פתרונות רבים של תשתית שולחן עבודה וירטואלית (VDI) מציעים גם לקוח מקורי וגם אלטרנטיבה ל-HTML5, כאשר לאחרון כמובן מציע את היתרון בכך שאינו דורש התקנה של דבר במחשב המשתמש ויכולת לעבוד מכל מכשיר.
לקוחות HTML5 אינם חדשים, אולם עד לאחרונה הם הציגו ביצועים נמוכים משמעותית בהשוואה לחלופה המקורית.
כעת, כאשר HTML5 מספק את מה שרבים רואים כחוויית משתמש טובה מספיק, עדיין קיימת שאלה לגבי חששות אבטחה ופרטיות, שאותם לא ניתן לספק על ידי המתקנים של הדפדפנים. בתעשיות מפוקחות רבות, אבטחה צריכה להיות חשובה יותר מנוחות השימוש בגבולות הסבירים, ולכן השאלה האם HTML5 VDI מאובטח מספיק היא קריטית.
האם הבידוד שמספק לקוח HTML5 מספק אבטחה מספקת כך שגם מכשיר אישי לא מנוהל יוכל לשמש לגישה בטוחה ליישומים קריטיים, לדוגמה, יישומי בנקאות?
מעמידים את זה למבחן
סימולצינו תוכנה זדונית זדונית, תוך צילום מסך של מידע במכשיר המארח תוך כדי התחברות לאתרים שונים. ה"התקפה" הצליחה, והצלחנו לחלץ מידע מסשן html5 פעיל. בעזרת MetaDefender Access , יישמנו פרופיל כדי למנוע צילום מסך, וההאקר קיבל מסכים שחורים בדומה לדוגמה כאן:

אז , האם פתרונות HTML 5 VDI מאובטחים מספיק עבור מוסדות פיננסיים ?
בקיצור, לא.
עדיין קיימים סיכונים משמעותיים לבעיות פרטיות ואבטחה הנובעים מכל מכשיר המתחבר למשאבי החברה, ובמיוחד בתעשייה מוסדרת.
כחלק ממתודולוגיה של אפס אמון, חשוב מאוד לוודא שהמכשיר מיישם תקינות לפני מתן אפשרות לחיבור, כגון פתרון אנטי-וירוס מעודכן ומוגדר במלואו, כונן מוצפן, נעילת מסך מופעלת וכן הלאה. חשוב מאוד גם לקבל סקירה כללית של סטטוס התאימות של הארגון לצורך ביקורות.
נניח שהארגון שלך החליט לאפשר לכל מכשיר להתחבר למשאבי החברה דרך HTML5. ייתכן שהגנה מפני תוכנות זדוניות אינה מופעלת, וגם אם כן, קיימת אפשרות שסוס טרויאני זדוני לגישה מרחוק (RAT) יצליח להתחמק מגילוי כזה.
אם כן , מה הסיכון ?
הסיכון הוא שהם ייגשו מרחוק לנתונים בצילומי מסך וברישום keylogging, מבלי שבעל המכשיר או החברה ידעו על כך.
התוצאה היא נתונים רגישים, המוצגים והוקלדים לתוך סשן ה-html5, שדלפו לתוקף.
כדי להתגונן מפני מתקפה לא כל כך סבירה זו, חשוב להשתמש בהגנה מפני לכידת מסך ובטכנולוגיית אנטי-קילוגרים שיכולה לעצור את התוקף.
אין ספק בכך . יש להתייחס ברצינות לתקנות הציות והפרטיות .
חברות כמו מורגן סטנלי וג'יי.פי מורגן למדו לאחרונה את הלקח היקר הזה. ככאלה, כדאי לנקוט בגישה של הגנה מעמיקה. OPSWAT מציעה טכנולוגיה כזו כחלק ממנה MetaDefender פתרון גישה.
- עִם MetaDefender כאשר מניעת לכידת מסך של Access מופעלת, התמונה שצולמה מוחלפת בתמונה ריקה, כפי שמוצג כאן:

- MetaDefender בקרת היישומים של Access חוסמת את השימוש באפליקציות העברת הודעות, כגון WhatsApp, בזמן שהן מחוברות למערכת VDI הארגונית
- עִם MetaDefender גישה' מופעלת נגד רישום מקשים, האקרים רואים טקסט אקראי במקום מה שמשתמשים מקלידים, כפי שמוצג כאן:
כוח אמיתי להגנה אמיתית
MetaDefender Access מספק את ההגנה הדרושה כדי למנוע דליפת נתונים ולהימנע מקנסות, אך הכוח האמיתי של הגנה מפני VDI מגיע מהאינטגרציה המוצעת עם VMware Horizon.
OPSWAT חברה ל-VMware כדי לספק פתרון משותף משולב היטב שיכול להבטיח שהגנות אלו קיימות, בצורה של אמון אפס, לפני ובזמן שהמשתמש ניגש ליישומים דרך Horizon.
לדוגמה, אם משתמש מתערב עם ה- MetaDefender Endpoint כדי להשבית את הגנת לכידת המסך, גישה של המשתמש לסשן ה-VDI תיחסם.
עבור לקוח HTML5 Horizon, MetaDefender Access ממנפת את פתרון ניהול גישת הזהויות הקיים של הארגון שלך, כגון Ping Identity או Okta, כדי לבדוק תאימות כחלק מתהליך אימות SAML לפני שהמשתמש מקבל גישה ליישומים כלשהם.
זה עובד היטב כדי להבטיח תאימות - אפילו עבור BYOD.
נחזור לשאלה העיקרית, האם בידוד סשנים של HTML5 VDI מספיק כדי לאבטח התקנים לא מהימנים, התשובה עדיין לא.
כדי לעמוד בתקנות ולהגן על מידע רגיש של החברה, חשוב לתחזק כלי הגנה מעמיקים במארח המובלעת עם יכולות כמו ש- MetaDefender Access יכול לספק.
