje a VMware Horizonhoz kínált integrációban rejlik.
OPSWAT partnerségre lépett a VMware-rel, hogy egy szorosan integrált közös megoldást kínáljon, amely képes biztosítani, hogy ezek a védelmek zéró bizalom mellett működjenek, mielőtt és amíg a felhasználó a Horizonon keresztül hozzáfér az alkalmazásokhoz.
Ha például egy felhasználó a MetaDefender Endpoint-on keresztül le akarná tiltani a screen capture védelmet, akkor ki lesz tiltva a VDI session-ből.
A HTML5 Horizon kliens esetében a MetaDefender Access a szervezet meglévő Identity Access Management megoldását, például a Ping Identity-t vagy az Okta-t használja a jogszabályi megfelelőség ellenőrzésére a SAML-hitelesítési folyamat részeként, mielőtt a felhasználó hozzáférést kapna az alkalmazásokhoz.
Ez jól működik a jogszabályi megfelelőség biztosítása érdekében - még a BYOD esetében is.
Visszatérve a fő kérdésre, hogy a HTML5 VDI munkamenet-elszigetelés elegendő-e a nem megbízható eszközök védelméhez, a válasz továbbra is nem.
A szabályozások betartása és a vállalati érzékeny adatok védelme érdekében fontos, hogy az enklávéállomáson olyan védelmi mélységű eszközöket tartson fenn, mint amilyeneket a MetaDefender Access biztosít.