Ve snaze o vyšší provozní efektivitu, rychlou dobu uvedení na trh a přísné dodržování očekávání zákazníků je digitální transformace hnacím motorem čtvrté průmyslové revoluce..
Zatímco organizace a jejich spotřebitelé sklízejí výhody, digitální transformace zaznamenala zásadní posun v rámci průmyslových odvětví a pracovních sil. Dnešní stále více hybridní pracovní síla a rozsáhlá cloudová integrace posunuly prohlížeč na pozici primární důležitosti – to, co bylo kdysi pouze mechanismem pro zobrazování textu na obrazovce, je nyní mediálně bohatou bránou mezi koncovými uživateli a hlubinami světa. široká síť.
Od počátků digitální transformace se rychle ukázalo, že je zapotřebí nová forma kybernetické bezpečnosti, protože organizace bojovaly s náhlým prasknutím tradičního perimetru. Tento zánik perimetru vydláždil cestu pro novou formu zabezpečení. Namísto převzetí důvěryhodnosti celých sítí využívá nulová důvěra všeobecný étos nikdy nedůvěřuj – vždy prověřuj. Předpokládá se, že tento přístup bude sedět na každé vrstvě interakce s koncovým uživatelem a eliminuje jakoukoli formu implicitní důvěry, kterou by kyberzločinci jinak mohli unést.
Navzdory širokému přijetí modelu nulové důvěry v digitálně řízených podnicích se však v jeho implementaci objevila klíčová slabina. Všudypřítomný dohled nad klíčovou rolí prohlížeče v moderním pracovním prostoru vedl k hrozbám, které daleko předčily tradiční zabezpečení prohlížeče.
Prohlížeč je zcela jedinečným bodem interakce mezi místními prostředími, podnikovými prostředky a zcela neověřenými servery třetích stran. S nedostatečnou ochranou prohlížeče jsou koncoví uživatelé nuceni předpokládat, že webové servery třetích stran jsou zcela bezpečné. Když tento prohlížeč požaduje webovou stránku, hostitelskému serveru se jednoduše věří, že je neškodný – tento jediný dohled pomohl posunout zisky z počítačové kriminality daleko za zisky z celosvětového obchodu s drogami.
Tradiční ochrana prohlížeče staví uživatele do pozice ztráty-ztracené. Namísto použití tak jednoduchého zabezpečení, jako je filozofie „nulové důvěry“, se organizace spoléhají na složité, kroucené hromady nástrojů, které omezují uživatelskou zkušenost a zpomalují bezpečnostní týmy.
Prohlížeč s nulovou důvěrou prosazuje dynamické, kontextové hodnocení rizik – umožňuje uživatelům a bezpečnostním týmům těžit z výhod vyšší produktivity s nižším rizikem.
Přečtěte si o platformě ochrany prohlížeče LayerX
Principy bezpečnosti nulové důvěry
Nulová důvěra je v době největší slávy. Nejnovější zpráva společnosti Okta „State of Zero Trust Security“ od poskytovatele řešení IAM popisuje, jak více než polovina lídrů na trhu v současné době prochází velkým tlakem na nulovou důvěru. To představuje velký skok z pouhých 24 % v předchozí zprávě jen o rok dříve a významný pokrok od samého počátku.
V roce 2004 již přístup k bezpečnosti založený na perimetru vykazoval trhliny; to, co bylo kdysi výchozím nastavením zabezpečení, už začalo pod tíhou cloudové technologie skřípat. Téměř o dvě desetiletí později začínají organizace definovat svou bezpečnost konceptem původně nazývaným „deperimetrizace“. Původní myšlenka byla definována několika úrovněmi bezpečnostních kontrol, které zahrnovaly autentizaci a šifrování. Dnes se z toho vyvinulo 5 klíčových zásad zabezpečení s nulovou důvěrou:
#1. Nejmenší privilegium
První a nejvíce definující složkou nulové důvěry je princip nejmenšího privilegia. Uživatelský přístup je omezen na model just-enough-access, kde mají zaměstnanci pouze tolik přístupu, kolik potřebují v každodenním provozu. Následuje přístup just-in-time, který v případě potřeby zajistí přístup a brzy poté jej rychle zruší. Společně to minimalizuje vystavení uživatelů citlivým částem sítě.
