I jagten på forbedret driftseffektivitet, hurtig time to market og stram overholdelse af kundernes forventninger driver digital transformation den fjerde industrielle revolution

Mens organisationer og deres forbrugere høster fordelene, har digital transformation set et fundamentalt skift inden for industrier og arbejdsstyrker. Nutidens stadig mere hybride arbejdsstyrke og storstilet cloud-integration har skubbet browseren ind i en position af primær betydning – hvad der engang kun var en mekanisme til at vise tekst på skærmen, er nu den medierige gateway mellem slutbrugere og verdens dybder wide web. 

Fra de tidlige dage med digital transformation blev det hurtigt klart, at en ny form for cybersikkerhed var påkrævet, da organisationer kæmpede mod det pludselige sprængning af en traditionel perimeter. Denne nedlæggelse af perimeteren har banet vejen for en ny form for sikkerhed. I stedet for at antage troværdigheden af ​​hele netværk, anvender zero trust en generel etos om aldrig tillid – verificer altid. Denne tilgang formodes at sidde på ethvert lag af slutbrugerinteraktion, hvilket eliminerer enhver form for implicit tillid, som cyberkriminelle ellers kan kapre. 

På trods af udbredt anvendelse af nultillidsmodellen i digitalt drevne virksomheder, er der dog opstået en væsentlig svaghed i implementeringen. Det omfattende tilsyn med browserens afgørende rolle i det moderne arbejdsområde har ført til et trusselslandskab, der er langt overgået traditionel browsersikkerhed

Browseren er et helt unikt interaktionspunkt mellem lokale miljøer, virksomhedsressourcer og helt ubekræftede tredjepartsservere. Med utilstrækkelig browserbeskyttelse er slutbrugere tvunget til at antage, at tredjeparts webservere er helt sikre. Når denne browser anmoder om en webside, stoler man simpelthen på, at hostingserveren er godartet – denne enkelt tilsyn har hjulpet med at drive cyberkriminalitetsoverskud langt ud over den globale narkotikahandel.

Traditionel browserbeskyttelse placerer brugere i en tab-tab-position. I stedet for at anvende sikkerhed så simpel som "nul tillid"-filosofien, bliver organisationer efterladt afhængige af komplekse, snoede stakke af værktøjer, der hæmmer brugeroplevelsen og bremser sikkerhedsteams.

En browser med nul tillid fremmer dynamisk, kontekstuel risikovurdering – hvilket giver brugere og sikkerhedsteams mulighed for at høste fordelene ved højere produktivitet med lavere risiko.

KNAP [Lær om LayerX browserbeskyttelsesplatformen]

 

Principper for Zero Trust Security

Nul tillid er i sin storhedstid. IAM-løsningsudbyderen Oktas seneste rapport 'State of Zero Trust Security' beskriver, hvordan over halvdelen af ​​markedslederne i øjeblikket gennemgår et stort skub mod nul tillid. Dette repræsenterer et stort spring fra de blot 24 % i den tidligere rapport kun et år tidligere, og betydelige fremskridt lige fra begyndelsen.

I 2004 viste den perimeterbaserede tilgang til sikkerhed allerede revner; hvad der engang var standardsikkerhedsholdningen, var allerede begyndt at knirke under vægten af ​​cloud-teknologi. Næsten to årtier senere begynder organisationer at definere deres sikkerhed ved det koncept, der oprindeligt blev kaldt 'deperimeterisering'. Den oprindelige idé blev defineret af dens flere niveauer af sikkerhedskontrol, som inkluderede godkendelse og kryptering. I dag har dette udviklet sig til 5 nøgle nul tillid sikkerhedsprincipper:

#1. Mindste privilegium

Den første og mest definerende komponent til nul tillid er princippet om mindste privilegium. Brugeradgang er begrænset til en lige-nok-adgang model, hvor medarbejderne kun får så meget adgang, som de har brug for i den daglige drift. Efter dette er just-in-time-adgang, som sørger for adgang, når det er nødvendigt, og hurtigt derefter ophæver den. Tilsammen minimerer dette brugernes eksponering for følsomme dele af et netværk.

#2. Enhedsadgangskontrol

Mens mindste privilegium definerer brugeradgang, kræver nul tillid netværkssikkerhed en stram grad af synlighed over dets tilsluttede enheder. I en nøddeskal søger enhedsadgangskontrol at overvåge antallet af tilsluttede enheder, deres legitimitet og deres autentificeringstilstand. 

#3. Afbrydelse af enhver forbindelse

Hver individuel forbindelse repræsenterer endnu en chance for angribere til at glide ind uopdaget. Nul tillid-løsninger overholder ikke kun en slank tilgang til udgående forbindelser, men fokuserer yderligere på de detaljerede komponenter i hvert udgående og indgående link. Inline-arkitektur giver mulighed for inspektion og verifikation af selv krypteret trafik i realtid – og holder slutbrugere sikre mod kaprede interne konti. 

