Zum Hauptinhalt springen
Zurück zu Blogs Industrie-Perspektiven

Unternehmens-Browser vs. RBI: Vorteile, Nachteile und beste Eignung für Unternehmen

Von Tony Frum - Ausgezeichneter Ingenieur

September 11, 2025 8 Minute gelesen

TL;DR

I once believed Enterprise Browsers (EB) would revolutionize web security—quickly replacing Remote Browser Isolation (RBI), and possibly even Secure Web Gateways (SWG). After working with large enterprise customers and talking to analysts, I’ve changed my perspective. I still believe that EB may fill that role for small and medium businesses, but it may not fit as well in large enterprises.

Das Versprechen von Enterprise Browser

I’ve had my eye on the Enterprise Browser (EB) market for a long time. Having worked with Secure Web Gateways (SWG) for the majority of my two decades in the security market, it’s impossible to ignore the novelty of the technology. If you’re not familiar, Enterprise Browsers generally come in two flavors – either browser extensions or entirely new browsers which are forks of the Chromium project. Both options aim to bring new security controls to the browsers in which users spend most of their workday. These controls can include secure remote access to internal applications, specialized anti-malware detection in the browser itself, encryption of locally stored browser data, and more. What intrigued me the most was the data security controls such as clipboard controls, data masking, watermarking pages, screenshot protection, and upload/download controls. In general, pushing controls down to the endpoint instead of trying to implement everything at the network level opens a lot of doors, so this is a powerful new tool in the web security world. If I’m being honest, I originally saw this as a direct threat to the SWG market as a whole.

Remote Browser Isolation

Heute setzen die meisten SWG-Anbieter auf Remote Browser Isolation (RBI) um Kontrollen im Browser selbst zu implementieren. RBI, wie der Name schon sagt, startet eine Browser-Instanz in einer entfernten, isolierten Umgebung und lädt die vom Benutzer angeforderte Seite. Dann kann der Benutzer den Browser aus der Ferne sehen und mit ihm interagieren, aber der Inhalt der Seite wird nicht auf den lokalen Rechner des Benutzers geladen. Da die RBI-Lösung eine eigene Browser-Implementierung enthält, können in die RBI-Sitzung Steuerelemente integriert werden, die weitgehend dem entsprechen, was EB-Lösungen heute tun. Dadurch werden viele Lücken bei netzwerkbasierten Kontrollen geschlossen, wie z.B. unlesbare Inhalte wie mit Zertifikaten versehene Anwendungen, Websockets, unlesbare Kodierungen, doppelte Verschlüsselung und Ereignisse, die nur lokal auftreten, wie z.B. Kopieren und Einfügen über die lokale Zwischenablage.

 

Eine unerwartete Perspektive von einem Analysten

Mein Interesse an EB hat mich dazu veranlasst, mich mit jemandem von einem Analystenunternehmen, mit dem wir zusammenarbeiten, zusammenzusetzen und ihn über diese neue Technologie und einige der Anbieter auf dem Markt zu befragen. Im Laufe dieses Gesprächs sagte er mir zwei Dinge, die mich wirklich überraschten. Erstens sagte er, dass EB ein "SMB-Produkt" sei, das besser für kleine und mittlere Unternehmen als für Großunternehmen geeignet sei. Ich arbeite fast ausschließlich mit großen Unternehmen zusammen und hatte die Möglichkeiten in diesem Zusammenhang sehr optimistisch eingeschätzt. Als er begann, diesen Punkt zu erklären, erwähnte er einen weiteren Punkt, der mich verblüffte, nämlich den Preis. Offenbar kostet der durchschnittliche EB-Kauf sogar mehr als eine RBI-Lösung pro Sitzplatz. Das erschien mir unmöglich, da das Angebot einer Cloud-basierten RBI-Lösung mit erheblichen Infrastrukturkosten für den Betrieb aller Browser-Instanzen und den Transitkosten für die Weiterleitung des Datenverkehrs durch Cloud-Rechenzentren verbunden ist. EB hingegen führt alles lokal auf dem Endgerät des Benutzers aus, was für den Anbieter nahezu keine Betriebskosten verursacht. So sehr er sich auch bemühte, der Analyst konnte mir keines dieser Dinge plausibel machen. Ich verließ das Gespräch mit dem Gedanken, dass er sich irren muss.

Das Dilemma eines Kunden aus der Praxis

Vor etwa einem Jahr wurde ich gebeten, mich mit einem sehr großen Kunden von uns zu treffen, der unsere SWG-Lösung schon seit vielen Jahren nutzt. Er erwog, entweder in die Erweiterung seiner SWG-Lösung um RBI zu investieren oder eine EB-Lösung zu kaufen. Trotz dessen, was mir der Analyst viele Monate zuvor gesagt hatte, war ich nicht optimistisch, dass unsere RBI-Lösung die bessere Option sein würde. Ich führte ein erstes Gespräch mit dem Kunden, um seine Anwendungsfälle und Anforderungen zu klären, und nichts war besonders einzigartig oder überraschend. Sie wollten die Möglichkeit haben, Zugriff auf "Schatten-IT"-Anwendungen zu gewähren und gleichzeitig die Kontrolle über die Daten zu behalten, indem sie Upload-/Download-Kontrollen, Kontrollen für die Zwischenablage, einen Schreibschutz für Seiten und einige andere nuancierte Kontrollen implementierten.

