Im Streben nach verbesserter betrieblicher Effizienz, schneller Markteinführung und strenger Einhaltung der Kundenerwartungen treibt die digitale Transformation die vierte industrielle Revolution voran

Während Unternehmen und ihre Verbraucher davon profitieren, hat die digitale Transformation einen grundlegenden Wandel in Branchen und Arbeitskräften erlebt. Die zunehmend hybride Arbeitswelt und die groß angelegte Cloud-Integration haben dem Browser eine vorrangige Bedeutung verschafft – was einst lediglich ein Mechanismus zur Anzeige von Text auf dem Bildschirm war, ist heute das medienreiche Tor zwischen Endbenutzern und den Tiefen der Welt breites Netz. 

Schon in den Anfängen der digitalen Transformation wurde schnell klar, dass eine neue Form der Cybersicherheit erforderlich war, da Unternehmen mit dem plötzlichen Durchbrechen ihrer traditionellen Perimeter zu kämpfen hatten. Dieser Untergang des Perimeters hat den Weg für eine neue Form der Sicherheit geebnet. Anstatt von der Vertrauenswürdigkeit ganzer Netzwerke auszugehen, verfolgt Zero Trust das pauschale Ethos „Niemals vertrauen – immer überprüfen“. Dieser Ansatz soll auf jeder Ebene der Endbenutzerinteraktion verankert sein und jegliche Form von implizitem Vertrauen eliminieren, das Cyberkriminelle andernfalls kapern könnten. 

Trotz der weit verbreiteten Einführung des Zero-Trust-Modells in digital orientierten Unternehmen ist jedoch eine wesentliche Schwachstelle bei seiner Umsetzung aufgetreten. Die allgegenwärtige Missachtung der entscheidenden Rolle des Browsers im modernen Arbeitsbereich hat zu einer Bedrohungslandschaft geführt, die weit über das Ausmaß hinausgeht traditionelle Browsersicherheit

Der Browser ist ein völlig einzigartiger Interaktionspunkt zwischen lokalen Umgebungen, Unternehmensressourcen und völlig ungeprüften Servern von Drittanbietern. Bei unzureichendem Browserschutz müssen Endbenutzer davon ausgehen, dass Webserver von Drittanbietern völlig sicher sind. Wenn dieser Browser eine Webseite anfordert, wird einfach darauf vertraut, dass der Hosting-Server harmlos ist – dieses einzige Versehen hat dazu beigetragen, dass die Gewinne aus der Cyberkriminalität weit über die des globalen Drogenhandels hinausgehen.

Herkömmlicher Browserschutz bringt Benutzer in eine Situation, in der sie verlieren. Anstatt so einfache Sicherheit wie die „Zero Trust“-Philosophie einzusetzen, verlassen sich Unternehmen auf komplexe, komplizierte Tools, die das Benutzererlebnis beeinträchtigen und Sicherheitsteams verlangsamen.

Ein Zero-Trust-Browser fördert eine dynamische, kontextbezogene Risikobewertung – so können Benutzer und Sicherheitsteams von den Vorteilen einer höheren Produktivität bei geringerem Risiko profitieren.

BUTTON [Erfahren Sie mehr über die LayerX-Browserschutzplattform]

 

Prinzipien der Zero-Trust-Sicherheit

Zero Trust ist in seiner Blütezeit. Der jüngste Bericht „State of Zero Trust Security“ des IAM-Lösungsanbieters Okta beschreibt detailliert, wie über die Hälfte der Marktführer derzeit einen großen Vorstoß in Richtung Zero Trust erleben. Dies stellt einen großen Sprung gegenüber den lediglich 24 % im vorherigen Bericht nur ein Jahr zuvor dar und stellt einen bedeutenden Fortschritt seit seinen Anfängen dar.

