Angesichts der starken Zunahme webbasierter Bedrohungen entscheiden sich immer mehr Unternehmen für eine Verbesserung der Browsersicherheit.
Erfahren Sie, warum Sicherheitsteams LayerX Enterprise Extension dem Island Enterprise Browser vorziehen
Island stützt sein Unternehmensbrowser-Angebot auf teilweise und irreführende Behauptungen, die versuchen, FUD über die wahren Fähigkeiten der kommerziellen Browser zu verbreiten:
Reibungen in der Belegschaft
Browserabhängigkeit
Produktivitätsmerkmale
Hoch, aufgrund der erzwungenen Umstellung auf einen benutzerdefinierten Browser
Hoch, da die Sicherheit allein vom Anbieter des benutzerdefinierten Browsers bereitgestellt wird
Muss von Grund auf neu gebaut werden
Niedrig, da Benutzer mit dem Browser ihrer Wahl arbeiten
Niedrig, da Benutzer mit dem Browser ihrer Wahl arbeiten
Verfügbar ab Lager
Tote Winkel nebeneinander
Browser-Isolation, Dateiverarbeitung und Erweiterungsüberwachung
Sicherheitsfunktionen (Blocklisting, automatisches Patchen, Integration mit digitalen Identitätsanbietern usw.)
Hoch, aufgrund der schrittweisen Bereitstellung neben kommerziellen Browsern
Hohe Leistungsfähigkeit durch Einblick in das Betriebssystem des Geräts
Muss von Grund auf neu gebaut werden
Nicht vorhanden, da keine parallele Bereitstellung erforderlich ist
Reduzierte Fähigkeiten. Allerdings decken bestehende EPP\EDR-Lösungen diesen Angriffsvektor bereits ab
Verfügbar ab Lager
Nicht verwaltete Geräte
Verwaltete Geräte
Erfordert die Aufforderung an den Endbenutzer (entweder einen Mitarbeiter oder einen Auftragnehmer), eine ausführbare Datei zu installieren. Bei lokaler Browser-Isolation sind Rechenressourcen (RAM, CPU) erforderlich.
Die Organisation kann die Installation der ausführbaren Datei erzwingen und möglicherweise andere Browser in der Organisation blockieren
Die Bereitstellung erfolgt entweder über eine agentenlose Anmeldung oder über ein vereinfachtes Installationsprogramm
Die Organisation kann die Installation der Erweiterung über eine Richtlinie erzwingen
Hoch, aufgrund der erzwungenen Umstellung auf einen benutzerdefinierten Browser
Niedrig, da Benutzer mit dem Browser ihrer Wahl arbeiten
Hoch, da die Sicherheit allein vom Anbieter des benutzerdefinierten Browsers bereitgestellt wird
Niedrig, da Benutzer mit dem Browser ihrer Wahl arbeiten
Muss von Grund auf neu gebaut werden
Verfügbar ab Lager
Hoch, aufgrund der schrittweisen Bereitstellung neben kommerziellen Browsern
Nicht vorhanden, da keine parallele Bereitstellung erforderlich ist
Hohe Leistungsfähigkeit durch Einblick in das Betriebssystem des Geräts
Reduzierte Fähigkeiten. Allerdings decken bestehende EPP\EDR-Lösungen diesen Angriffsvektor bereits ab
Muss von Grund auf neu gebaut werden
Verfügbar ab Lager
Erfordert die Aufforderung an den Endbenutzer (entweder einen Mitarbeiter oder einen Auftragnehmer), eine ausführbare Datei zu installieren. Bei lokaler Browser-Isolation sind Rechenressourcen (RAM, CPU) erforderlich.
Die Bereitstellung erfolgt entweder über eine agentenlose Anmeldung oder über ein vereinfachtes Installationsprogramm
Die Organisation kann die Installation der ausführbaren Datei erzwingen und möglicherweise andere Browser in der Organisation blockieren
Die Organisation kann die Installation der Erweiterung über eine Richtlinie erzwingen
Reibungen in der Belegschaft
Browserabhängigkeit
Produktivitätsmerkmale
Hoch, aufgrund der erzwungenen Umstellung auf einen benutzerdefinierten Browser
Hoch, da die Sicherheit allein vom Anbieter des benutzerdefinierten Browsers bereitgestellt wird
Muss von Grund auf neu gebaut werden
Reibungen in der Belegschaft
Browserabhängigkeit
Produktivitätsmerkmale
Niedrig, da Benutzer mit dem Browser ihrer Wahl arbeiten
Niedrig, da Benutzer mit dem Browser ihrer Wahl arbeiten
Verfügbar ab Lager
Tote Winkel nebeneinander
Browser-Isolation, Dateiverarbeitung und Erweiterungsüberwachung
Sicherheitsfunktionen (Blocklisting, automatisches Patchen, Integration mit digitalen Identitätsanbietern usw.)
