Los registros de auditoría, también conocidos como cuadernos de auditoría, registran las acciones y operaciones realizadas en el sistema de una organización con gran detalle cronológico.
Tenemos que saber que no todas las soluciones de aislamiento remoto del navegador abordan los mismos casos de uso. Por ejemplo, una buena solución RBI sirve para casos de uso como la supervisión del acceso de terceros a los sistemas, las auditorías de la actividad en el navegador, la implementación segura de políticas de uso de dispositivos personales en el trabajo (BYOD) o la ampliación de la confianza cero a los navegadores.
Siga leyendo para descubrir qué es el RBI y conocer algunos de sus casos de uso más habituales.
¿Qué es el aislamiento remoto del navegador?
Remote Browser Isolation (RBI) is a technology that protects your devices and networks from cyber threats by hosting web browsing sessions in a controlled remote environment. While you browse the internet, your online activity is sent to a secure, remote server rather than staying on your device. This isolated server keeps any harmful content, such as fake ads or malware, off your device by never actually running the website code locally on the device and instead visually projecting the content. Once you interact with the web page, you will see only what the server considers safe content, so you cannot be tricked into clicking on malicious content. Overall, RBI helps you safely browse online by stopping cyber threats from reaching your device.

7 casos de uso del aislamiento remoto del navegador
A continuación, vamos a ver siete formas en que el RBI puede utilizarse en una organización para proteger los dispositivos, las redes y los datos frente a las amenazas cibernéticas.
1. Documentación y supervisión del acceso de terceros a los sistemas
A veces, una organización necesita autorizar el acceso de terceros a sistemas específicos, algo que conlleva posibles riesgos de seguridad. Por ejemplo, entre los riesgos asociados al acceso de terceros podemos incluir las discrepancias de conformidad, la pérdida de datos, los riesgos operativos, las violaciones de seguridad y los ataques a la cadena de suministro. Puede que nunca sufra una violación de seguridad como tal, pero si un tercero con acceso a los datos de su organización acaba siendo víctima de un ataque cibernético, podría afectar a su seguridad de forma indirecta.
Si su organización hace uso del RBI, podrá documentar y supervisar todo lo que cualquier tercero haga dentro de los sistemas mientras tenga acceso autorizado a los datos. Imagínese que cuenta con un proveedor externo que necesita acceder a los sistemas durante un tiempo concreto. En lugar de concederle acceso permanente a toda la red de la organización, una solución RBI le autorizaría el acceso exclusivamente a las áreas requeridas de los sistemas desde un navegador aislado. De esta manera, podría controlar su actividad al tiempo que evitaría la infección de los sistemas con malware y limitaría el acceso del proveedor en cuestión.
2. Auditorías y registro de toda la actividad del navegador
El RBI permite auditar y registrar toda la actividad del navegador, lo que ayuda a cumplir los estándares de conformidad y, a la vez, refuerza la seguridad de la organización. Al tener visibilidad integral de la actividad de los usuarios autorizados en un navegador aislado, se puede detectar cualquier posible amenaza cibernética y monitorizar el comportamiento de los usuarios en Internet. Por ejemplo, si todos los empleados emplean el RBI al navegar por Internet, puede hacer un seguimiento de los sitios web que visitan y lo que descargan. Si guarda toda esta información, puede revisar el comportamiento general de toda la organización en Internet y confirmar si todo el mundo cumple las políticas de seguridad en el trabajo.
3. Protección para los empleados remotos distribuidos
Permitir que los empleados teletrabajen aumenta los riesgos de seguridad. Sin embargo, con una solución RBI, se pueden reducir porque los trabajadores remotos pueden acceder a Internet desde un navegador aislado que los protege de amenazas cibernéticas como los ataques de intermediario (MITM) o de phishing. Dado que el RBI evita que cualquier contenido malicioso aparezca en los dispositivos reales de los empleados, disponer de una conexión en línea segura protege a la organización y a los propios trabajadores frente a muchos riesgos de seguridad, independientemente de su ubicación.
