В преследването на подобрена оперативна ефективност, бързо излизане на пазара и стриктно придържане към очакванията на клиентите, цифровата трансформация е движеща сила на Четвъртата индустриална революция.
Докато организациите и техните потребители се възползват от предимствата, цифровата трансформация претърпя фундаментална промяна в индустриите и работната сила. Днешната все по-хибридна работна сила и широкомащабната облачна интеграция изтласкаха браузъра в позиция от първостепенно значение – това, което някога беше просто механизъм за показване на текст на екрана, сега е богатият на медии портал между крайните потребители и дълбините на света широка мрежа.
От първите дни на дигиталната трансформация бързо стана очевидно, че е необходима нова форма на киберсигурност, тъй като организациите се бореха с внезапното спукване на традиционния периметър. Това отпадане на периметъра проправи пътя за нова форма на сигурност. Вместо да приеме надеждността на цели мрежи, нулевото доверие използва общ принцип на никога не се доверявайте – винаги проверявайте. Предполага се, че този подход се намира на всеки слой на взаимодействие с крайния потребител, елиминирайки всяка форма на имплицитно доверие, което киберпрестъпниците иначе могат да откраднат.
Въпреки това, въпреки широкото възприемане на модела на нулево доверие в дигитално управляваните предприятия, се появи ключова слабост при прилагането му. Всеобхватният надзор върху решаващата роля на браузъра в модерното работно пространство доведе до пейзаж на заплахи, който далеч надхвърля традиционна сигурност на браузъра.
Браузърът е напълно уникална точка за взаимодействие между локални среди, корпоративни ресурси и напълно непроверени сървъри на трети страни. При неадекватна защита на браузъра крайните потребители са принудени да приемат, че уеб сървърите на трети страни са напълно безопасни. Когато този браузър поиска уеб страница, хостинг сървърът просто се счита за добронамерен – този единствен пропуск е помогнал за увеличаване на печалбите от киберпрестъпления далеч над тези от световната търговия с наркотици.
Традиционната защита на браузъра поставя потребителите в позиция на загуба. Вместо да използват сигурност, толкова проста като философията на „нулево доверие“, организациите са оставени да разчитат на сложни, усукани купчини инструменти, които пречат на потребителското изживяване и забавят екипите за сигурност.
Браузърът с нулево доверие защитава динамичната, контекстуална оценка на риска – позволявайки на потребителите и екипите по сигурността да се възползват от предимствата на по-високата продуктивност с по-нисък риск.
Научете за платформата за защита на браузъра LayerX
Принципи на сигурността с нулево доверие
Нулевото доверие е в разцвета си. Най-новият доклад на доставчика на решения за IAM Okta „Състояние на сигурност с нулево доверие“ описва подробно как повече от половината лидери на пазара в момента са подложени на сериозен тласък към нулево доверие. Това представлява голям скок от едва 24% в предишния доклад само година по-рано и значителен напредък от самото начало.
През 2004 г. базираният на периметъра подход към сигурността вече показваше пукнатини; това, което някога беше позицията за сигурност по подразбиране, вече беше започнало да скърца под тежестта на облачната технология. Почти две десетилетия по-късно организациите започват да определят своята сигурност чрез концепцията, първоначално наречена „депериметризация“. Първоначалната идея се определя от множеството нива на контрол за сигурност, които включват удостоверяване и криптиране. Днес това се превърна в 5 ключови принципа за сигурност с нулево доверие:
#1. Най-малка привилегия
Първият и най-определящ компонент за нулево доверие е принципът на най-малката привилегия. Потребителският достъп е ограничен до модел с достатъчно достъп, при който на служителите се дава само толкова достъп, колкото им е необходим в ежедневните операции. След това е достъп точно навреме, който предоставя достъп, когато е необходим, след което бързо го деактивира скоро след това. Заедно това минимизира излагането на потребителите на чувствителни части от мрежата.
#2. Контрол на достъпа на устройството
Докато най-малките привилегии определят потребителския достъп, сигурността на мрежата с нулево доверие изисква тясна степен на видимост на свързаните устройства. Накратко, контролът на достъпа на устройството се стреми да наблюдава броя на свързаните устройства, тяхната легитимност и тяхното състояние на удостоверяване.
#3. Прекратяване на всяка връзка
Всяка отделна връзка представлява още един шанс за нападателите да се промъкнат незабелязани. Решенията с нулево доверие не само се придържат към прост подход към изходящите връзки, но допълнително се фокусират върху детайлните компоненти на всяка изходяща и входяща връзка. Вградената архитектура позволява проверка и проверка дори на криптиран трафик в реално време – предпазвайки крайните потребители от отвлечени вътрешни акаунти.