Hoch, aufgrund der schrittweisen Bereitstellung neben kommerziellen Browsern
Hohe Leistungsfähigkeit durch Einblick in das Betriebssystem des Geräts
Muss von Grund auf neu gebaut werden
Tote Winkel nebeneinander
Browser-Isolation, Dateiverarbeitung und Erweiterungsüberwachung
Sicherheitsfunktionen (Blocklisting, automatisches Patchen, Integration mit digitalen Identitätsanbietern usw.)
Nicht vorhanden, da keine parallele Bereitstellung erforderlich ist
Reduzierte Fähigkeiten. Allerdings decken bestehende EPP\EDR-Lösungen diesen Angriffsvektor bereits ab
Verfügbar ab Lager
Nicht verwaltete Geräte
Verwaltete Geräte
Erfordert die Aufforderung an den Endbenutzer (entweder einen Mitarbeiter oder einen Auftragnehmer), eine ausführbare Datei zu installieren. Bei lokaler Browser-Isolation sind Rechenressourcen (RAM, CPU) erforderlich.
Die Organisation kann die Installation der ausführbaren Datei erzwingen und möglicherweise andere Browser in der Organisation blockieren
Nicht verwaltete Geräte
Verwaltete Geräte
Die Bereitstellung erfolgt entweder über eine agentenlose Anmeldung oder über ein vereinfachtes Installationsprogramm
Die Organisation kann die Installation der Erweiterung über eine Richtlinie erzwingen
Sicherheitsakteure verstehen besser als jeder andere, dass die Benutzererfahrung die Grundlage des Cyberschutzes ist. Eine Sicherheitslösung, die Mitarbeiter bei der Ausübung ihrer Arbeit stört, ist nicht nachhaltig.
Mit LayerX ändern Ihre Mitarbeiter nichts an ihren Browser-Arbeitsgewohnheiten. Wir bieten Sichtbarkeit und eine Schutzschicht auf dem Browser ihrer Wahl, die für sie völlig transparent ist, sodass sie ihre Arbeit wie gewohnt fortsetzen können.
Island hingegen zwingt Mitarbeiter dazu, ihr arbeitsbezogenes Surfen auf einen minderwertigen Browser umzustellen und zwei Browser parallel zu verwenden. Einer wird für berufliche Zwecke und der andere für den persönlichen Gebrauch verwendet. Dies führt zu einer inakzeptablen Beeinträchtigung ihres Benutzererlebnisses. Dies kann dazu führen, dass führende Entscheidungsträger im Sicherheitsbereich diese Alternative gänzlich ausschließen.
Darüber hinaus führt die daraus resultierende Herstellersperre aus IT-Sicht zwangsläufig zu Reibungsverlusten beim Onboarding und Offboarding des Unternehmensbrowsers. Darüber hinaus zwingt die Migration zu Island das IT-Team dazu, alle Authentifizierungsprozesse neu zu konfigurieren, die auf Chrome\Edge-Identitätsdiensten basieren.
Der Browser ist mehreren Arten von Angriffen ausgesetzt. Dazu gehören Angriffe, die von nicht genehmigten Apps und öffentlichen Websites ausgehen und auf Geräte, Daten und Anwendungen des Unternehmens abzielen.
Der LayerX-Schutz gilt gleichermaßen für Risiken, die nicht genehmigte Apps und Websites betreffen, sowie für Risiken, die auf SaaS-Unternehmensanwendungen abzielen. LayerX läuft über den einzelnen Browser der Wahl, den die Belegschaft verwendet, und kann jede vom Benutzer durchgeführte Browsersitzung sehen und steuern.
Der Island Enterprise Browser bietet aufgrund seines Designs teilweise bis gar keine Sichtbarkeit und Bedrohungsschutzfunktionen für alle nicht geschäftlichen Browseraktivitäten. Es konzentriert sich ausschließlich auf sanktionierte Apps und andere vom Unternehmen verwaltete Webziele. Dadurch sind Sie Phishing-Angriffen, von Angreifern kontrollierten Webseiten und bösartigen SaaS-Anwendungen ausgesetzt.
Die Einfachheit, eine Sicherheitslösung einzurichten und in Betrieb zu nehmen, sowie der Betriebsaufwand, den ihre laufende Nutzung mit sich bringt, sind ebenso wichtig wie die Schutzfunktionen, die sie bietet.
Die Tatsache, dass LayerX als Erweiterung Ihres vorhandenen Browsers bereitgestellt wird, gewährleistet eine nahtlose Verteilung sowohl auf verwalteten als auch auf nicht verwalteten Geräten. Im Hinblick auf die laufende Wartung entsteht kein zusätzlicher Aufwand zusätzlich zur Wartung der Browser-App selbst.
Island Enterprise Browser erfordert einen vollständigen Installationsprozess als neue Unternehmensanwendung. Darüber hinaus erfolgt nicht nur eine ständige parallele Wartung des Browsers und des kommerziellen Browsers auf jedem Gerät, sondern es sind auch kontinuierliche Anstrengungen erforderlich, um den Schutz schrittweise auf immer mehr Unternehmensanwendungen anzuwenden, was zu einem ständigen Planungs- und Wartungsaufwand führt.