4. Implementación de políticas seguras de uso de dispositivos personales en el trabajo (BYOD)
Muchas organizaciones permiten a los empleados utilizar sus dispositivos personales para hacer su trabajo en el marco de una política BYOD. Aunque esta práctica ofrece más flexibilidad en cuanto a los dispositivos que los empleados pueden utilizar, también presenta más riesgos de seguridad si alguno de ellos está infectado con malware o un usuario no autorizado ha logrado acceder a su contenido. El RBI permite la implementación de políticas BYOD seguras porque crea una separación entre los dispositivos personales de los empleados y la red de la organización, lo que genera una experiencia de red privada. Puesto que los trabajadores pueden ejecutar un servidor aislado en cualquier dispositivo gracias al RBI, tanto sus datos personales como los relacionados con el trabajo van a estar protegidos frente a contenido malicioso y posibles amenazas cibernéticas.
5. Eliminación de la necesidad de disponer de un acceso generalizado
Con el RBI, no es necesario que los empleados dispongan de un acceso generalizado a la red de la organización, pues este puede limitarse a solo los recursos y datos necesarios para sus funciones laborales. La mayoría de las organizaciones hacen a sus trabajadores utilizar una red privada virtual (VPN) para conectarse a redes privadas y proteger los datos. Sin embargo, las VPN conceden acceso generalizado a los recursos de la organización, lo que atenta contra la seguridad de los datos y la información en el caso de que un empleado haga clic en un enlace malintencionado o descargue contenido malicioso. Por este motivo, las VPN no bastan para proteger los datos de la organización. El RBI no da cabida a que el malware pueda infectar los dispositivos de la organización, pues crea un entorno de navegación independiente sin tener que usar una conexión VPN. Pero esto no quiere decir que su organización no deba usar VPN. Dado que el RBI y las VPN tienen funciones distintas, son muchas las organizaciones que recurren a ambas soluciones para maximizar sus ventajas.
6. Ampliación de la confianza cero a los navegadores
El RBI puede ayudar a extender la seguridad de confianza cero a los navegadores web sin poner los dispositivos de la organización a merced de las amenazas cibernéticas. Un marco de confianza cero requiere que todos los usuarios se validen continuamente con controles de acceso estrictos a los sistemas y datos de una red. Esta tecnología se centra más en quién es el usuario que en sus características. Con el RBI, que mantiene toda la actividad web en un entorno independiente, se garantiza que ningún contenido malicioso llegue al dispositivo del usuario.
7. Pruebas y corrección de errores más eficientes para los equipos analistas de la calidad
Los equipos analistas de la calidad (QA) pueden utilizar el RBI para hacer pruebas con sitios web y aplicaciones, y para corregir posibles errores, en un servidor aislado. Podrán hacerlo de forma eficiente y sin repercutir en el resto del dispositivo. Así, estos equipos pueden emular con un servidor aislado varios entornos y navegadores web en los que van a ejecutarse los sistemas. El equipo de QA puede recurrir al RBI para probar bien una aplicación y evitar que los errores que pudieran llegar a producirse afectaran a su red o sistemas principales. El RBI reduce significativamente el tiempo dedicado a probar y solucionar errores con un entorno en el que experimentar, pues también pueden analizarse los registros de la actividad en línea y reproducir cualquier error con facilidad.
Aislamiento remoto del navegador con Keeper
El RBI representa una solución idónea para muchas organizaciones a la hora de proteger a dispositivos y empleados de posibles amenazas cibernéticas. Keeper® ofrece la mejor solución RBI, porque permite un acceso seguro para los empleados, controla la navegación web, registra sesiones web aisladas y puede rellenar automáticamente las credenciales de inicio de sesión de los empleados en un entorno seguro. Gracias a su marco de seguridad de conocimiento cero, el RBI de Keeper ofrece visibilidad y control integrales de todas las comunicaciones de red entre el dispositivo de un empleado y los sitios web que visita.
Solicite un demo de Keeper Connection Manager, que incluye la función RBI, para acceder de forma segura a cualquier página web en un servidor aislado.