The Hacker Newsは9月28日(現地時間)、「The Dark Side of Browser Isolation – and the Next Generation Browser Security Technologies」において、「ブラウザ分離のダークサイドと次世代ブラウザセキュリティ」と題したLayerXの新しいレポートについて伝えた。LayerXのレポートは「The Dark Side of Browser Isolation - LayerX」からダウンロードできる。

The Hacker Newsは、これまでデバイス上のマルウェア感染を防ぐ主な手段はシグネチャベースのウイルス対策だったと説明。この方法ではMicrosoft Internet Explorerの不具合や、ソーシャルエンジニアリングによる悪意のあるファイルのダウンロードを防ぐことはできなかったとされる。ブラウザ分離はこのような問題に対処するための効果的な解決策として登場した。

ブラウザ分離を使用すると未知のコードはエンドポイント上で直接実行されず、分離された環境で実行されるようになり、コードに悪意がある場合でもユーザーを保護できるとしている。しかしながら、ブラウザ分離は分離と仮想化を実現するため、CPUリソースを大量に消費するという欠点を抱えている。このため、ブラウザ分離を導入するとビジネスの生産性に影響を与えることになり、多くの企業が導入を制限したという。加えて最近ではフィッシング、ランサムウェアなど脅威の種類が増え、その性質も多種多様となってきており、ブラウザ分離では対処が困難となってきている。

The Hacker Newsはこのようなブラウザを取り巻くセキュリティの課題に対処するため、「Secure Browser Extensions」が設計・開発されたと紹介している。この拡張機能はブラウザ分離技術を置き換えることを目的としており、次のような機能を提供する。

  • ブラウジングセッション内のすべてのイベントに対するリアルタイム監視
  • 悪意のあるアクティビティを継続的に監視、検証する
  • 悪意のあるWebコンポーネントの無効化や、アクセスの完全ブロックなど、検出された脅威に対する自動的な対処
  • 機械学習アルゴリズムにより、さまざまな脅威を効率的に特定して無力化する

The Hacker Newsによると、Secure Browser Extensionsは既存のブラウザにネイティブに統合可能で、シームレスなユーザエクスペリエンスを提供するという。また、ブラウザ分離と比べてCPUリソースの消費が少なく、一元的な導入が可能でインストールが容易とされる。ブラウザ分離とSecure Browser Extensionsの包括的な比較はLayerXのレポートでより詳しく解説されている。