Hacker missbrauchen Unternehmensbenutzer und ihre Browser weiterhin für Phishing, Anmeldedatendiebstahl und das Öffnen bösartiger Dokumente. Dieses Problem stellt weiterhin die größte Herausforderung für Unternehmen dar, da die daraus resultierende Datenexfiltration und Ransomware-Angriffe erhebliche Unternehmensrisiken und Compliance-Folgen mit sich bringen.
Bei diesen Angriffen, die rund 70 % der aktuellen Angriffe ausmachen, handelt es sich in der Regel um unbekannte Zero-Day-Exploits, die von aktuellen Sicherheitstools nicht erkannt werden können. Aktuelle Sicherheitstools sind in der Regel „signaturbasierte“ Erkennungstools, die nach bekannten Angriffen suchen und so die Tür für diese unbekannten und Zero-Day-Exploits offen lassen.
Cradlepoint schlägt ein „Zero-Trust“- und „Präventionsbasiertes“ Sicherheitsmodell vor, das verhindert, dass diese unbekannten und „Zero-Day“-Exploits jemals Ihre Benutzergeräte und Browser erreichen, indem der Web- und Internetverkehr per „Air Gapping“ in isolierte Cloud-Container geleitet wird, die nur sicher sind Es werden harmlose Inhalte an den Browser des Benutzers gesendet. In Kombination mit Ihren aktuellen Sicherheitstools verhindert dieses erweiterte Sicherheitsmodell diese 70 % der Angriffe über den Browser. Cradlepoint hat sich auf einzigartige und technische Weise der Herausforderung gestellt, Web-HTML und Java-Skript so darzustellen, dass das Browser-Erlebnis des Benutzers gleich bleibt und weiterhin vorhandene HTML-Browser verwendet werden können.
Dieses Cradlepoint-Konzept der Zero-Trust-Sicherheitsarchitektur mit Luftspalt kann auch auf andere Anwendungsfälle mit hohem Risiko angewendet werden, die über die Isolierung des Webbrowsers für eingehenden Web- und Internet-Angriff hinausgehen.
1. Es kann auch angewendet werden, um nicht verwalteten Geräten von Drittanbietern den Zugriff auf Ihre Unternehmens-SaaS- und privaten Anwendungen zu ermöglichen. So können Geschäftspartner, Kunden und Auftragnehmer jetzt sicher auf Unternehmens-SaaS- und private Anwendungen zugreifen, wobei die nicht verwalteten Geräte von Drittanbietern jetzt „Air-Gapped“ und „isoliert“ vom Unternehmensnetzwerk und den Anwendungen sind. Jetzt werden nur noch die HTML-Abschnitte der Unternehmensanwendungen im „air-gap“ und „isolierten“ Cloud-Container ausgeführt. Dies bedeutet zwei Dinge: a.) Potenzielle schädliche Malware auf dem nicht verwalteten Drittanbietergerät gelangt nun nie mehr in das Unternehmensnetzwerk. b.) Sollte das nicht verwaltete Gerät eines Drittanbieters jemals kompromittiert werden, kann es im Gegensatz zu aktuellen älteren VPN- und ZTNA-Lösungen, die genutzt werden können, um Zugriff auf Unternehmensnetzwerke, Anwendungen und Daten zu erhalten, niemals für den Zugriff auf Unternehmensnetzwerke und -anwendungen verwendet werden. Mit dieser „Air-Gapped“, „Isolated“ Cradlepoint-Sicherheitsarchitektur hat das kompromittierte Gerät bestenfalls Zugriff auf Pixel der HTML-Sitzung, die im isolierten Cloud-Container läuft. Dies ist ein bedeutender Fortschritt bei der Weiterentwicklung von Geschäftsmodellen, die engere Arbeitsbeziehungen mit Geschäftspartnern und Kunden unterstützen, die ohne die bisherigen und historischen Sicherheitsrisiken direkt auf Unternehmensanwendungen zugreifen können.
2. Viele Unternehmen blockieren die Verwendung von Videokonferenztools wie Teams und Zoom aufgrund der mit solchen Tools verbundenen Compliance- und Sicherheitsrisiken. Cradlepoint hat eine Lösung entwickelt, die eine Gerätekamera, ein Mikrofon und einen Desktop in seinen „Air-Gapped“-isolierten, gesicherten Cloud-Containern virtualisiert. Das heißt, wenn ein Gerät nun kompromittiert wurde, kann der Hacker nicht auf Kamera, Mikrofon und Desktop zugreifen, da diese virtualisiert sind und in einem sicheren isolierten Cloud-Container laufen. Endlich dürfen vertrauliche Video-, Audio- und Dateien nicht gefährdet werden, um die sichere Verwendung von Videokonferenztools zu gewährleisten.