#4. Kontekstbaserede politikker

Når man vurderer ondsindet hensigt i det virkelige liv, er en stor del af retsprocessen at finde de fine detaljer. Old School-politikker virkede af et 'Most Wanted'-system, hvor etablerede trusler blev identificeret via signaturer – nye cyberkriminelle blev ikke kontrolleret. Pålidelig identifikation og forebyggelse af et angreb kræver et grundigt kontekstuelt syn. Zero trust sigter mod at etablere dette via adaptive politikker: brugeridentitet, placering og enhed måles alle i forhold til det indhold eller den applikation, der anmodes om. 

#5. Reduktion af angrebsoverfladen

Efter en nul-tillidstilgang forbinder brugere direkte til apps og ressourcer i stedet for større netværk. Denne direkte arkitektur hjælper med at reducere den overflade, hvorigennem angribere kan bevæge sig sideværts, samtidig med at den forhindrer malware i at få fodfæste i andre ressourcer. 

Den samlede sum af alle 5 principper hjælper med til en drastisk strømlinet angrebsoverflade.

Hvorfor er Zero Trust-browsing vigtigt?

Zero trust-løsninger har gjort store fremskridt med at sikre arkitekturen af ​​apps, API'er og autentificeringsprocesser. En af de vigtigste hjørnesten i nutidens medarbejderproduktivitet er dog webbrowseren. Medarbejdere bruger det meste af deres arbejdstid på at researche og dele ideer via webbrowsere, men dette bliver ofte overset af bredere nultillidsinitiativer. Den drivende mekanisme ved web-browsing er i sagens natur risikabel, da slutbrugeren kommunikerer og deler information med en fuldstændig ubekræftet ekstern server. 

Internet-browsing er blevet en sådan produktivitetsbasis, primært takket være de seneste store skift i medarbejdernes vaner. Med virksomheder, der bliver mere og mere globale, har teams hurtigt ændret sig i antal og geografiske placeringer. Selvom dette giver mulighed for hidtil uset innovation og deling af ideer med færre grænser, har det strakt sikkerhedsomkredsen til fuldstændig bristepunktet. 

Dette blev øjeblikkeligt tydeligt inden for cyberkriminalitetsstatistikker, hvor phishing-angreb steg i vejret. Under de forskellige lockdowns og Covid-forskrækkelser, i alt 61 % af store organisationer og 42 % af alle mindre, ville opleve en mærkbar stigning heraf. FBI Internet Crime Complaint Center (IC3) oplevede dobbelt så mange rapporterede phishing-forbrydelser end året før, hvilket pludselig gjorde social engineering-angreb til et af de mest almindelige – og rentable – af sin art. Webbrowseren er et særligt nyttigt værktøj til phishing-angreb takket være de utallige muligheder for at narre en intetanende medarbejder. For eksempel oplevede 2022 fremkomsten af ​​Browser-in-the-Browser-angrebet. Her bruges en webside til at efterligne hjemmesiden og indholdet af en legitim login- eller betalingsskærm. Ved blot at simulere et ægte websted, kan selv sikkerhedsorienterede medarbejdere blive narret til at dele virksomhedens hemmeligheder.

I forsøget på at samle passende arbejdsredskaber til produktivitet hjemmefra, overså mange virksomheder nogle af grundpillerne i nul-tillid. For eksempel tillader nogle fjernadgangsværktøjer en kompromitteret enhed hidtil uset adgang til virksomhedens netværk, hvilket overtræder politikken om mindste privilegier. Denne angrebsvektor muliggjorde en hændelse, der stoppede halvdelen af ​​det østlige USA's brændstofforsyninger, hvor en enkelt kompromitteret VPN-konto lod ransomware rive igennem driften. Traditionelle sikkerhedsteknologiske stakke – allerede spændte efter sømmene før pandemien – blev pludselig gjort stort set uegnede til formålet, da isolerede medarbejdere ikke længere havde beskyttelsen af ​​organisationens lokale netværk. 

Sikker browserløsninger

Nuværende forsøg på at afklare risikoen ved at surfe på det offentlige internet kan groft kategoriseres i tre forskellige tilgange. 

Browsersikkerhedsudvidelse

I modsætning til nogle browsing-isoleringsteknikker kan browserudvidelser prale af fuld kompatibilitet med både nettet og virksomhedens økosystem. Ved at bruge den eksisterende browser får brugerne også en browsingoplevelse med næsten ingen negativ indvirkning på indlæsningstiderne. I det bredere landskab af kompleksitet af sikkerhedsløsninger kan det være en hovedpine at administrere snesevis af plugins for at etablere ensartet beskyttelse. Ikke alle udvidelser er lavet efter de samme standarder, og en lille procentdel risikerer dårligt design, der yderligere blæser angrebsoverfladen.

Det er først for nylig, at browsersikkerhedsudvidelser er begyndt at frigøre deres fulde potentiale. Sammenhængende sikkerhedsudvidelser erkender, at ved at placere godkendelses- og adgangsbegrænsninger tættere på slutbrugerens enhed, bliver det muligt for organisationer at tilføje endnu et sikkerhedslag. Ved kun at tillade godkendte browsere og applikationer adgang til interne ressourcer, bliver kompromitterede legitimationsoplysninger en langt svagere trussel. Ydermere kan udvidelsesbaseret trusselsanalyse dykke dybere ned i hver sidekomponent, med browserbaseret analyse, der giver latensfri beskyttelse. Endelig giver et fokus på hurtig onboarding og offboarding mulighed for browsersikkerhed, der følger med din overordnede organisation, hvilket understøtter en sikkerhedsposition, der aldrig snubler. 

