ReCoBS – sicher surfen

Ein Remote-Controlled Browser System (ReCoBS) trennt Ihr IT-Netzwerk physisch von den Gefahren durch das Internet. Voll funktional, als ob man lokal surft! Unsere Lösung: TightGate-Pro aus Deutschland.

Mehr erfahren

ReCoBS – Remote-Controlled Browser System

Ein Remote-Controlled Browser System (ReCoBS) trennt Ihr IT-Netzwerk physisch von den Gefahren durch das Internet. 

Cyberangriffe über Webbrowser passieren täglich. Deshalb empfiehlt der BSI in den BSI-Standards zur Internet-Sicherheit unter «Sicheres Bereitstellen von Web-Angeboten (ISi-Web-Server)» den Einsatz eines Remote-Controlled Browser Systems (ReCoBS) um das interne Netzwerk vor den Gefahren durch das Internet zu schützen. Dabei handelt es sich um eine Art gehärteten Terminal-Server, der nur Audio- und Videoinformationen an das interne Netzwerk überträgt.

Webbrowser sind kritische Zugangstore zu IT-Netzwerken und Daten. Erfolgreiche Angriffe auf einen lokalen Webbrowser, geben dem Angreifer die Berechtigung des Anwenders. Bei einem ferngesteuerten Webbrowser läuft die Browser-Applikation nicht auf dem Arbeitsplatzrechner, sondern wird durch diesen auf einer Art «Terminal-Server» ferngesteuert. Der Terminal-Server, auf dem die Webinhalte ausgeführt werden, befindet sich außerhalb des LANs, meist in einer DMZ (Demilitarisierten Zone). Die gefährlichen ‹Aktiven Inhalte› laufen auf dem ReCoB-System (ReCoBS) ab. Nur das Ergebnis, wie Grafiken und Töne werden an den Arbeitsplatz im Netzwerk weitergeleitet. Das Risiko durch aktive Inhalte bleibt auf dem ReCoB-System. Die Härtung des Systems verhindert den Erfolg von gängigen Angriffsvektoren auf den ferngesteuerten Webbrowser.

Auf dem Client ist meist nur ein Viewer notwendig, der die Internetinhalte anzeigt. Dieser kann meist per Softwareverteilung installiert werden. Die Kommunikation zwischen Client und Server basiert entweder auf den Datenprotokollen Virtual Network Computing (VNC) oder Remote Framebuffer Protocol (RFB).

ReCoBS sollte immer dann zum Einsatz kommen, wenn für das interne IT-Netzwerk ein hohes Schutzniveau gefordert ist. Beim Einsatz von ReCoBS muss der Internetzugang nicht eingeschränkt werden. Im Gegenteil: Restriktionen können vielfach entfallen! Auch die Performance leidet nicht.

Nachteil dieser Technologie ist lediglich, dass ein Ausfall des ReCoB-Servers einer Trennung der Organisation mit dem Internet gleichkommt. Die Auslegung als redundantes System ist deshalb sinnvoll.

TightGate-Pro

Sicher surfen – Schutzniveau erhöhen: Cyberangriffe durch Remote-Controlled Browser System eliminieren.

Video ansehen

TightGate-Pro – Dedizierter ReCoBS Server

Internetrecherchen gehören wie selbstverständlich zum Arbeitsalltag. Auch bei Cloud- und Webanwendungen ist der Zugriff auf das Internet obligatorisch. In den allermeisten Fällen wird der lokale Webbrowser am Arbeitsplatz genutzt. Trotz vielfältiger Schutzmaßnahmen gelingt es Angreifern regelmäßig Sicherheitslücken im Internetbrowser erfolgreich auszunutzen, Anti-Virensoftware, Firewalls und Sandbox-Systeme zu umgehen und Schadcode in das interne Netzwerk durchzuschleusen. Das ReCoBS TightGate Pro trennt Webbrowser physisch vom Arbeitsplatz und damit vom internen Netzwerk.

Online Präsentation vom 21.10.21. ReCoBS-Webcast ansehen

Der Schutz funktioniert dabei in beide Richtungen. Das interne Netzwerk wird vor Cyberattacken geschützt. ReCoB-Systeme verhindern aber auch wirkungsvoll das unbemerkte Abfließen von sensiblen Unternehmensdaten.

Ein ReCoBS ist auch konventionellen Schutzkonzepten wie URL-Filtering oder Content-Blocking überlegen. Diese arbeiten statisch und erhöhen die Sicherheit kaum.

Intrusion Detection Systeme (IDS) und Anti-Virenscanner reagieren nur auf bereits bekannte Muster und Signaturen und versagen bei Zero-Day Attacken. Lesen Sie dazu auch unseren Blog-Beitrag Anti-Viren vs. Anti-Malware Software.

Video

Gefahr gebannt mit TightGate-Pro ReCoBS

Video ansehen

Fragen Sie die Experten

Wie funktioniert TightGate-Pro?

