Flere og flere sikkerhedsbeslutningstagere er kommet til at indse, at browseren er den ultimative frontlinje mod flere cybertrusler. Denne indsigt har fået dem til at tilføje Browser Isolation-løsninger til deres sikkerhedsstakke. Vi har dog på det seneste været vidne til en stigende tendens af sikkerhedsprofessionelle, der bevæger sig væk fra disse løsninger og hen imod Secure Browser-udvidelser. Disse nyere løsninger opfattes som et bedre alternativ til at sikre browserens angrebsoverflade.

I denne artikel vil vi analysere denne tendens og forsøge at forklare rationalet bag denne tilgang. Først vil vi gennemgå de forskellige muligheder, hver tilgang tilbyder. Derefter viser vi, at en sikker browserudvidelse adresserer et langt bredere udvalg af netbårne trusler. Det sætter den moderne arbejdsstyrke i stand til fuldt ud at udnytte deres browsers produktivitetspotentiale, mens browserisoleringstilgangen er langt mere begrænset i sin risikodækning. Browserisolering forringer også browsingbrugeroplevelsen på en måde, der gør det uoverensstemmende med det moderne browserorienterede arbejdsmiljø. 

Lad os starte med en kort opsummering af, hvad browserisolering er, og hvordan det fungerer.

Browser Isolation 101: Lufttæt beskyttelse mod endepunktstrusler

Browserisoleringsløsninger giver et virtuelt miljø for browsere at køre i. Det betyder, at den downloadede kode ikke må køre på den faktiske maskine, før løsningen undersøger dens adfærd og sikrer, at den faktisk er godartet. Denne tilgang er ekstremt effektiv til at afbøde virkningen af ​​browserudnyttelse og download af malware-filer. Selvom udnyttelsen var vellykket, og malwaren blev downloadet, når ingen af ​​dem den faktiske maskine.

Det er let at se, at browserisolering med hensyn til dets direkte værdiforslag er en naturlig udvikling af traditionel slutpunktsbeskyttelse. Konceptet med at have en lokal sandkasse, eller endda en bevidst skabt virtuel maskine, til sikker udførelse af udnyttelses-tilbøjelige processer, er blevet implementeret i forskellige former gennem det sidste årti. Dette har gjort vedtagelsen af ​​browserisolering til et naturligt "defense-in-depth"-trin til at hærde den eksisterende EDR\NGAV-beskyttelse. 

Dagens arbejdsområde er ikke længere slutpunktet, men selve browseren 

Men som tiden er gået, er organisationer blevet klar over, at denne tilgang måske ikke er god nok. Dette skyldes to hovedårsager:

  • Ressourceforbrug: Alle sandkasseløsninger, inklusive browserisolering, er berygtet kendt for grådigt CPU-forbrug, som uundgåeligt forringer den beskyttede maskines ydeevne. Faktisk er dette hovedårsagen til, at denne tilgang er blevet forladt af førende leverandører af endpointbeskyttelse.
  • Delvis dækning: Selvom browserisolering giver god beskyttelse mod endpoint-trusler, tilbyder den ringe eller ingen beskyttelse mod det brede landskab af netbårne risici. 

Lad os uddybe emnet noget mere.

Browserisolation kæmper for at imødekomme sikkerheds- og produktivitetsudfordringerne i den moderne webbaserede virksomhed 

For et årti siden arbejdede medarbejderne for det meste med datafiler på den lokale vært. Men i dag har browseren overtaget som det dominerende arbejdsområde i virksomhedsmiljøet. Denne ændring skete i overensstemmelse med moderne browsere, der tilbyder en bred vifte af sikkerhedsfunktioner, samt en urokkelig forpligtelse til brugeroplevelse. Implementering af en browserisoleringsløsning skaber en belastning på maskinens ressourcer, som direkte fører til dårligere browserydeevne. En af de væsentlige tommelfingerregler er, at enhver sikkerhedskontrol, der kommer i vejen for medarbejdere, der udfører deres arbejde, bliver deaktiveret, før eller siden. Dette er, hvad der sker med browserisoleringsløsninger i dag.

