Kijk uit voor je webbrowser (part 2)

webbrowseraWebbrowsing is de meest risicovolle activiteit (as mentioned in my last blog). Ook grote organisaties worstelen ermee. Zij hebben vaak nog een infrastructurele inrichting die decennia lang toereikend was maar eigenlijk al lang niet meer voldoet aan de hedendaagse behoeften. Webbrowser functionaliteit is té gevaarlijk om gewoon vanuit het datacenter netwerk uit te voeren. Er is een alternatief welke ook nog eens meer mogelijkheden biedt.

Ja maar …
Vele architecten, ontwerpers en beheerders zullen zeggen dat zij voldoende maatregelen hebben getroffen (zoals werkstations zijn full-managed, well-patched, anti-malware activated en daarnaast verloopt alle communicatie via een proxy die voorzien is van content-inspection, blacklisting, etc.). Zij onderschatten de werkelijke dreiging en hebben een té groot vertrouwen in deze traditionele maatregelen want ze zijn té reactief.

Het alternatief
Een totale herziening van de opstelling is gewenst, te weten:
webbrowserb

  • Plaats de webbrowsing functionaliteit letterlijk in een geïsoleerde omgeving en publiceer de functionaliteit door bijv. gebruik te maken van zogenaamde Server Based Computing technologie (bijv. Published Applications van Citrix). –> eventueel opgelopen malware blijft geïsoleerd.
  • Voer een dagelijkse herstart uit vanaf een read-only image –> hierdoor verdwijnt alle eventueel opgelopen malware.
  • Maak webbrowser functionaliteit vanuit het vertrouwde datacenter netwerk onmogelijk –> hierdoor werken backdoors en trojans niet meer.
  • Voorzie in een sluis functionaliteit om gedownloade bestanden over te kunnen zetten naar het vertrouwde datacenter netwerk.

De voordelen
Deze opstelling biedt naast een hogere veiligheid ook een hogere flexibiliteit, namelijk de webbrowser functionaliteit kent minder belemmeringen en er kan gekozen worden voor verschillende webbrowsers.

Advertenties

Over Ramses Sloeserwij

Visionairy on Security ● Cybercrime ● Cyberwar ● Architecture ● Identity & Access Management ● Compliance ● Risk Management ● Governance ● Mobile Security
Dit bericht werd geplaatst in Security en getagged met , , . Maak dit favoriet permalink.

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s