Ein weiterer wichtiger Anwendungsfall bei diesem Kunden, der sehr häufig vorkommt, war der Umgang mit nicht kategorisierten Websites. Alle Unternehmen stehen vor dem klassischen Zwiespalt, wie sie mit nicht kategorisierten Websites umgehen sollen. Wenn Sie sie sperren, führt dies zu einem Anstieg der Helpdesk-Tickets, da die Kategorisierung eines Anbieters nicht perfekt ist und Sie daher unweigerlich einige legitime Websites sperren müssen. Wenn Sie sie hingegen zulassen, setzen Sie sich einem großen Risiko aus, denn die meisten Bedrohungen kommen von nicht kategorisierten Websites. Unternehmen brauchen fast immer eine Möglichkeit, nicht kategorisierte Websites zuzulassen und gleichzeitig die Sicherheit zu gewährleisten, und genau das brauchte dieser Kunde.

Während meiner Zusammenarbeit mit diesem großen Unternehmenskunden war ich gezwungen, die Vor- und Nachteile dieser beiden Technologien aus seiner Sicht abzuwägen. Umgekehrt musste ich aufgrund der Kommentare des Analysten die Dinge ständig aus der Perspektive eines kleinen Unternehmens betrachten. Letztendlich stellte ich fest, dass ich mich geirrt hatte und der Analyst absolut Recht hatte!

Die Perspektive eines kleinen Unternehmens

Put yourself in the shoes of a small business of 50-100 employees and consider the challenge of deploying a SWG solution. Such an organization is most likely looking for some very basic controls and a basic level of security. They may have an “IT guy” with some basic knowledge but no serious networking or security expertise. Their infrastructure may lack some key components that are necessary for a successful SWG deployment as well. Now, contrast that with EB. It would be pretty straightforward to push out a new browser app to 100 endpoints, and it could not only eliminate your need to deploy SWG and RBI but also a Zero-Trust Network Access (ZTNA), or “Private Access”, solution. This represents a simple, effective alternative to SWG and, possibly, RBI and ZTNA which might justify such a high price point for a relatively small user base.

Die Realität in einem großen Unternehmen

Now consider this from the perspective of an enterprise with hundreds of thousands of endpoints, a team of networking experts, a team of security experts, and all the infrastructure that goes along with being a huge enterprise. This changes things entirely. First, let’s assume that such an organization did deploy an EB solution. Deploying to, potentially, hundreds of thousands of endpoints is no small task and hundreds of thousands of users would have to be educated to use this new browser. Additional controls may also have to be in place to prevent them from using non-enterprise browsers for sites where EB controls need to be applied.

Another thing you might not consider is that large enterprises tend to standardize on a single browser such as Google Chrome, and part of their procurement process is to ensure that all the tools they acquire support their chosen browser. How are they to do this with an obscure EB solution? Does Jira officially support my EB of choice? What about the hundreds of other tools our organization uses? This quickly becomes untenable. What’s worse,a large enterprise can’t simply ignore non-browser based HTTP traffic such as requests from a thick client like Microsoft Teams, Google Drive, Slack, and others. This means that even if the EB solution did solve a lot of their use cases, they cannot use it as a SWG replacement.

Okay, was wäre, wenn dieser Kunde RBI anstelle von EB einsetzen würde, um seine Anwendungsfälle zu erfüllen? Der Einsatz wäre sicherlich unkomplizierter, denn RBI ist im Grunde nur eine Funktion von SWG, die der Kunde bereits hat. Wenn Sie eine SWG-Lösung verwenden, die etwas taugt, sollte die Bereitstellung von RBI ein einfacher Prozess sein, bei dem Sie eine Lizenz erwerben und die Funktion aktivieren. Ihre Endpunkte senden ihren Webverkehr bereits an SWG, so dass Sie Ihre vielen Tausend Endpunkte nicht anfassen müssen. Ihre Benutzer müssen, wenn überhaupt, nur wenig über Ihre RBI-Lösung aufgeklärt werden, da sie in der Regel so konzipiert ist, dass sie für den Benutzer sehr transparent ist. Selbst wenn Sie möchten, dass der Benutzer weiß, was vor sich geht, ist es in der Regel eine Option, dem Benutzer ein individuelles Popup-Fenster zu präsentieren, in dem erklärt wird, dass er eine isolierte Sitzung verwendet und welche Kontrollen möglicherweise angewendet werden. Wenn Ihre SWG-Lösung Cloud-basierte RBI verwendet, wie es bei vielen der Fall ist, sind keine Änderungen an der Infrastruktur erforderlich. Da RBI in der Regel selektiv eingesetzt wird, werden Sie es wahrscheinlich nicht auf Ihre vertrauenswürdigen Anwendungen anwenden, die von Ihrem Unternehmen genutzt werden, was Sie wahrscheinlich von der Notwendigkeit befreit, diese Tools in Ihrer RBI-Lösung zu testen.