#2. Řízení přístupu k zařízení
Zatímco přístup uživatele definuje nejmenší oprávnění, zabezpečení sítě s nulovou důvěryhodností vyžaduje úzký stupeň viditelnosti připojených zařízení. Stručně řečeno, řízení přístupu k zařízení se snaží monitorovat počet připojených zařízení, jejich legitimitu a stav jejich autentizace.
#3. Ukončení každého připojení
Každé jednotlivé spojení představuje další šanci pro útočníky nepozorovaně vklouznout dovnitř. Řešení s nulovou důvěrou nejen dodržují štíhlý přístup k odchozím spojením, ale dále se zaměřují na granulární komponenty každého odchozího a příchozího spojení. Inline architektura umožňuje kontrolu a ověřování dokonce i šifrovaného provozu v reálném čase – chrání koncové uživatele před ukradenými interními účty.
#4. Kontextové zásady
Při posuzování nekalých úmyslů v reálném životě se velká část soudního procesu prohrabává jemnými detaily. Zásady staré školy vytvořily systém „Most Wanted“ se zavedenými hrozbami, které byly identifikovány pomocí podpisů – noví kyberzločinci zůstali bez kontroly. Spolehlivá identifikace a prevence útoku vyžaduje důkladně kontextový pohled. Cílem nulové důvěry je zajistit to prostřednictvím adaptivních politik: identita uživatele, umístění a zařízení jsou měřeny podle požadovaného obsahu nebo aplikace.
#5. Zmenšení útočné plochy
Podle přístupu nulové důvěry se uživatelé připojují přímo k aplikacím a zdrojům, nikoli k větším sítím. Tato přímá architektura pomáhá zmenšit povrch, přes který by se útočníci mohli pohybovat laterálně, a zároveň zabraňuje malwaru, aby získal oporu v jiných zdrojích.
Kumulativní součet všech 5 principů napomáhá drasticky zjednodušenému útočnému povrchu.
Proč je prohlížení s nulovou důvěrou důležité?
Řešení s nulovou důvěrou udělala obrovský pokrok v zabezpečení architektury aplikací, rozhraní API a autentizačních procesů. Jedním z nejdůležitějších základních kamenů produktivity dnešních zaměstnanců je však webový prohlížeč. Zaměstnanci tráví většinu své pracovní doby zkoumáním a sdílením nápadů prostřednictvím webových prohlížečů, ale širší iniciativy nulové důvěry to často přehlížejí. Hnací mechanismus procházení webu je ze své podstaty riskantní, protože koncový uživatel komunikuje a sdílí informace se zcela neověřeným externím serverem.
Prohlížení internetu se stalo základem produktivity především díky nedávným velkým změnám ve zvycích zaměstnanců. S tím, jak se podniky stávají stále globálnějšími, se týmy rychle měnily co do počtu a geografického umístění. I když to umožňuje bezprecedentní inovace a sdílení myšlenek s menšími hranicemi, natáhlo to hranice zabezpečení k úplnému zlomu.
