Un audit trail, noto anche come audit log, registra le azioni e le operazioni all'interno del sistema di un'organizzazione seguendo un ordine cronologico dettagliato. Gli audit
È importante sapere che non tutte le soluzioni di isolamento del browser remoto (RBI) risolvono gli stessi casi d’uso. Tra alcuni dei casi d’uso risolti da una buona soluzione RBI ci sono il monitoraggio dell’accesso di terze parti ai sistemi, l’audit dell’attività del browser, l’abilitazione del Bring Your Own Device (BYOD) sicuro e l’estensione della zero trust ai browser.
Continua a leggere per scoprire cos’è l’RBI ed esplora alcuni dei suoi casi d’uso più comuni.
Cos’è l’isolamento del browser remoto?
Remote Browser Isolation (RBI) is a technology that protects your devices and networks from cyber threats by hosting web browsing sessions in a controlled remote environment. While you browse the internet, your online activity is sent to a secure, remote server rather than staying on your device. This isolated server keeps any harmful content, such as fake ads or malware, off your device by never actually running the website code locally on the device and instead visually projecting the content. Once you interact with the web page, you will see only what the server considers safe content, so you cannot be tricked into clicking on malicious content. Overall, RBI helps you safely browse online by stopping cyber threats from reaching your device.

7 casi d’uso di isolamento del browser remoto
Ecco sette modi per utilizzare l’RBI nella tua organizzazione per proteggere i dispositivi, le reti e i dati dalle minacce informatiche.
1. Registrare e monitorare l’accesso di terze parti ai sistemi
A volte, la tua organizzazione deve autorizzare l’accesso di terze parti a sistemi specifici, anche se ciò comporta potenziali rischi per la sicurezza. Tra i rischi associati all’accesso di terze parti ci sono lacune nella conformità, perdita di dati, rischi operativi, violazioni dei dati e attacchi alla supply chain. Seppure questi rischi e minacce informatice non possano violare direttamente la tua organizzazione, una terza parte che accede ai dati della tua organizzazione potrebbe subire un attacco informatico, con un possibile impatto indiretto alla tua sicurezza.
Se la tua organizzazione utilizza l’RBI, puoi registrare e monitorare tutto quello che le fonti di terze parti fanno all’interno dei tuoi sistemi durante il loro accesso autorizzato ai tuoi dati. Ad esempio, un tuo fornitore esterno potrebbe avere bisogno di accedere ai tuoi sistemi per un periodo di tempo limitato. Invece di concedere al fornitore l’accesso permanente a tutta la rete della tua organizzazione, può utilizzare l’RBI per accedere solo alle parti necessarie dei tuoi sistemi mediante un browser isolato. In questo modo, puoi registrare e monitorare le sue attività evitando che un malware infetti i tuoi sistemi e limitando l’accesso del fornitore.
2. Controllare e registrare tutte le attività del browser
L’RBI ti consente di controllare e registrare tutte le attività del browser, il che aiuta a soddisfare gli standard di conformità, oltre che migliorare la sicurezza della tua organizzazione. Grazie alla visibilità completa sulle attività degli utenti autorizzati su un browser isolato, la tua organizzazione può rilevare le potenziali minacce informatiche e monitorare il comportamento degli utenti online. Ad esempio, se tutti i tuoi dipendenti utilizzano l’RBI quando navigano su Internet, puoi registrare quali siti web visitano e cosa scaricano. Memorizzando queste informazioni, puoi esaminare il comportamento online generale della tua organizzazione e far sì che tutti seguano le policy di sicurezza sul lavoro.
3. Proteggere la forza lavoro remota distribuita
Consentire ai dipendenti di lavorare da remoto aumenta automaticamente i rischi per la sicurezza, ma con l’RBI puoi ridurre tale rischio permettendo ai dipendenti remoti di accedere a Internet su un browser isolato, che li protegge dalle minacce informatiche come il phishing e gli attacchi Man-in-the-Middle (MITM). Poiché l’RBI impedisce che i contenuti dannosi vengano visualizzati sul dispositivo vero e proprio dei dipendenti, una connessione online sicura protegge la tua organizzazione e i tuoi dipendenti da numerosi rischi per la sicurezza, indipendentemente da dove si trovano.
