Browser Isolation Installation

Browser Isolation

La componente di Browser Isolation di Oplon Secure Access è un avanzato software progettato per offrire un'esperienza di navigazione sicura e senza interruzioni. Questo modulo isola completamente il browser web dall'ambiente locale dell'utente, eseguendo tutte le operazioni di rendering delle pagine web su un server remoto. Questo approccio protegge i dispositivi degli utenti da malware, ransomware, phishing e altre minacce basate sul web, e permette anche l'accesso sicuro a siti e risorse all'interno di una intranet aziendale senza accedervi direttamente.

Architettura e Preparazione

Per installare la componente di Browser Isolation (dopo aver installato l'appliance base di Oplon Secure Access), è necessario avere almeno un nodo dedicato. L'architettura designata da Oplon per la Browser Isolation infatti è scalabile, bilanciata e multinodo.

         +---------------------------+
         |    Oplon Secure Access    |
         |      (Orchestratore)      |
         +------------+--------------+
                      |
      +-----------------------------------+
      |                                   |
      v                                   v
 +-------------+    ...  ...  ...   +-------------+
 |   Nodo      |    ...  ...  ...   |   Nodo      |
 |  Browser    |    ...  ...  ...   |  Browser    |
 | Isolation 1 |    ...  ...  ...   | Isolation n |
 +-------------+                    +-------------+

Prima di continuare con la guida è necessario:

  1. Deploy o Clonazione dell'Appliance Oplon Secure Access:
    • Assicurarsi di aver deployato (o clonato) un'appliance Oplon Secure Access configurata in modo base. Seguire le istruzioni indicate qui fino al punto di accesso alla dashboard
  2. Installazione delle Licenze:
    • Installare le licenze fornite seguendo le indicazioni in questa guida
  3. Apertura porte dal/dai nodo/nodi Oplon Secure Access (orchestratori) verso i Nodi Browser Isolation:
    • 8088
    • 3322

Configurare nodo/i Orchestratore

É importante, se si viene da un'istallazione precendente al rilascio della Browser Isolation, assicurarsi che la regola di Rewrite SecureAccessRWHeaderRDConnect abbia il flow impostato a "BOTH", per controllarlo o modificarlo, andare su: ADC Settings > Reweite Manangement > Rewrite Header Rules > Search: "SecureAccessRWHeaderRDConnect":

Modifica SecureAccessRWHeaderRDConnect 1/2

Qui andare in Edit e modificare il flow in BOTH se non presente:

Modifica SecureAccessRWHeaderRDConnect 2/2

Inoltre è anche necessario aggiungere o modificare l'indirizzo per fare Browser Isolation dal Grouping di Secure Access. Per farlo:

  • se già prsente nel Virtual Domain di OSA modificare il "/pages/bi" con l'indirizzo del nodo della Browser Isolation.
  • Altrimenti clonare "/pages/rd/tunnel" e configurarlo come segue:

Aggiunta Endpoint Browser Isolation

Installazione container

Se si viene da un'appliance nuova o clonata e non si è precedentemente installa la Browser Isolation, allora occorre installare i relativi container per i servizi browser.

Se si è in dubbio di avere o meno già installato il container responsabile del servizio di browser isolation, basta lanciare questo comando da root:

docker ps -a | grep browsergate

Se restituisce un valore vuol dire allora che è stata correttamente installata.

Altrimenti continuare da root con:

cd /share
bash OPLON_INSTALL_CONTAINERS.sh -bi 127.0.0.1

Seguire la procedura di aggiornamento e andarea vanti con la guida.

Import e configurazione del Listner

Come primo passo, occorre importare il listner e cambiare l'indirizzo Ip a cui ascolta.

Per farlo, occorre andare su ADC Settings > Listeners, marcare la spunta "View Template Listners", cercare "BrowserIsolation" e cliccare sul puslante di copia e copiarlo dentro al modulo Platform, come indicato qui:

Import Listner 1/2

Import Listner 2/2

Dopodiche, deflaggare "View Template listners" e editare la regola con l'address con l'ip cui si vuole far ascoltare il listner:

Cambio Address

Import del Grouping

Adesso occupiamoci di importare il grouping fondamentale per mappare i nostri back end per la Browser Isolation.

Per farlo, andiamo in ADC Settings > Groupings, flaggiamo "View Template Groups", cerchiamo "BrowserIsolation" e copiamo tramite il suo tasto:

Import Grouping

Import della regola di Rewrite Header "SecureAccessRWHeaderBIConnect"

Per importare invece la regola di Rewrite:

ADC Settings > Rewrite Management > Rewrite Header Rules, da qui al solito flagghiamo "View Template Rewrite Rules", cerchiamo "SecureAccessRWHeaderBIConnect" e copiamo con l'apposito tasto:

Import RW Header

Avvio dei Moduli per la Browser Isolation

Adesso occorre impostare per l'avvio automatico i Moduli/Servizi:

  • R00_BrowserBridge
  • R00_DesktopBridge

per farlo occorre andare in: Modules, All Modules, cercare "R00_" e impostare lo start su automatic ad entrambi i moduli come segue:

R00_ Modules

R00_BrowserBridge in automatic

Save e Re-Init

Infine effettuare tutti i save e reinit delle configurazioni appena fatte

Save e Reinit