#4. Контекстно базирани политики
Когато се оценява злонамереното намерение в реалния живот, голяма част от съдебния процес е пречистване на фините детайли. Политиките на старата школа работеха върху система „Най-търсени“, като установените заплахи се идентифицираха чрез подписи – новите киберпрестъпници бяха оставени без контрол. Надеждното идентифициране и предотвратяване на атака изисква цялостен контекстуален поглед. Zero trust има за цел да установи това чрез адаптивни политики: самоличността на потребителя, местоположението и устройството се измерват спрямо исканото съдържание или приложение.
#5. Намаляване на повърхността на атака
Следвайки подхода на нулево доверие, потребителите се свързват директно към приложения и ресурси, а не към по-големи мрежи. Тази директна архитектура помага за намаляване на повърхността, през която нападателите биха могли да се движат странично, като същевременно предотвратява навлизането на зловреден софтуер в други ресурси.
Кумулативният сбор от всичките 5 принципа спомага за драстично рационализирана повърхност за атака.
Защо сърфирането с нулево доверие е важно?
Решенията с нулево доверие постигнаха огромен напредък в защитата на архитектурата на приложенията, API и процесите на удостоверяване. Един от най-важните крайъгълни камъни на днешната производителност на служителите обаче е уеб браузърът. Служителите прекарват по-голямата част от работното си време в проучване и споделяне на идеи чрез уеб браузъри, но това често остава пренебрегнато от по-широките инициативи за нулево доверие. Задвижващият механизъм на сърфирането в мрежата по своята същност е рискован, тъй като крайният потребител комуникира и споделя информация с напълно непроверен външен сървър.
Сърфирането в интернет се е превърнало в основен елемент на производителността главно благодарение на скорошните големи промени в навиците на служителите. Тъй като предприятията стават все по-глобални, екипите бързо се променят по брой и географско местоположение. Въпреки че това позволява безпрецедентни иновации и споделяне на идеи с по-малко граници, то разшири периметъра на сигурността до пълна точка на прекъсване.
Това веднага стана очевидно в статистиката за киберпрестъпността, като фишинг атаките рязко се увеличиха. По време на различните локдауни и Covid страхове, общо 61% от големите организации и 42% от всички по-малки, ще има забележимо увеличение на това. Центърът за жалби за интернет престъпления на ФБР (IC3) претърпя двойно повече докладвани фишинг престъпления в сравнение с предходната година, внезапно превръщайки атаките чрез социално инженерство в едни от най-разпространените – и печеливши – по рода си. Уеб браузърът е особено полезен инструмент за фишинг атаки благодарение на безбройните възможности за измама на нищо неподозиращ служител. Например през 2022 г. се наблюдава възход на атаката Browser-in-the-Browser. Тук се използва уеб страница, за да имитира уебсайта и съдържанието на законен екран за влизане или плащане. Чрез просто симулиране на истински сайт, дори служители, които са настроени към сигурността, могат да бъдат измамени да споделят корпоративни тайни.
В опитите си да създадат адекватни инструменти за производителност при работа от дома, много компании пренебрегнаха някои от основните стълбове на нулевото доверие. Например, някои инструменти за отдалечен достъп позволяват на компрометирано устройство безпрецедентен достъп до корпоративната мрежа, нарушавайки политиката за най-малко привилегии. Този вектор на атака позволи инцидент, който спря половината от доставките на гориво в Източна САЩ, където един компрометиран VPN акаунт позволи на ransomware да разкъса операции. Традиционните стекове от технологии за сигурност – които вече се опънаха по шевовете преди пандемията – внезапно бяха направени до голяма степен неподходящи за целта, тъй като изолираните служители вече нямаха защитата на локалната мрежа на организацията.
Решения за безопасен браузър
Настоящите опити за обявяване на рисковете от сърфирането в обществения интернет могат да бъдат категоризирани в три различни подхода.
Разширение за сигурност на браузъра
За разлика от някои техники за изолиране при сърфиране, разширенията на браузъра могат да се похвалят с пълна съвместимост както с уеб, така и с корпоративната екосистема. Използвайки съществуващия браузър, на потребителите също се предоставя изживяване при сърфиране без почти никакво отрицателно въздействие върху времето за зареждане. В по-широкия пейзаж на сложността на решенията за сигурност, управлението на десетки плъгини с цел установяване на еднаква защита може да бъде главоболие. Не всички разширения са направени по едни и същи стандарти и малък процент рискува лош дизайн, който допълнително раздува повърхността за атака.
Едва наскоро разширенията за сигурност на браузъра започнаха да отключват пълния си потенциал. Сплотените разширения за сигурност признават, че чрез поставяне на ограниченията за удостоверяване и достъп по-близо до устройството на крайния потребител, става възможно за организациите да добавят още един слой на сигурност. Като позволяват само на одобрени браузъри и приложения достъп до вътрешни ресурси, компрометираните идентификационни данни стават много по-слаба заплаха. Освен това анализът на заплахите, базиран на разширение, може да проникне по-дълбоко във всеки компонент на сайта, като анализът, базиран на браузър, осигурява защита без забавяне. И накрая, фокусът върху бързото включване и изключване позволява сигурност на браузъра, която е в крак с цялостната ви организация, поддържайки позиция за сигурност, която никога не се спъва.