4. Abilitare il BYOD sicuro
Bring Your Own Device (BYOD) è una policy adottata da molte organizzazioni che consente ai dipendenti di utilizzare i propri dispositivi per le loro mansioni lavorative. Sebbene il BYOD consenta una maggiore flessibilità in termini di quali dispositivi possono essere utilizzati dai dipendenti, presenta anche maggiori rischi per la sicurezza se il dispositivo personale di un dipendente venisse infettato da un malware o se un utente non autorizzato effettuasse l’accesso. L’RBI può permettere il BYOD sicuro creando un divario tra i dispositivi personali dei dipendenti e la rete di un’organizzazione per un’esperienza di rete privata. Poiché i dipendenti con l’RBI possono eseguire un server isolato su qualsiasi dispositivo, i loro dati personali e lavorativi rimarranno protetti da contenuti dannosi e da potenziali minacce informatiche.
5. Eliminare la necessità di un accesso ad ampio raggio
Con l’RBI, i dipendenti non hanno bisogno di un accesso ad ampio raggio alla tua organizzazione, visto che l’accesso può essere limitato solo alle risorse e ai dati necessari per svolgere il lavoro. La maggior parte delle organizzazioni permette ai propri dipendenti di utilizzare una rete privata virtuale (VPN) per connettersi alle reti private e proteggere i loro dati. Tuttavia, le VPN consentono un accesso ad ampio raggio alle risorse dell’organizzazione, il che potrebbe mettere a rischio la sicurezza dei dati e delle informazioni se un dipendente fa clic su un link dannoso o scarica contenuti dannosi. Ecco perché la sola VPN non è abbastanza per proteggere i dati dell’organizzazione. L’RBI evita che un malware possa infettare i dispositivi dell’organizzazione senza bisogno di una connessione VPN creando un ambiente di navigazione separato. Ciò non vuol dire però che la tua organizzazione non debba usare la VPN. Dal momento che l’RBI e la VPN hanno funzioni diverse, molte organizzazioni preferiscono fare affidamento sui loro punti di forza utilizzando entrambi.
6. Estendere la zero trust ai browser
L’RBI può contribuire a estendere la sicurezza zero-trust ai browser web senza dover esporre i dispositivi della tua organizzazione alle minacce informatiche. In un framework zero-trust, ciascun utente deve essere continuamente convalidato attraverso controlli rigorosi degli accessi ai sistemi e ai dati di una rete, concentrandosi più su chi è l’utente che sulle sue caratteristiche. Con l’RBI, mentenere tutte le attività sul web in un ambiente separato garantisce che nessun contenuto dannoso raggiunga il dispositivo dell’utente.
7. Test e debug più efficienti per i team di controllo della qualità
I tuoi team QA possono utilizzare l’RBI per testare ed eseguire in modo efficiente il debug dei tuoi siti web o delle tue app in un server isolato senza avere un impatto sul resto del dispositivo. In questo modo, i team QA possono simulare vari ambienti e browser web per eseguire i tuoi sistemi in un server isolato. Durante il test e la sperimentazione di un’app, il team QA può utilizzare l’RBI per evitare che eventuali errori possano influenzare la tua rete o i tuoi sistemi principali. L’RBI riduce notevolmente il tempo impiegato per il test e il debug grazie a un ambiente sicuro in cui sperimentare, visto che puoi anche riprodurre facilmente un problema studiando una registrazione delle attività online.
Isolamento del browser remoto con Keeper
L’RBI è un’ottima soluzione per molte organizzazioni al fine di proteggere i dispositivi e i dipendenti dalle potenziali minacce informatiche. Keeper® offre la migliore soluzione RBI perché consente l’accesso sicuro ai tuoi dipendenti, controlla la navigazione sul web, registra le sessioni web isolate e può inserire automaticamente le credenziali di accesso dei dipendenti in un ambiente sicuro. Grazie al suo framework di sicurezza zero-knowledge, l’RBI di Keeper offre la piena visibilità e il controllo su tutte le comunicazioni di rete tra il dispositivo di un dipendente e i siti web di destinazione.
Richiedi una demo di Keeper Connection Manager, che include la funzione RBI, e scopri come accedere in tutta sicurezza a qualsiasi pagina web in un server isolato.