一文把远程浏览器隔离(RBI)说清楚
字数 1986 2025-08-18 11:36:53
远程浏览器隔离(RBI)技术详解
1. 远程浏览器隔离概述
远程浏览器隔离(Remote Browser Isolation, RBI)是一种网络安全措施,通过在远程服务器上托管浏览器活动,将用户设备与互联网浏览过程隔离,确保潜在的恶意代码不会在本地设备上运行。
核心价值
- 将浏览器活动限制在安全环境中
- 防止恶意网站威胁
- 有效阻止零日攻击和其他网络安全威胁
- 提高在线安全性
2. 企业客户使用RBI的目的
主要痛点
-
安全性问题
- 公共互联网是安全漏洞的持续来源
- 检测和补救成本不断增加
- 数据泄露可能导致严重的声誉和经济损失
-
控制性问题
- IT部门对用户活动可视性低
- 难以实施内容撤防与重建(CDR)和数据丢失防护(DLP)机制
- 难以追踪文件下载/上传记录
-
合规性问题
- 难以跨地区控制数据和活动
- 难以采集必要的审计数据以满足日益严格的法规要求
- 面临处罚和罚款风险
传统防护方法的局限性
- 主要基于签名技术(文件签名、URL和DNS地址列表)
- 无法及时应对已知攻击
- 无力抵御零日攻击
3. 个人客户使用RBI的目的
-
防病毒木马
- 防止从恶意网站下载病毒木马导致电脑中毒
-
去除广告
- 自动屏蔽网站和搜索引擎上的广告
-
匿名上网
- 使用临时创建的浏览器实例
- 自动销毁使用记录
- 隐藏真实IP地址和上网历史
4. 浏览器隔离的两种主要架构
4.1 本地浏览器隔离
- 在用户设备上实施隔离措施
- 使用应用程序级或操作系统级沙箱技术
- 产品形态:独立打造的专门浏览器或终端沙箱技术
特点:
- 将浏览器活动与操作系统或应用程序分开
- 防止恶意网页代码在本地设备执行
- 降低恶意网页的影响
4.2 远程浏览器隔离(RBI)
- 将浏览器移至云端或企业网络内的独立服务器
- 大多数采用基于云的远程隔离方案
5. 远程浏览器隔离的技术原理
基本工作流程
- 远程浏览器作为一次性容器化实例在云端运行
- 每个用户有单独的浏览器实例
- 远程浏览器将网页的渲染后内容发送到用户设备
- 用户操作通过加密通道传回服务端处理
- 网页更改发送回端点设备
关键特性:
- 端点设备"遥控"云浏览器
- 可采用专有客户端或无客户端(使用现有HTML5兼容浏览器)
- 远程浏览器实例视为已受损,会话后终止
- 新会话使用全新实例
- 提供远程文件阅读器,可检查文件安全性后再下载
6. 远程处理技术分类
6.1 像素推送浏览器图像(主流方案)
- 基于视频的方法,捕获远程浏览器窗口的像素图像
- 传输图像序列到客户端
- 类似远程桌面和VNC系统的工作方式
缺点:
- 视频流编码和传输成本高昂
- 扩展性差(难以支持百万级用户)
- 带宽需求大
- 延迟导致用户体验差
- 移动支持能力受限
- HiDPI显示效果不佳
判断标准:浏览器里套了个浏览器
6.2 DOM重建技术
- 对HTML和CSS等进行清理后转发到本地浏览器
- 尝试消除活跃代码和潜在恶意内容
问题:
-
安全性问题:
- HTML、CSS、Web字体等仍是攻击媒介
- 无法提前识别所有攻击手段
-
网站保真度问题:
- 可能导致页面无法正常渲染
- 需要持续维护以适应网站变更
- 难以支持企业级服务(如G Suite、Office 365)
现状:市场上没有实际采用该方案的RBI产品
6.3 网络矢量渲染技术(NVR,Cloudflare采用)
- 基于S2 Systems专利技术
- 截获远程Chromium浏览器的Skia绘制命令
- 令牌化、压缩并加密传输到本地浏览器
- 本地使用WebAssembly重演绘制命令
技术优势:
- 安全性:数据传输不是现有攻击媒介
- 网站兼容性:无兼容性问题
- 性能:速度快于本地浏览
- 用户体验:透明无感
- 带宽效率:通常比本地浏览需求少
- 无客户端:利用现有HTML5兼容浏览器
- 成本效益:运营成本显著低于其他RBI技术
- 平台扩展性:可实施DLP、CDR、网络钓鱼检测等附加服务
7. 国内RBI产品现状
国内可选产品较少:
- 钛星数安(北京)
- 数影星球(杭州)
8. 技术对比总结
| 技术类型 | 安全性 | 用户体验 | 带宽需求 | 网站兼容性 | 成本效益 |
|---|---|---|---|---|---|
| 像素推送 | 较高 | 差(延迟高) | 高 | 好 | 低 |
| DOM重建 | 中等 | 中等 | 中等 | 差 | 中等 |
| 网络矢量渲染 | 高 | 优 | 低 | 优 | 高 |
9. 实施建议
-
企业部署策略:
- 优先考虑网络矢量渲染技术
- 全企业部署而非仅高风险用户
- 结合DLP和CDR功能
-
技术选型标准:
- 安全性验证
- 用户体验评估
- 网站兼容性测试
- 带宽需求分析
- 总拥有成本计算
-
实施注意事项:
- 确保与现有IT基础设施兼容
- 考虑移动端支持能力
- 评估审计和合规功能
- 测试关键业务应用兼容性