To se okamžitě ukázalo ve statistikách kybernetické kriminality, přičemž phishingové útoky raketově stoupaly. Během různých lockdownů a strašení Covidem celkem 61 % velkých organizací a 42 % všech menších, by zaznamenalo její znatelný nárůst. Středisko pro stížnosti na internetovou kriminalitu FBI (IC3) zaznamenalo dvojnásobný počet nahlášených phishingových trestných činů než rok předtím, a útoky sociálního inženýrství se tak náhle staly jedním z nejběžnějších – a nejziskovějších – svého druhu. Webový prohlížeč je zvláště užitečným nástrojem pro phishingové útoky díky nesčetným příležitostem, jak napálit nic netušícího zaměstnance. Například v roce 2022 došlo k nárůstu útoku typu Browser-in-the-Browser. Zde se webová stránka používá k napodobení webové stránky a obsahu legitimní přihlašovací nebo platební obrazovky. Pouhou simulací skutečného webu mohou být i zaměstnanci, kteří se zajímají o bezpečnost, podvedeni ke sdílení podnikových tajemství.
Ve snaze dát dohromady adekvátní práci z nástrojů domácí produktivity mnoho společností přehlédlo některé ze základních pilířů nulové důvěry. Například některé nástroje pro vzdálený přístup umožňují kompromitovanému zařízení bezprecedentní přístup do podnikové sítě, čímž porušují zásadu nejmenších oprávnění. Tento vektor útoku umožnil incident, který zastavil polovinu dodávek paliva na východě USA, kde jediný kompromitovaný účet VPN umožnil ransomwaru proniknout do operací. Tradiční hromady bezpečnostních technologií – již před pandemií napjaté ve švech – se náhle staly převážně nevhodnými pro daný účel, protože izolovaní zaměstnanci již neměli ochranu místní sítě organizace.
Řešení bezpečného prohlížeče
Současné pokusy zbavit se rizik spojených s procházením veřejného internetu lze obecně rozdělit do tří různých přístupů.
Rozšíření zabezpečení prohlížeče
Na rozdíl od některých technik izolace procházení se rozšíření prohlížeče mohou pochlubit plnou kompatibilitou s webem i podnikovým ekosystémem. Využitím stávajícího prohlížeče je uživatelům také umožněno procházení s téměř žádným negativním dopadem na dobu načítání. V širším prostředí složitosti bezpečnostních řešení může být správa desítek pluginů za účelem vytvoření jednotné ochrany bolestí hlavy. Ne všechna rozšíření jsou vyrobena podle stejných standardů a malé procento riskuje špatný design, který ještě více nafoukne útočnou plochu.
Je to teprve nedávno, kdy bezpečnostní rozšíření prohlížeče začala naplno využívat svůj potenciál. Soudržná bezpečnostní rozšíření uznávají, že umístěním omezení ověřování a přístupu blíže k zařízení koncového uživatele je organizacím umožněno přidat další vrstvu zabezpečení. Povolením přístupu k interním zdrojům pouze schváleným prohlížečům a aplikacím se kompromitované přihlašovací údaje stávají mnohem slabší hrozbou. Analýza hrozeb založená na rozšíření se navíc může ponořit hlouběji do každé součásti webu, přičemž analýza založená na prohlížeči poskytuje ochranu bez latence. A konečně, zaměření na rychlé začleňování a vypínání umožňuje zabezpečení prohlížeče, které drží krok s vaší celkovou organizací a podporuje bezpečnostní postoj, který nikdy nezakopne.
Izolace prohlížeče
Izolace prohlížeče chrání koncového uživatele a jejich zařízení abstrahováním procesu prohlížení. Například izolace vzdáleného prohlížeče nabízí bezpečný cloudový server třetí strany pro skutečné spuštění obsahu webových stránek. To je pak přenášeno zpět do vlastního zařízení uživatele jako grafické rozhraní. Tato fyzická izolace umožňuje uživateli stále procházet internet jako obvykle, přičemž aktivně brání malwaru a tajným procesům stahování, aby zasáhly samotné zařízení.
Podobně jako u virtuálního prohlížeče obsahuje izolace vzdáleného procházení jakoukoli hrozbu v rámci cloudové infrastruktury třetí strany. Významnou nevýhodou tohoto procesu je latence zavedená během procesu procházení. Pomalé načítání je účinným odstrašujícím prostředkem, který dokonce vede k tomu, že se skupiny koncových uživatelů rozhodnou ochranu úplně vzdát.