Derudover er netbårne risici enhver form for trussel leveret af browseren: phishing og andre typer ondsindede websider, ondsindet adgang til SaaS-applikationer via kompromitterede legitimationsoplysninger og browserbaseret datalækage. Imidlertid, browserisoleringsløsninger har kun delvis og begrænset synlighed i websiders indhold. Deres synlighed i SaaS-apps er begrænset til grundlæggende opdagelse på værtsnavnsniveau uden indsigt i brugeridentitet eller faktisk brug. Med hensyn til at overvåge den faktiske opførsel af selve websiden, har de kun synlighed i den præ-renderede HTML-kode. Og med hensyn til håndhævelse mangler browserisoleringsløsninger konfigurerbar granularitet. De er begrænset til grove kontroller, såsom at deaktivere en browsinghændelse, såsom indsæt eller skærmbillede på tværs af enhver destination eller app, hvilket gør dem ineffektive på grund af den produktivitetsforstyrrelse, de medfører. 

Problemet er, at disse web-bårne risici i stigende grad bliver en dominerende del af virksomhedens trussellandskab. Og selvom løsninger til isolering af browsere kan udmærke sig mod malwareudnyttelse, tilbyder de ikke meget mod en lang række angreb, som organisationer ikke længere har råd til at ignorere.

I modsætning til disse løsninger adresserer den sikre browserudvidelsestilgang disse trusler fuldt ud. Lad os forstå, hvorfor det er:

Secure Browser Extension 101: Deep Session Inspection of Every Browsing Event

Sikre browserudvidelser installeres oven på en kommerciel browser, som enhver anden udvidelse. Fra deres browserplacering har de detaljeret synlighed og kontrol over hver hændelse i browsersessionen. Dette sætter dem i stand til at levere kontinuerlig overvågning, risikoanalyse og håndhævelse af politikker gennem hele websessionen, baseret på adfærden hos både brugeren selv og den besøgte webside.

Denne tilgang er ekstremt effektiv til at forhindre netbårne trusler på følgende måde:

Sikker browserudvidelse vs. phishing og andre ondsindede websider 

Sikre browserudvidelser har synlighed i den faktiske gengivede webside, efterhånden som den gradvist opbygges i browseren. Bevæbnet med denne synlighed kan de opdage tidlige tegn på phishing, download af malware og ondsindet datafangst. Efter opdagelse af disse tegn kan den sikre browserudvidelse enten afslutte sessionen helt eller deaktivere risikoen på selve siden.

Sikker browserudvidelse vs. ondsindet adgang til SaaS og webapps 

På samme måde som en sikker browserudvidelse har synlighed på websiden, har den også synlighed i brugeren og dens aktivitet. Med den synlighed kan den løbende overvåge brugerens adfærd i SaaS-apps, profilere deres baselineadfærd, registrere, når der er en afvigelse fra denne adfærd, der kan indebære en kontoovertagelse, og ved en sådan registrering blokere brugeren fra at få adgang til appen.

Sikker browserudvidelse vs. browserbaseret datalækage

Synligheden af ​​den sikre browserudvidelse i hver browsinghændelse gør den ekstremt effektiv mod datalækage. Handlinger såsom 'del', 'download' eller 'skærmbillede' kan begrænses eller forbydes. På lignende måde kan indsættelse eller indtastning af følsomme oplysninger i GenAI-værktøjer, såsom ChatGPT, nemt kontrolleres og forhindres (få mere at vide om GenAI's sande dataeksponeringsrisiko på denne seneste rapport).

Begrundelsen: Beskyt den udsatte browserangrebsoverflade i stedet for at hærde den eksisterende endepunktsbeskyttelse

Det er let at forstå begrundelsen bag skiftet fra browserisolering til sikre browserudvidelser. De fleste organisationer vil ikke installere mere end én sikkerhedsløsning på deres browsere. Når du vælger løsningen, giver det mere mening at vælge en, der adresserer en bred vifte af aktuelt uovervågede trusler, i stedet for at tilføje endnu et slutpunktsbeskyttelseslag. 

Det er rigtigt, at sikre browserudvidelser giver mindre beskyttelse mod nul-dages udnyttelse sammenlignet med browserisoleringsværktøjer. Det skal dog bemærkes, at disse udnyttelser er ved at blive et ret ualmindeligt fænomen. Selv ved forekomst er de trods alt rimeligt dækket af nutidens EDR\NGAV-løsninger. Det hele bunder i at vælge mellem en løsning på et eksisterende hul og en yderligere forholdsregel mod en trussel, der allerede for det meste er dækket. Det er virkelig en no-brainer.