Im Jahr 2004 zeigte der perimeterbasierte Sicherheitsansatz bereits Risse; Was einst als Standard-Sicherheitsmaßnahme galt, geriet unter der Last der Cloud-Technologie bereits ins Wanken. Fast zwei Jahrzehnte später beginnen Unternehmen, ihre Sicherheit durch das Konzept zu definieren, das ursprünglich als „Deperimeterisierung“ bezeichnet wurde. Die ursprüngliche Idee wurde durch mehrere Ebenen von Sicherheitskontrollen definiert, zu denen auch Authentifizierung und Verschlüsselung gehörten. Heute haben sich daraus fünf zentrale Zero-Trust-Sicherheitsprinzipien entwickelt:

#1. Geringstes Privileg

Die erste und wichtigste Komponente von Zero Trust ist das Prinzip der geringsten Privilegien. Der Benutzerzugriff ist auf ein Just-Enough-Access-Modell beschränkt, bei dem den Mitarbeitern nur so viel Zugriff gewährt wird, wie sie im täglichen Betrieb benötigen. Darauf folgt der Just-in-Time-Zugriff, der den Zugriff bei Bedarf bereitstellt und ihn kurz darauf wieder wieder aufhebt. Zusammengenommen minimiert dies die Gefährdung der Benutzer durch sensible Teile eines Netzwerks.

#2. Gerätezugriffskontrolle

Während die geringste Berechtigung den Benutzerzugriff definiert, erfordert die Zero-Trust-Netzwerksicherheit ein hohes Maß an Transparenz über die angeschlossenen Geräte. Kurz gesagt zielt die Gerätezugriffskontrolle darauf ab, die Anzahl der angeschlossenen Geräte, deren Legitimität und ihren Authentifizierungsstatus zu überwachen. 

#3. Jede Verbindung beenden

Jede einzelne Verbindung stellt für Angreifer eine weitere Chance dar, sich unentdeckt einzuschleichen. Zero-Trust-Lösungen folgen nicht nur einem schlanken Ansatz für ausgehende Verbindungen, sondern konzentrieren sich auch auf die granularen Komponenten jeder ausgehenden und eingehenden Verbindung. Die Inline-Architektur ermöglicht die Inspektion und Verifizierung selbst verschlüsselten Datenverkehrs in Echtzeit und schützt so Endbenutzer vor gehackten internen Konten. 

#4. Kontextbasierte Richtlinien

Bei der Beurteilung böswilliger Absichten im wirklichen Leben besteht ein großer Teil des Gerichtsverfahrens darin, die feinen Details zu durchforsten. Die Richtlinien der alten Schule basierten auf einem „Most Wanted“-System, bei dem etablierte Bedrohungen anhand von Signaturen identifiziert wurden – neue Cyberkriminelle blieben unkontrolliert. Um einen Angriff zuverlässig zu erkennen und abzuwehren, ist eine durchgängig kontextbezogene Betrachtung erforderlich. Zero Trust zielt darauf ab, dies durch adaptive Richtlinien zu erreichen: Benutzeridentität, Standort und Gerät werden alle anhand des angeforderten Inhalts oder der angeforderten Anwendung gemessen. 

#5. Reduzierung der Angriffsfläche

Nach einem Zero-Trust-Ansatz stellen Benutzer eine direkte Verbindung zu Apps und Ressourcen her und nicht zu größeren Netzwerken. Diese direkte Architektur trägt dazu bei, die Oberfläche zu verringern, über die sich Angreifer seitlich bewegen könnten, und verhindert gleichzeitig, dass Malware in anderen Ressourcen Fuß fasst. 

Die kumulative Summe aller fünf Prinzipien trägt zu einer drastisch optimierten Angriffsfläche bei.

Warum ist Zero Trust Browsing wichtig?

Zero-Trust-Lösungen haben große Fortschritte bei der Sicherung der Architektur von Apps, APIs und Authentifizierungsprozessen gemacht. Einer der wichtigsten Eckpfeiler der heutigen Mitarbeiterproduktivität ist jedoch der Webbrowser. Mitarbeiter verbringen den Großteil ihrer Arbeitszeit damit, über Webbrowser zu recherchieren und Ideen auszutauschen. Dies wird jedoch von umfassenderen Zero-Trust-Initiativen oft übersehen. Der Antriebsmechanismus des Surfens im Internet ist von Natur aus riskant, da der Endbenutzer mit einem völlig ungeprüften externen Server kommuniziert und Informationen teilt. 

