Die Idee, eine Browser-Sicherheitsplattform zu entwickeln, beschäftigt mich schon seit mehreren Jahren. Im letzten Jahrzehnt habe ich die Welt der Browsersicherheit von beiden Seiten der Barrikade gesehen und erlebt. Zuerst während meines Dienstes als Spezialist für Informationskriegsführung im Geheimdienstdirektorat der IDF und dann während meiner Karriere als Sicherheitsforscher. Mir war immer klar, dass der Browser das Haupttor zur Welt ist und somit die größten Risiken lauern.

Seit den Anfängen des kommerziellen Webs betrachteten Sicherheitsanbieter den Webzugriff als eine Herausforderung für die Netzwerksicherheit. Sie haben ihm eine von zwei alternativen Sicherheitslösungen „aufgezwungen“: Netzwerksicherheitstools (SSEs, Firewalls, Secure Web Gateways und jede Form von Sicherheit auf DNS-Ebene) und Browserisolationen, eine Nischenlösung, die das Rendern von Websites in einer Sandbox durchführt. Die erste Lösung geht so weit, URLs/Hostnamen als „gut“ oder „schlecht“ zu kennzeichnen, während letztere nur den Webcode in einer Sandbox speichert, anstatt ihn vor allen relevanten Webbedrohungen und -risiken zu schützen.

Als junger Praktizierender war das für mich beunruhigend. Keine Lösung war in der Lage, die dringend benötigten Einblicke in die Benutzerinteraktion über das Web und in die Datenbewegungen innerhalb und außerhalb des Browsers zu liefern. Bei den meisten Webangriffen (z. B. der Verbreitung von Malware und Phishing) handelt es sich um menschliches Handeln. Doch keine der bestehenden Lösungen war gegen sie wirksam.

Um dies besser zu verstehen, werfen wir einen Blick in die Köpfe der Bösewichte. Waldo, ein hypothetischer Bedrohungsakteur, möchte ein durchschnittliches Netzwerk einer durchschnittlichen Organisation mit einem durchschnittlichen Sicherheitsprogramm (auch bekannt als EDR + SSE + E-Mail-Sicherheitslösungen) hacken. Um in das System zu gelangen, benötigt er einen ersten Zugriff (danke für ATT & CK, GITTER!). Das Ausnutzen von Anwendungen und öffentlich zugänglichen Servern ist keine leichte Aufgabe, eine physische Kompromittierung ist für die meisten Angreifer keine realistische Option und eine Kompromittierung der Lieferkette liegt über Waldos Gehaltsstufe. Waldos naheliegendste Wahl wäre es, mit einer Phishing-Website oder einer webbasierten Drive-by-Malware den menschlichen Faktor anzugreifen. Statistiken zeigen, dass mindestens 3 % der Mitarbeiter auf einen Link klicken, Anmeldeinformationen weitergeben oder eine Datei herunterladen. Es ist einfach ein Zahlenspiel.

Jetzt muss Waldo nur noch einige einfache Zielseiten auf einer scheinbar vertrauenswürdigen URL einrichten und diese per E-Mail oder über eine der zahlreichen Kollaborations- und Messaging-Plattformen an das Opfer senden. Was ist eine vertrauenswürdige URL? Eine Webadresse, die von Netzwerksicherheitstools nicht als verdächtig markiert wird. oder mit anderen Worten – eine Adresse, die wie jede andere Adresse aussieht. Waldo muss seine Landingpages nur auf bekannten Hostnamen erstellen, und seine Aufgabe ist viel einfacher. Mit zahlreichen SaaS-Anwendungen, Cloud-Dienstanbietern und Hostnamen von Websites, die im Dark Web verkauft werden, verfügt Waldo nun über nahezu unbegrenzte Hostnamen mit hoher Reputation, die er für seine Angriffe verwenden kann.

Während meiner beruflichen Laufbahn habe ich immer wieder ärgerlich einfache Angriffe erlebt, die diesen Ansatz nutzten und unentdeckt blieben. Angreifer finden leicht zuverlässige und vertrauenswürdige Hosting-Plattformen für ihre Angriffe, indem sie kompromittierte Websites, SaaS-Anwendungen und Cloud-Dienstanbieter nutzen. Statistiken zeigen, dass mittlerweile bis zu 80 % der Angriffe von Websites mit hoher Reputation ausgehen! Ich habe diese Angriffsmuster ausführlich untersucht und eine alarmierende Zahl herausgefunden: Die Wahrscheinlichkeit, dass ein Netzwerksicherheitstool hochwertige Bedrohungen aus dem Internet innerhalb einer Stunde Null erkennt, ist nahezu gleich Null.

