Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

Elégségesek a HTML5 VDI megoldások Secure a pénzintézetek számára?

a Itay Glick, alelnök, termékek
Ossza meg ezt a bejegyzést

Számos virtuális asztali infrastruktúra (VDI) megoldás kínál natív klienst és HTML5 alternatívát is, ez utóbbi előnye természetesen az, hogy nem kell semmit telepíteni a felhasználó számítógépére, és bármilyen eszközről dolgozhat. 

A HTML5-ügyfelek nem újak, azonban egészen a közelmúltig jelentősen alulteljesítettek a natív alternatívához képest. 

Most, hogy a HTML5 sokak szerint elég jó felhasználói élményt nyújt, még mindig felmerül a biztonsági és adatvédelmi aggályok kérdése, amelyeket a böngészők szolgáltatásai nem tudnak biztosítani.Számos szabályozott iparágban a biztonságnak ésszerű keretek között felül kell múlnia a használhatóságot, ezért kritikus kérdés, hogy a HTML5 VDI elég biztonságos-e.  

A HTML5-ügyfél által biztosított elszigeteltség elegendő biztonságot nyújt ahhoz, hogy akár egy nem felügyelt, személyes eszközzel is biztonságosan hozzáférhessenek kritikus alkalmazásokhoz, például banki alkalmazásokhoz?

Tesztelés

Egy rosszindulatú malware-t szimuláltunk, amely a különböző webhelyekhez való csatlakozás során a képernyőre rögzített információkat a gazdatestről. A "támadás" sikeres volt, és a folyamatban lévő html5 munkamenetből információkat tudtunk kinyerni. A MetaDefender Access segítségével ezután egy olyan profilt implementáltunk, amely megakadályozza a képernyő rögzítését, és a hacker az itt látható példához hasonló fekete képernyőket kapott:

Mit fog látni egy hacker, ha megpróbálja rögzíteni a képernyőt a MetaDefender Access képernyőfelvételi védelem engedélyezésével.

Elég biztonságosak-e a HTML5VDI megoldások a pénzintézetek számára ?

Röviden: nem. 

Még mindig jelentős adatvédelmi és biztonsági kockázatokat rejt magában a vállalati erőforrásokhoz csatlakozó bármely eszköz, különösen egy szabályozott iparágban.

A zéró bizalom módszertan részeként kritikus fontosságú, hogy az eszköz a kapcsolat engedélyezése előtt megfelelő higiéniát alkalmazzon, például naprakész és teljesen konfigurált antimalware megoldást, titkosított meghajtót, képernyőzárat és így tovább. Nagyon fontos továbbá, hogy az ellenőrzésekhez áttekintést kapjon a szervezet jogszabályi megfelelőségi állapotáról.

Tegyük fel, hogy az Ön szervezete úgy döntött, hogy bármilyen eszköz számára lehetővé teszi a vállalati erőforrásokhoz való csatlakozást HTML5-ön keresztül. Lehetséges, hogy a rosszindulatú programok védelme nincs engedélyezve, és még ha ez így is van, fennáll annak a lehetősége, hogy egy rosszindulatú távoli hozzáférési trójai (RAT) képes kikerülni az ilyen észlelést.

Ha So, What a RIsk?

A kockázat az, hogy távolról hozzáférnek az adatokhoz képernyőfelvételek és billentyűzetrögzítés formájában, anélkül, hogy a készülék tulajdonosa vagy a vállalat tudna róla. 

Az eredmény az, hogy a html5 munkamenetben megjelenített és begépelt érzékeny adatok kiszivárognak a támadóhoz. 

E nem is olyan valószínűtlen támadás elleni védelem érdekében fontos a képernyőfelvétel-védelem és a keylogger-ellenes technológia használata, amely megakasztja a támadót.

Nem Doubt About it. Compliance és Privacy Regulations Need kell Taken Seriously.

Az olyan vállalatok, mint a Morgan Stanley és a JP Morgan, nemrégiben megtanulták ezt a drága leckét.Érdemes tehát egy mélységi védekezésű megközelítéssel rendelkezni. az OPSWAT a MetaDefender Access megoldás részeként kínál ilyen technológiát.  

  • Ha a MetaDefender Access képernyőfelvételt megakadályozó funkciója be van kapcsolva, a felvett képet egy üres kép váltja fel, ahogy az itt látható:
A MetaDefender Access képernyőfelvétel-védelem működését bemutató ábra
  • MetaDefender Az Access' Application Control blokkolja az üzenetküldő alkalmazások, például a WhatsApp használatát, amíg azok a vállalati VDI rendszerhez kapcsolódnak.
  • Ha a MetaDefender Access keylogging elleni védelme be van kapcsolva, a hackerek véletlenszerű szöveget látnak, nem pedig azt, amit a felhasználók beírnak, ahogy itt látható:
A MetaDefender Access anti-keylogger funkció működését magyarázó ábra

Valódi teljesítmény a valódi védelemért

MetaDefender Az Access biztosítja a szükséges védelmet az adatok kiszivárgásának megakadályozásához és a bírságok elkerüléséhez, de a VDI védelmének igazi ereje a VMware Horizonhoz kínált integrációban rejlik.

OPSWAT partnerségre lépett a VMware-rel, hogy egy szorosan integrált közös megoldást kínáljon, amely képes biztosítani, hogy ezek a védelmek zéró bizalom mellett működjenek, mielőtt és amíg a felhasználó a Horizonon keresztül hozzáfér az alkalmazásokhoz. 

Ha például egy felhasználó a MetaDefender Endpoint-on keresztül le akarná tiltani a screen capture védelmet, akkor ki lesz tiltva a VDI session-ből.

A HTML5 Horizon kliens esetében a MetaDefender Access a szervezet meglévő Identity Access Management megoldását, például a Ping Identity-t vagy az Okta-t használja a jogszabályi megfelelőség ellenőrzésére a SAML-hitelesítési folyamat részeként, mielőtt a felhasználó hozzáférést kapna az alkalmazásokhoz.

Ez jól működik a jogszabályi megfelelőség biztosítása érdekében - még a BYOD esetében is.

Visszatérve a fő kérdésre, hogy a HTML5 VDI munkamenet-elszigetelés elegendő-e a nem megbízható eszközök védelméhez, a válasz továbbra is nem.  

A szabályozások betartása és a vállalati érzékeny adatok védelme érdekében fontos, hogy az enklávéállomáson olyan védelmi mélységű eszközöket tartson fenn, mint amilyeneket a MetaDefender Access biztosít.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.