Browser isolering

Browserisolering beskytter slutbrugeren og deres enhed ved at abstrahere browsingprocessen væk. For eksempel tilbyder fjernbrowserisolering en sikker tredjeparts cloudserver til den faktiske udførelse af websideindhold. Dette sendes derefter tilbage til brugerens egen enhed som en grafisk grænseflade. Denne fysiske isolation giver brugeren mulighed for stadig at surfe på internettet, som de plejer, samtidig med at den aktivt forhindrer malware og snigende downloadprocesser i at ramme selve enheden. 

I lighed med en virtuel browser indeholder fjernbrowsing-isolering enhver trussel inden for en tredjeparts cloud-infrastruktur. En væsentlig ulempe ved denne proces er den latens, der introduceres gennem hele browsingsprocessen. Langsomme indlæsningstider er et stærkt afskrækkende middel, hvilket endda fører til, at grupper af slutbrugere vælger helt at give afkald på beskyttelse. 

Enterprise browser

Enterprise browsere er dedikerede værktøjer til at surfe på nettet; i stedet for de gratis browsere, der tilbydes af Google, Mozilla og Microsoft, styres og administreres disse browsere udelukkende af organisationen selv. Disse løsninger giver næsten perfekt synlighed i hver enkelt medarbejders enhed og browsing-vaner, og giver vigtig realtidsinformation om handlinger, der er truffet før og efter brud. Autentificering kan implementeres tættere på browsingprocessen med strammere sikkerhedsgrader.

Mens en virksomhedsbrowser virker lovende, er de ofte ikke så sikre som kommercielle browsere, som drager fordel af automatiserede opdaterings- og patch-processer. Enterprise-browsere lider på den anden side af en længere sårbarhedspatchproces. En anden bekymring, som organisationer står over for, er den voldsomme leverandørlås. Dette skaber en virksomhedsomspændende afhængighed af én leverandør og gør det som sådan vanskeligt at opretholde det fulde omfang af alle krav fra en sikker browser. Som sådan kan datatab og kompleksitet udgøre betydelige bekymringer ved overgang mellem leverandører. 

Beskyt din browsing med LayerX

Årsagen til det konsekvent utilstrækkelige omfang af nuværende løsninger er det vigende tårn af sikkerhedstilgange, som browsersikkerhed er afbalanceret efter. Begreber om nul-tillid blev introduceret til det bredere sikkerhedslandskab, langt før browseren blev den dominerende kraft af produktivitet og innovation. At forsegle vigtigheden af ​​en virkelig sømløs sikkerhedsløsning er virkeligheden i nutidens perimeterløse, hybride arbejdsområder. Dette har placeret virksomhedsoplysninger og ressourcer uden for direkte kontrol af ethvert internt it- og sikkerhedsteam. Som følge heraf har virksomheder i dag behov for omfattende og specialbygget browserbeskyttelse. 

I en brancheførst har LayerX placeret brugeren på forkant med browserbeskyttelse. Uden at skade brugeroplevelsen, tilbyder LayerX's flerlagstilgang til browserbeskyttelse i realtid, uber-granuleret synlighed i brugeraktiviteter og -risici. Med udvidelsen installeret på hver forekomst af browseren, tildeles alle ikke-virksomhedswebstedsdestinationer fuldstændig gennemsigtighed; det giver også mulighed for, at uadministrerede enheder kan få fuld sikker adgang til virksomhedsdata. Sensorer på udvidelsen samler alle browsinghændelser, funktioner, brugeradfærd og websideaktivitet. Samtidig sidder en enforcer-funktion lige under sensoren. Dette initierer og afslutter browserhandlinger, injicerer kode på en aktiv webside for at bestemme risikoen deri. Dette har ingen mærkbar indflydelse på hverken slutbrugerens oplevelse eller legitime browsingaktivitet, samtidig med at det tilbyder dynamisk beskyttelse tæt på slutpunktet. 

Mens browserudvidelsen sidder tættest på slutbrugeren, driver Plexus Engine den dybe sessionsanalyse. Både i browser og cloud-baseret tager Plexus alle kontekstuelle funktioner i betragtning, når de bestemmer risikoen for phishing, indsættelse af malware og mere. Overvåger browserændringer, brugerhandlinger og sideadfærd, alle disse data kombineres med LayerX Threat Intel-databasen. Den fulde risikokontekst for hver browsinghændelse er nu gjort synlig – og håndhæves.

Derfra streames alle data til administrationskonsollen. Denne brugergrænseflade giver mulighed for styring og sporing af politikker. Det er denne granulære-til-makro-grundighed, der gør det muligt for LayerX at beskytte selv i tilfælde af kontobrud og cookie-tyveri.