Unser „Aha!“ Moment: Risiken sind mehr als Bedrohungen

Als David Vaisbrud (Mitbegründer und CTO von LayerX, mit dem ich während meines Militärdienstes eng zusammengearbeitet habe) und ich mit der Erforschung der Browser-Sicherheitsdomäne begannen, wurde uns klar, dass der Grund dafür, dass Netzwerksicherheitstools Browsing-Risiken nicht angehen, technischer, ressourcenintensiver und funktionaler Natur ist .

Wenn Netzwerksicherheitstools versuchen zu analysieren, was innerhalb einer Websitzung geschieht, müssen sie allein anhand der URL und ihrer Emulation entscheiden, ob die Verschlüsselung beendet werden soll. Dieser Vorgang verschlechtert das Benutzererlebnis, da er die Verbindungsgeschwindigkeit verlangsamt. Die Emulation des gesamten Webverkehrs beansprucht auch enorme Netzwerkressourcen seitens der Sicherheitsanbieter. Diese ressourcenintensiven Terminierungs-, Emulations- und Analysekosten nehmen mit der Zeit nur zu, da das Web immer komplexer wird. Die traditionellen Anbieter werden daher bei ihren Versuchen, den Webzugriff zu sichern, zunehmend vor Herausforderungen gestellt.

Doch diese Aktivitäten gewährleisten nicht einmal die Sicherheit. In modernen Web-Apps liefert die URL nicht allzu viele Informationen über den Inhalt der Website. Da immer mehr Unternehmen in die Cloud migrieren, nehmen das Web und die Komplexität moderner Webanwendungen zu, wodurch Netzwerksicherheitstools für die Analyse moderner Browserinhalte ungeeignet werden.

An diesem Punkt erreichten wir diesen Moment:

Die Einschränkungen bei der Erkennung von Browser-Bedrohungen gelten auch für alles, was durchsuchbar ist! Netzwerksicherheitstools sind einfach das falsche Werkzeug zur Analyse der Datensicherheit und Risiken in SaaS-Anwendungen, dynamischen Web-Apps, Browsererweiterungen und allem, was mit der Cloud zu tun hat. Es ist genauso effektiv wie der Versuch, Suppe mit einer Gabel zu essen …

Es ist Zeit für eine Sicherheitslösung, die das Unternehmen vor Browserrisiken schützt

Da der Browser die wichtigste Produktivitätsplattform der modernen Arbeitswelt ist und eine Vielzahl von Sicherheitsrisiken birgt, muss sich eine moderne Sicherheitslösung mit dem Browser selbst befassen. Es muss sich um eine Lösung handeln, die über die Ende-zu-Ende-Verschlüsselung hinaus am Netzwerkrand eingesetzt wird. Diese Bereitstellungsmethode ist die einzige Möglichkeit, eine umfassende Sitzungstransparenz als einzige Möglichkeit für eine detaillierte Daten- und Identitätsanalyse bereitzustellen, ohne die Benutzererfahrung zu beeinträchtigen.

Es gibt zwei Möglichkeiten, diese clientseitige Bereitstellung bereitzustellen: einen neuen und angepassten „Unternehmensbrowser“ (entweder Chromium- oder Firefox-basiert) oder die Verwendung einer Unternehmensbrowsererweiterung.

Bei der Betrachtung dieser beiden Alternativen, ihrer Vor- und Nachteile und der Art und Weise, wie Unternehmen sie nutzen würden, kamen wir zu dem Schluss, dass der Erweiterungsansatz für moderne Unternehmen weitaus effektiver und funktionaler ist. Nachdem wir mit unzähligen CISOs gesprochen hatten, wurde uns klar, dass die integrierten Funktionen kommerzieller Browser, wie z. B. geräteübergreifende Synchronisierung, Benutzerfreundlichkeit und Webkompatibilität, die wichtigsten Kriterien für die Browserauswahl sind. Mit anderen Worten: CISOs haben es uns gesagt „Wir möchten eine Lösung, die sich an unsere Arbeitsweise anpasst, anstatt unsere Arbeitsweise ändern zu müssen, um sie an die Lösung anzupassen.“

Die Idee, den Browser zu ersetzen, ist grundsätzlich kontraproduktiv und nicht sicherheitsorientiert. Es ist vergleichbar mit der Bekämpfung von Autounfällen, bei denen man sich nur auf das Auto konzentriert: Der beste Weg, die Zahl der Autounfälle zu reduzieren, besteht nicht darin, alle Fahrzeuge auszutauschen, sondern den Fahrern Werkzeuge und Überwachung zur Verfügung zu stellen, die sie vor Ärger bewahren. Wenn der Sicherheitsanbieter den Kunden auffordert, Änderungen vorzunehmen, um sie nutzen zu können, ist die Sicherheit kein Business Enabler mehr. In der heutigen produktivitätsorientierten Welt ist das einfach ein No-Go. 

