关于巨象指纹浏览器
巨象指纹浏览器 存在于 ZTNA 领域。但是,他们的产品本身 不使用代理。
相反,他们有一个经过修改的 Chromium 版本,带有一个基于云的中央控制器:“企业访问浏览器”(“EAB”)。控制器(“Mammoth 管理控制台”)对用户进行身份验证,通知修改后的浏览器组件用户可以访问的内容,并控制潜在的数据导出,包括屏幕截图、上传/下载等。简而言之,“具有集中管理访问控制的条件访问”。
图像上加有水印,以阻止通过拍摄屏幕来捕获数据。
实际上,该代理内置于修改后的 Web 浏览器中。
其主要用例是远程员工、承包商、合作伙伴和 BYOD 用户。这是一个有趣的利基市场:这些用户不属于传统基于网络的安全,但基于代理的 ZTNA 可能不是最适合他们的。
这个市场还包括目前使用 VDI 或 VPN 来控制此类访问的站点。一般而言,直接 Web 访问应能以更低的成本提供比 VDI 更好的用户体验。
我 想,对于内部员工只需要访问基于网络的工具的组织来说,它可能提供一种简化的方法来处理设备配置和基于角色的访问控制。
鉴于 Chromebook 电脑多年来一直是许多人的可行解决方案, 因此可能有大量企业用户仅需基于浏览器的访问即可。
该控制器与 Okta、Azure AD 和其他产品集成,用于用户 ID 和身份验证。这是一个不断变化的目标,因为他们增加了对其他 ID 源的支持。
控制器记录并提供谁在何时访问了什么的可见性。它知道用户 ID 和访问的应用程序以及分配了哪些权限。它与 Splunk 和 IBM 集成以实现 SIEM 功能。如果管理员选择,可以记录导出的数据。
以下屏幕截图显示了控制器管理和分析工具。
开发人员访问权限
巨象指纹浏览器的解决方案还通过允许安全地使用本地资源进行 SSH、RDP、Git、Kubernetes 和数据库访问,为开发/工程用户提供可靠的性能。我相信它们在本地容器中运行(演示文稿只是略微提到了这一点,我无法在线确认)。
设置过程
部署 Mammoth Cyber 看起来相当简单:
与 IDP 集成以进行用户身份验证。
配置允许的应用程序和访问规则。
部署“服务边缘”以安全连接到数据中心应用程序(和公共云应用程序)。这在数据中心引入了一个执行点,以简化 ACL 控制。我无法找到更多信息。
使用 EAB 连接到应用程序。
有两种操作模式:
自动启动无缝:用户被重定向到 Mammoth 来运行企业应用程序。
强制浏览器:对于第三方非托管设备,浏览器充当轻量级虚拟桌面,用于访问内部和基于云的企业应用程序。
链接
结论
巨象指纹浏览器看起来是一种低管理开销且高效的控制企业应用程序访问的方法。