Podnikový prohlížeč
Podnikové prohlížeče jsou vyhrazené nástroje pro procházení webu; namísto bezplatných prohlížečů nabízených společnostmi Google, Mozilla a Microsoft jsou tyto prohlížeče plně řízeny a spravovány samotnou organizací. Tato řešení nabízejí téměř dokonalý přehled o zařízení a zvyklostech každého zaměstnance při prohlížení a nabízejí životně důležité informace v reálném čase o akcích prováděných před a po narušení. Autentizaci lze implementovat blíže k procesu prohlížení, přičemž jsou k dispozici přísnější stupně zabezpečení.
Zatímco podnikový prohlížeč vypadá slibně, často nejsou tak bezpečné jako komerční prohlížeče, které těží z automatizovaných procesů aktualizací a oprav. Na druhou stranu podnikové prohlížeče trpí delším procesem záplatování zranitelnosti. Dalším problémem, kterému organizace čelí, je nekontrolovatelný vendor lock. To vytváří celopodnikovou závislost na jednom dodavateli a jako takové je obtížné udržovat plný rozsah všech požadavků ze zabezpečeného prohlížeče. Ztráta a složitost dat jako takové mohou při přechodu mezi dodavateli představovat značné obavy.
Chraňte své prohlížení pomocí LayerX
Důvodem trvale nedostatečného rozsahu současných řešení je balancující věž bezpečnostních přístupů, na kterých je zabezpečení prohlížeče vyváženo. Koncepty nulové důvěry byly zavedeny do širšího bezpečnostního prostředí mnohem dříve, než se prohlížeč stal dominantní silou produktivity a inovací. Zpečetění důležitosti skutečně bezproblémového řešení zabezpečení je realitou dnešních hybridních pracovních prostorů bez obvodu. Podnikové informace a zdroje se tak dostaly mimo přímou kontrolu jakéhokoli interního IT a bezpečnostního týmu. V důsledku toho dnes podniky potřebují komplexní a účelovou ochranu prohlížeče.
Jako první v oboru postavila LayerX uživatele do popředí ochrany prohlížeče. Aniž by to poškodilo uživatelské prostředí, vícevrstvý přístup LayerX k ochraně prohlížeče nabízí v reálném čase podrobný přehled o uživatelských aktivitách a rizicích. S rozšířením nasazeným v každé instanci prohlížečevšem nefiremním webovým cílům je zaručena úplná transparentnost; umožňuje také nespravovaným zařízením poskytnout plně bezpečný přístup k podnikovým datům. Senzory v rozšíření shromažďují všechny události procházení, funkce, chování uživatelů a aktivitu na webových stránkách. Současně je těsně pod senzorem umístěna funkce vynucovacího prvku. Tím se zahájí a ukončí akce prohlížeče, vložení kódu do aktivní webové stránky, aby se zjistilo, jaké riziko tam je. To nemá žádný patrný dopad na zkušenost koncového uživatele ani na legitimní aktivitu prohlížení, přičemž nabízí dynamickou ochranu blízko koncovému bodu.
Zatímco rozšíření prohlížeče je nejblíže ke koncovému uživateli, Plexus Engine řídí hloubkovou analýzu relace. Plexus při určování rizika phishingu, vkládání malwaru a dalších bere v úvahu všechny kontextové funkce v prohlížeči i v cloudu. Sledování úprav prohlížeče, uživatelských akcí a chování stránek, všechna tato data jsou kombinována s databází LayerX Threat Intel. Celý rizikový kontext každé události prohlížení je nyní zjistitelný – a vymahatelný.
Odtud jsou všechna data streamována do konzoly pro správu. Toto uživatelské rozhraní umožňuje správu a sledování politik. Je to právě tato důkladnost zrnité až po makro, která umožňuje LayerX chránit i v případě narušení účtu a krádeže souborů cookie.