Rundum sicherer Schutz vor Malware

One last thing to consider is the catch-22 uncategorized website problem that most large enterprises need to solve. Enterprise Browsers bring improvements to web security by looking for web threats within the browser DOM itself. This allows them to find obfuscated threats after they’ve been delivered and deobfuscated within the DOM. This definitely provides an elevated level of protection for all content loaded in the EB. However, RBI fully isolates the endpoint from the website content. It’s not elevated protection. It’s basically bulletproof protection against malware. Sure, the user can still be tricked by social engineering, but that can be addressed by coaching the user that a page is risky, making the page read-only, preventing uploads or logins, and other similar controls. However, there’s basically no way the endpoint can be compromised by malware via RBI. This empowers customers to allow, but isolate, uncategorized websites without increasing their risk of compromise.

Auftragnehmer und Zugriff durch Dritte

An dieser Stelle denken Sie vielleicht: "Dieser Typ ignoriert das Szenario des Drittanbieters", das ein häufiger Anwendungsfall für EB ist. Der Anwendungsfall eines Drittanbieters liegt vor, wenn Sie einem Benutzer von außerhalb Ihres Unternehmens die Möglichkeit geben möchten, von einem Gerät, das nicht von Ihrem Unternehmen verwaltet wird, auf Ihre internen, privaten Anwendungen zuzugreifen. Sie möchten diesen Zugriff gewähren und gleichzeitig in der Lage sein, Ihre Daten zu schützen und den Zugriff auf das zu beschränken, was er benötigt. Ja, das ist eine zusätzliche Überlegung, aber das gleiche Paradigma EB vs. RBI gilt auch für diese Situation. Die meisten ZTNA-Lösungen mit vollem Funktionsumfang wie unsere bieten einen "clientlosen" Zugriff auf private Anwendungen und können RBI auch auf diese clientlosen Sitzungen anwenden, um die Datenzugriffskontrolle auch auf einen nicht verwalteten Endpunkt zu übertragen. Dies ist einfacher und nahtloser, als wenn Sie eine dritte Person bitten, eine zusätzliche Browseranwendung oder -erweiterung zu installieren, um auf Daten zuzugreifen.

Datenklassifizierung und Bewusstsein

Eine letzte Überlegung betrifft die Datenklassifizierung und -erkennung. EB-Lösungen sind eine noch im Entstehen begriffene Technologie, und die Anbieter verfügen im Allgemeinen nicht über fortschrittliche Datenklassifizierungsfunktionen. Die meisten verwenden einen relativ rudimentären, auf regulären Ausdrücken basierenden Ansatz zur Datenklassifizierung. Ausgereifte SSE-Anbieter, die SWG und RBI anbieten, verfügen jedoch in der Regel über wesentlich robustere Technologien wie Exact Data Match (EDM), Indexed Document Matching (IDM), Optical Character Recognition (OCR), KI-basierte Klassifizierung und mehr.

Customers tend to be heavily invested in these classification mechanisms and have already implemented mature processes around data classification and incident management in these solutions.  This data awareness is often available within isolated sessions which is why the native RBI capability of an incumbent SSE solution might be more attractive than a disjoint EB solution.

Fazit

Wie so oft war ich gezwungen, unsere Technologie durch die Brille des Kunden zu sehen, und habe dabei Dinge gelernt, die ich sonst nicht gelernt hätte. Enterprise Browsers sind eine wirklich innovative und vielversprechende Technologie, und ich bin gespannt, wohin sie sich entwickelt. Für große Unternehmen ist es jedoch ziemlich klar, dass RBI oft die bessere Option sein wird, zumindest vorläufig. 

Über den Autor

Tony Frum, Diplomingenieur, Produktmanagement, Skyhigh Security

Tony Frum

Ausgezeichneter Ingenieur, Produktmanagement

Tony ist ein herausragender Ingenieur bei Skyhigh Security. Er begann 2005 bei McAfee und verfügt über mehr als 20 Jahre Erfahrung in der Sicherheitsbranche, wo er sich auf die Technologien Secure Web Gateway, Cloud Access Security Broker und Data Loss Prevention spezialisiert hat.

Zurück zu Blogs

Laufende Blogs

Industrie-Perspektiven

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Industrie-Perspektiven

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Industrie-Perspektiven

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

Industrie-Perspektiven

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025