Wie oben beschrieben wird auch beim Remote-Controlled Browser System (ReCoBS) TightGate-Pro des deutschen Herstellers m-privacy GmbH, der lokal installierte Webbrowser durch eine Viewer-Applikation auf dem Arbeitsplatz ersetzt. Ein dedizierter ReCoB-Server, der in der DMZ aufgestellt ist, übernimmt die Funktion des vorgelagerten und ferngesteuerten Internetbrowsers. Das eigenständige, stark gehärtete Betriebssystem übertrifft in puncto Sicherheit andere Lösungen wie Virtualisierungen oder Sandboxing.

Der TightGate Pro Server führt die Browser-Applikation aus und überträgt die Bildschirmausgabe des Browsers über das VNC-Protokoll an den lokal installierten TightGate Pro Viewer am Anwender-Desktop. Der Anwender erhält lediglich den Videodatenstrom. Umgekehrt werden Maus- und Tastatureingaben auf das TightGate Pro ReCoBS übertragen und steuern den Webbrowser praktisch fern. Ein Paketfilter zwischen TightGate Pro und den Computer-Arbeitsplätzen sorgt dafür, dass tatsächlich nur der Bilddatenstrom von TightGate Pro zu den Arbeitsplätzen gelangen kann, nicht jedoch andere Netzwerkzugriffe.

Multimedia und Add-ons? Ja! Umgewöhnung? Nein!

Alle Multimediadaten wie Internet-Radio oder Videos aller Formate sind bei unserer Lösung genauso möglich wie ohne. Browser-Add-ons können durch den Anwender weiterhin genutzt und neu installiert werden. Der Browser-Viewer ist dem vorgelagerten Firefox-Browser fast identisch.

Das Whitelisting erlaubt den direkten Zugriff zum Beispiel auf vertrauenswürdige Cloud- und Webanwendungen. Diese vertrauenswürdigen Gegenstellen können über den lokalen Webbrowser direkt genutzt werden.

TightGate-Pro ist vom BSI (BSI-DSZ-CC-0589) gemäß Common-Criteria EAL3+ zertifiziert worden.

Erfahren Sie im TightGate Pro Datenblatt mehr zur Lösung und welche Unterschiede es zu anderen ReCoB-Systemen gibt.

Das TightGate-Pro Schutzkonzept

TightGate-Pro ist ein zusätzlicher Baustein einer Sicherheitskonzeption für Organisationen mit hohem Schutzniveau. Das Video beschreibt, wie der Datenverkehr sicher und funktional betrieben werden kann.

Video

Das TightGate-Pro Schutzkonzept

Video ansehen

Fragen Sie die Experten

Abstand schafft Sicherheit!

Usability – Wie ein lokaler Browser

Ohne Umgewöhnung kann jeder sofort mit TightGate Pro lossurfen. Multimedia-Inhalte (Videos, Java und Flash) sind ebenso problemlos wie Up- und Downloads. Kopieren (Copy & Paste) von Inhalten sowie das Drucken von Webseiten und Dokumenten funktionieren wie gewohnt.

Safety first

Das System arbeitet über einen dedizierte ReCoB-Server in der DMZ. es ist skalierbar und kann aus Gründen der Ausfallsicherheit oder bei hohen Nutzerzahlen auch redundant ausgelegt werden. Das Management mehrerer ReCoBS kann zentral erfolgen.

Höchster Eigenschutz

Die Anforderungen an die Verfügbarkeit des Internets steigen nicht zuletzt durch die Verlagerung von Applikationen und Diensten in die Cloud. Angreifer können TightGate Pro nicht kompromittieren oder abstellen.

TightGate-Mobile – für mobile Devices und Arbeitsplätze

Notebooks und Arbeitsplätze im Home-Office werden mit TightGate-Mobile wirkungsvoll vor Angriffen über den Webbrowser geschützt. Hinter TightGate-Mobile steckt eine auch für geringe Bandbreiten optimierte Version von TightGate-Pro.

Notebooks und Tablets sind unterwegs noch größeren Gefahren ausgesetzt. Damit auch in öffentlichen WLAN-Hotspots oder bei LTE-Verbindungen die Sicherheit gewährleistet werden kann, kommt ein ferngesteuerter Webbrowser zum Einsatz. Der lokal installierte TightGate-Browser erfordert keine Einarbeitung. Der gesicherte Dateitransfer hat zusätzlich noch einen Mime-Typenfilter und einen Virenscanner vorgeschaltet. Für die Zugriffskontrolle verwendet TightGate-Mobile die granulare RSBAC (Rule Set Based Access Control) Zugriffsverwaltung. TightGate-Mobile ist kompatibel zu Windows, Linux und OS X. Ansonsten entspricht TightGate-Mobile im Wesentlichen den hier ausführlich beschriebenen ReCOBS-Funktionen von TightGate-Pro.

Unser Angebot

TightGate-Pro/Mobile Remote-Controlled Browser System
Webcast, Beratung, Angebot, Testversion

Mehr erfahren

OPSWAT Deep CDR

Zusätzlich zu TightGate-Pro können Sie mit Deep CDR (Content Disarm & Reconstruct) die Sicherheit im Internet nochmals erhöhen. Datei-Desinfektion macht aus Dateien mit möglicherweise integriertem Schadcode harmlose Dateien. 

Datei-Desinfektion