Immer mehr Sicherheitsentscheider sind sich darüber im Klaren, dass der Browser die ultimative Front gegen zahlreiche Cyber-Bedrohungen darstellt. Diese Erkenntnis hat sie dazu veranlasst, Browser-Isolationslösungen zu ihren Sicherheitspaketen hinzuzufügen. Allerdings beobachten wir in letzter Zeit einen zunehmenden Trend von Sicherheitsexperten, sich von diesen Lösungen abzuwenden und hin zu Secure Browser-Erweiterungen. Diese neueren Lösungen gelten als bessere Alternative zur Absicherung der Browser-Angriffsoberfläche.

In diesem Artikel analysieren wir diesen Trend und versuchen, die Gründe für diesen Ansatz zu erklären. Zunächst prüfen wir die unterschiedlichen Möglichkeiten, die jeder Ansatz bietet. Anschließend zeigen wir, dass eine sichere Browsererweiterung ein weitaus größeres Spektrum webbasierter Bedrohungen bekämpft. Es ermöglicht modernen Arbeitskräften, das Produktivitätspotenzial ihrer Browser voll auszuschöpfen, während der Browser-Isolationsansatz in seiner Risikoabdeckung weitaus begrenzter ist. Die Browserisolation verschlechtert auch das Surferlebnis des Benutzers in einer Weise, die es zu einem Missverhältnis zur modernen browserorientierten Arbeitsumgebung macht. 

Beginnen wir mit einer kurzen Zusammenfassung darüber, was Browserisolation ist und wie sie funktioniert.

Browser-Isolation 101: Luftdichter Schutz vor Endpoint-Bedrohungen

Browser-Isolationslösungen stellen eine virtuelle Umgebung für die Ausführung von Browsern bereit. Das bedeutet, dass heruntergeladener Code nicht auf dem tatsächlichen Computer ausgeführt werden darf, bevor die Lösung sein Verhalten untersucht und sicherstellt, dass er tatsächlich harmlos ist. Dieser Ansatz ist äußerst effektiv bei der Eindämmung der Auswirkungen von Browser-Exploits und dem Herunterladen von Malware-Dateien. Auch wenn die Ausnutzung erfolgreich war und die Schadsoftware heruntergeladen wurde, gelangt keines davon auf den eigentlichen Rechner.

Es ist leicht zu erkennen, dass die Browser-Isolation hinsichtlich ihres direkten Wertversprechens eine natürliche Weiterentwicklung des herkömmlichen Endpunktschutzes ist. Das Konzept einer lokalen Sandbox oder sogar einer speziell erstellten virtuellen Maschine zur sicheren Ausführung von Exploit-anfälligen Prozessen wurde im letzten Jahrzehnt in verschiedenen Formen umgesetzt. Dies hat die Einführung der Browser-Isolation zu einem natürlichen „Tiefenverteidigungsschritt“ zur Stärkung des bestehenden EDR\NGAV-Schutzes gemacht. 

Der heutige Arbeitsbereich ist nicht mehr der Endpunkt, sondern der Browser selbst 

Mit der Zeit haben Unternehmen jedoch erkannt, dass dieser Ansatz möglicherweise nicht gut genug ist. Dies hat zwei Hauptgründe:

  • Ressourcenverbrauch: Alle Sandbox-Lösungen, einschließlich der Browser-Isolation, sind berüchtigt für ihren übermäßigen CPU-Verbrauch, der unweigerlich die Leistung der geschützten Maschine beeinträchtigt. Tatsächlich ist dies der Hauptgrund dafür, dass dieser Ansatz von führenden Anbietern von Endpunktschutz aufgegeben wurde.
  • Teilweise Abdeckung: Während die Browser-Isolation einen guten Schutz vor Endpunktbedrohungen bietet, bietet sie kaum oder gar keinen Schutz vor der breiten Palette webbasierter Risiken. 

Lassen Sie uns das Thema noch etwas näher erläutern.

Die Browser-Isolation hat Schwierigkeiten, den Sicherheits- und Produktivitätsherausforderungen moderner webbasierter Unternehmen gerecht zu werden 

Vor einem Jahrzehnt arbeiteten Mitarbeiter hauptsächlich mit Datendateien auf dem lokalen Host. Doch heute ist der Browser der vorherrschende Arbeitsbereich in der Unternehmensumgebung. Diese Änderung erfolgte im Einklang mit der Tatsache, dass moderne Browser ein breites Spektrum an Sicherheitsfunktionen sowie ein unerschütterliches Engagement für das Benutzererlebnis bieten. Durch die Bereitstellung einer Browser-Isolationslösung werden die Ressourcen des Computers belastet, was direkt zu einer schlechteren Browserleistung führt. Eine der wesentlichen Faustregeln ist, dass alle Sicherheitskontrollen, die Mitarbeiter bei ihrer Arbeit behindern, früher oder später deaktiviert werden. Dies geschieht heute mit Browser-Isolationslösungen.