Eine benutzerorientierte Sicherheitslösung

„Be User-First“ wurde bei der Entwicklung von LayerX zu unserem Produktmantra. Unser Ziel war es, die am einfachsten zu verwendende Sicherheitslösung zu entwickeln und gleichzeitig sowohl Benutzern als auch Sicherheitsexperten möglichst viel Mehrwert ohne Reibungsverluste zu bieten.

Mit einer Browsererweiterung für Unternehmen und Integrationen in Browserverwaltungstools und Identitätsanbieter haben wir etwas wirklich Außergewöhnliches geschaffen. Unsere Plattform bietet den tiefsten Einblick in jede Browsersitzung, detaillierte Kontrollen über Websitzungsverhalten und Benutzeraktionen sowie unzählige Sicherheitsfunktionen, die auf Browserebene bereitgestellt werden. Mit einer neuartigen parallelen KI-Engine, die sowohl am Edge als auch im Backend arbeitet, und der höchstmöglichen Sicherheitsauflösung strebt LayerX danach, das volle Potenzial des Browsers sowohl für Benutzer als auch für das Sicherheitsprogramm des Unternehmens auszuschöpfen.

LayerX: für Sicherheit und Produktivität

Die Vorteile für Unternehmen, die LayerX nutzen, sind zahllos. LayerX erhöht die Präventionsrate gegenüber webbasierten Angriffen auf 99 % aller Zero-Hour-Angriffe, eliminiert blinde Flecken im Browser, geht auf Datensicherheitsrisiken bei der Verwendung nicht genehmigter SaaS-Anwendungen und nicht verwalteter Geräte ein, erhöht die Privatsphäre der Benutzer, indem alle Analysen innerhalb des Browsers durchgeführt werden Bietet Browsersicherheit, ohne dass eine Netzwerklösung erforderlich ist.

Schicht Mit anderen Worten: Benutzer profitieren von überall, auf verwalteten und nicht verwalteten Geräten, von höchster Sicherheit und behalten gleichzeitig die bestmöglichen Datenschutzeinstellungen bei. Dieser browserzentrierte Zero-Trust-Ansatz ist eine Revolution, die jedem Anwendungsbenutzer Einfachheit und Sicherheit bietet.

Wenn wir in die Zukunft blicken, sehen wir eine faszinierende Welt entstehen, in der sich die Sicherheit für Cloud-zentrierte Unternehmen schnell verändert. Wir glauben, dass Netzwerksicherheitstools bald nicht mehr zu den führenden Browser-Sicherheitstools gehören und sich stattdessen zu einem Nischenprodukt für die Netzwerksegmentierung entwickeln werden. Endpoint-Sicherheitstools wird sich an die anwendungsorientiertere Welt anpassen. Um modernen Bedrohungen zu begegnen, werden Unternehmenssicherheitsprogramme moderne Lösungen wie SaaS-Sicherheit und Browsersicherheit umfassen. In dieser neuen Welt wird LayerX zu einer führenden Plattform für Sicherheitsteams.

Da die Browsernutzung zunimmt (und in vielen Fällen wichtiger wird als das Betriebssystem selbst), werden immer mehr Anwendungsfälle für die Browsersicherheit auftauchen. LayerX ist hier, um jeden einzelnen von ihnen anzugehen. Wir sind wirklich begeistert und freuen uns darauf, die Sicherheit für unsere Benutzer zu revolutionieren: den Browser zum größten Sicherheitsguthaben für Unternehmen zu machen, die Einführung der Cloud zu ermöglichen, das für die Gewährleistung der Sicherheit erforderliche Minimum zu blockieren und gleichzeitig den Benutzern größtmögliche Flexibilität zu bieten. Eine Lösung, die diese Ziele erreicht, wird zur Browser-Sicherheitsplattform Nummer eins werden.