Изолация на браузъра
Изолацията на браузъра защитава крайния потребител и тяхното устройство, като абстрахират процеса на сърфиране. Например, отдалечената изолация на браузъра предлага защитен облачен сървър на трета страна за действителното изпълнение на съдържанието на уеб страницата. След това това се изпраща обратно към собственото устройство на потребителя като графичен интерфейс. Тази физическа изолация позволява на потребителя все още да сърфира в интернет, както обикновено, като същевременно активно предотвратява проникването на зловреден софтуер и процеси на скрито изтегляне на самото устройство.
Подобно на виртуален браузър, изолацията при отдалечено сърфиране съдържа всяка заплаха в облачна инфраструктура на трета страна. Съществен недостатък на този процес е латентността, въведена през целия процес на сърфиране. Бавното време за зареждане е мощно възпиращо средство, което дори води до групи крайни потребители, които избират напълно да се откажат от защитата.
Корпоративен браузър
Корпоративните браузъри са специализирани инструменти за сърфиране в мрежата; вместо безплатните браузъри, предлагани от Google, Mozilla и Microsoft, тези браузъри се контролират и управляват изцяло от самата организация. Тези решения предлагат почти перфектна видимост на устройството и навиците на сърфиране на всеки служител, предлагайки жизненоважна информация в реално време за действията, предприети преди и след нарушението. Удостоверяването може да се приложи по-близо до процеса на сърфиране, с налични по-строги степени на сигурност.
Докато корпоративният браузър изглежда обещаващ, те често не са толкова сигурни, колкото търговските браузъри, които се възползват от автоматизирани процеси за актуализиране и корекция. Корпоративните браузъри, от друга страна, страдат от по-дълъг процес на коригиране на уязвимости. Друга грижа, пред която са изправени организациите, е широко разпространеното блокиране на доставчици. Това създава зависимост за цялото предприятие от един доставчик и като такова затруднява поддържането на пълния обхват на всички изисквания от защитен браузър. Като такива, загубата на данни и сложността могат да представляват значителни проблеми при преход между доставчици.
Защитете вашето сърфиране с LayerX
Причината за постоянно неадекватния обхват на настоящите решения е колебливата кула от подходи за сигурност, на които се балансира сигурността на браузъра. Концепциите за нулево доверие бяха въведени в по-широкия пейзаж на сигурността далеч преди браузърът да се превърне в доминиращата сила на продуктивността и иновациите. Запечатването на важността на едно наистина безпроблемно решение за сигурност е реалността на днешните хибридни работни пространства без периметър. Това постави корпоративната информация и ресурси извън прекия контрол на всеки вътрешен ИТ екип и екип по сигурността. В резултат на това предприятията днес се нуждаят от всеобхватна и специално създадена защита на браузъра.
За първи път в индустрията, LayerX постави потребителя в челните редици на защитата на браузъра. Без да вреди на потребителското изживяване, многопластовият подход на LayerX към защитата на браузъра предлага свръхподробна видимост в реално време на потребителските дейности и рискове. С разширението, разположено във всеки екземпляр на браузъра, всички дестинации на некорпоративни сайтове получават пълна прозрачност; също така позволява на неуправлявани устройства да бъде предоставен напълно защитен достъп до корпоративни данни. Сензорите на разширението събират всички събития при сърфиране, функции, потребителско поведение и активност на уеб страницата. В същото време функцията за прилагане се намира точно под сензора. Това инициира и прекратява действията на браузъра, като инжектира код в активна уеб страница, за да определи риска в нея. Това няма забележимо въздействие нито върху изживяването на крайния потребител, нито върху легитимната активност на сърфиране, като същевременно предлага динамична защита близо до крайната точка.
Докато разширението на браузъра е най-близо до крайния потребител, Plexus Engine управлява дълбокия анализ на сесията. Както в браузъра, така и в облака, Plexus взема предвид всяка контекстуална функция, когато определя риска от фишинг, вмъкване на зловреден софтуер и други. Наблюдавайки модификациите на браузъра, действията на потребителите и поведението на страницата, всички тези данни се комбинират с базата данни LayerX Threat Intel. Пълният рисков контекст на всяко събитие на сърфиране вече е откриваем – и приложим.
Оттам всички данни се предават към конзолата за управление. Този потребителски интерфейс позволява управление и проследяване на политики. Именно тази детайлност от детайлност към макроси позволява на LayerX да защитава дори в случай на пробиви в акаунта и кражба на бисквитки.