Darüber hinaus sind webbasierte Risiken jede Art von Bedrohung, die vom Browser ausgeht: Phishing und andere Arten bösartiger Webseiten, böswilliger Zugriff auf SaaS-Anwendungen über kompromittierte Anmeldeinformationen und browserbasierte Datenlecks. Jedoch, Browser-Isolationslösungen bieten nur einen teilweisen und begrenzten Einblick in den Inhalt von Webseiten. Ihr Einblick in SaaS-Apps beschränkt sich auf die grundlegende Erkennung auf Hostnamenebene und bietet keinen Einblick in die Benutzeridentität oder die tatsächliche Nutzung. Im Hinblick auf die Überwachung des tatsächlichen Verhaltens der Webseite selbst haben sie nur Einblick in den vorgerenderten HTML-Code. Und im Hinblick auf die Durchsetzung mangelt es Browser-Isolationslösungen an konfigurierbarer Granularität. Sie beschränken sich auf grobe Kontrollen, wie z. B. das Deaktivieren eines Browsing-Ereignisses wie Einfügen oder Bildschirmaufnahme für jedes Ziel oder jede App, was sie aufgrund der damit verbundenen Produktivitätsunterbrechung wirkungslos macht. 

Das Problem besteht darin, dass diese webbasierten Risiken zunehmend zu einem dominanten Teil der Bedrohungslandschaft von Unternehmen werden. Und auch wenn Browser-Isolationslösungen möglicherweise hervorragend gegen Malware-Exploits geeignet sind, bieten sie wenig Schutz gegen eine Vielzahl von Angriffen, die Unternehmen nicht länger ignorieren können.

Im Gegensatz zu diesen Lösungen geht der Ansatz der sicheren Browsererweiterung diese Bedrohungen vollständig an. Lassen Sie uns verstehen, warum das so ist:

Secure Browser Extension 101: Tiefgehende Sitzungsinspektion jedes Browsing-Ereignisses

Sichere Browsererweiterungen werden wie jede andere Erweiterung auf einem kommerziellen Browser installiert. Von ihrem Browserstandort aus haben sie detaillierte Sichtbarkeit und Kontrolle über jedes Ereignis innerhalb der Browsersitzung. Dies ermöglicht ihnen eine kontinuierliche Überwachung, Risikoanalyse und Durchsetzung von Richtlinien während der gesamten Websitzung, basierend auf dem Verhalten sowohl des Benutzers selbst als auch der besuchten Webseite.

Dieser Ansatz ist bei der Abwehr webbasierter Bedrohungen auf folgende Weise äußerst effektiv:

Sichere Browsererweiterung im Vergleich zu Phishing und anderen schädlichen Webseiten 

Sichere Browsererweiterungen bieten Einblick in die tatsächlich gerenderte Webseite, während diese nach und nach im Browser erstellt wird. Mit dieser Transparenz können sie frühe Anzeichen von Phishing, Malware-Downloads und böswilliger Datenerfassung erkennen. Bei Erkennung dieser Anzeichen kann die sichere Browsererweiterung entweder die Sitzung vollständig beenden oder das Risiko innerhalb der Seite selbst deaktivieren.

Sichere Browsererweiterung vs. böswilliger Zugriff auf SaaS und Web-Apps 

Auf die gleiche Weise hat eine sichere Browsererweiterung Einblick in die Webseite, aber auch in den Benutzer und seine Aktivitäten. Mit dieser Sichtbarkeit kann es das Verhalten des Benutzers in SaaS-Apps kontinuierlich überwachen, sein Grundverhalten profilieren, erkennen, wann immer es eine Abweichung von diesem Verhalten gibt, die eine Kontoübernahme bedeuten könnte, und bei einer solchen Erkennung den Benutzer vom Zugriff auf die App blockieren.

Sichere Browsererweiterung im Vergleich zu browserbasiertem Datenleck

Die Sichtbarkeit der sicheren Browsererweiterung bei jedem Browsing-Vorgang macht sie äußerst wirksam gegen Datenlecks. Aktionen wie „Teilen“, „Herunterladen“ oder „Bildschirmaufnahme“ können eingeschränkt oder verboten werden. Auf ähnliche Weise kann das Einfügen oder Eingeben vertraulicher Informationen in GenAI-Tools wie ChatGPT leicht kontrolliert und verhindert werden (erfahren Sie mehr über das tatsächliche Datenexpositionsrisiko von GenAI). zu diesem neuesten Bericht).

Das Grundprinzip: Schützen Sie die exponierte Browser-Angriffsfläche, anstatt den vorhandenen Endpoint-Schutz zu verstärken

Die Gründe für den Wechsel von der Browser-Isolation hin zu sicheren Browser-Erweiterungen sind leicht zu verstehen. Die meisten Unternehmen installieren nicht mehr als eine Sicherheitslösung in ihren Browsern. Bei der Auswahl der Lösung ist es sinnvoller, eine zu wählen, die ein breites Spektrum derzeit unbeaufsichtigter Bedrohungen abwehrt, als eine weitere Endpunktschutzebene hinzuzufügen. 

Es stimmt, dass sichere Browsererweiterungen im Vergleich zu Browser-Isolationstools weniger Schutz vor Zero-Day-Exploits bieten. Es sollte jedoch beachtet werden, dass diese Exploits zu einem eher seltenen Phänomen werden. Selbst wenn sie auftreten, werden sie durch die heutigen EDR\NGAV-Lösungen einigermaßen abgedeckt. Es kommt darauf an, zwischen einer Lösung für eine bestehende Lücke und einer zusätzlichen Vorsorge gegen eine Bedrohung zu wählen, die bereits weitgehend abgedeckt ist. Es ist wirklich ein Kinderspiel.