Das Surfen im Internet hat sich vor allem aufgrund der jüngsten umfassenden Veränderungen in den Gewohnheiten der Mitarbeiter zu einem Produktivitätsfaktor entwickelt. Da Unternehmen immer globaler werden, haben sich Anzahl und geografische Standorte der Teams schnell verändert. Dies ermöglicht zwar beispiellose Innovationen und den Austausch von Ideen mit weniger Grenzen, hat jedoch den Sicherheitsbereich bis zur völligen Belastungsgrenze ausgedehnt. 

Dies wurde in den Statistiken zur Cyberkriminalität sofort deutlich, da die Zahl der Phishing-Angriffe sprunghaft anstieg. Während der verschiedenen Lockdowns und Covid-Schrecken insgesamt 61 % der großen Organisationen und 42 % aller kleineren, würde einen spürbaren Anstieg davon erfahren. Das FBI Internet Crime Complaint Center (IC3) verzeichnete doppelt so viele gemeldete Phishing-Verbrechen wie im Vorjahr, was Social-Engineering-Angriffe plötzlich zu einem der häufigsten – und profitabelsten – seiner Art machte. Der Webbrowser ist ein besonders nützliches Werkzeug für Phishing-Angriffe, da er unzählige Möglichkeiten bietet, einen ahnungslosen Mitarbeiter zu täuschen. Im Jahr 2022 kam es beispielsweise zu einem Anstieg des Browser-in-the-Browser-Angriffs. Hierbei wird eine Webseite verwendet, um die Website und den Inhalt eines legitimen Anmelde- oder Zahlungsbildschirms nachzuahmen. Durch die bloße Simulation eines echten Standorts können selbst sicherheitsbewusste Mitarbeiter dazu verleitet werden, Unternehmensgeheimnisse preiszugeben.

Bei dem Versuch, geeignete Produktivitätstools für die Heimarbeit zusammenzuschustern, übersahen viele Unternehmen einige der Grundpfeiler des Zero-Trust. Einige Fernzugriffstools ermöglichen beispielsweise einem kompromittierten Gerät einen beispiellosen Zugriff auf das Unternehmensnetzwerk und verstoßen damit gegen die Richtlinie der geringsten Rechte. Dieser Angriffsvektor ermöglichte einen Vorfall, der die Hälfte der Treibstofflieferungen im Osten der USA lahmlegte, wobei ein einziges kompromittiertes VPN-Konto es Ransomware ermöglichte, den Betrieb zu durchbrechen. Herkömmliche Sicherheitstechnologie-Stacks, die bereits vor der Pandemie an ihre Grenzen gestoßen waren, waren plötzlich weitgehend unbrauchbar, da isolierte Mitarbeiter nicht mehr über den Schutz des lokalen Netzwerks des Unternehmens verfügten. 

Sichere Browserlösungen

Derzeitige Versuche, die Risiken des Surfens im öffentlichen Internet zu begrenzen, lassen sich grob in drei verschiedene Ansätze einteilen. 

Browser-Sicherheitserweiterung

Im Gegensatz zu einigen Browsing-Isolationstechniken bieten Browsererweiterungen volle Kompatibilität sowohl mit dem Web- als auch mit dem Unternehmensökosystem. Durch die Nutzung des vorhandenen Browsers wird den Benutzern außerdem ein Surferlebnis geboten, das nahezu keine negativen Auswirkungen auf die Ladezeiten hat. Angesichts der Komplexität komplexer Sicherheitslösungen kann die Verwaltung Dutzender Plugins zur Einrichtung eines einheitlichen Schutzes Kopfschmerzen bereiten. Nicht alle Erweiterungen entsprechen den gleichen Standards und ein kleiner Prozentsatz riskiert ein schlechtes Design, das die Angriffsfläche weiter aufbläht.

Erst vor kurzem haben Browser-Sicherheitserweiterungen begonnen, ihr volles Potenzial auszuschöpfen. Kohärente Sicherheitserweiterungen berücksichtigen, dass Unternehmen durch die Platzierung von Authentifizierungs- und Zugriffsbeschränkungen näher am Gerät des Endbenutzers eine weitere Sicherheitsebene hinzufügen können. Da nur zugelassenen Browsern und Anwendungen der Zugriff auf interne Ressourcen gestattet wird, werden kompromittierte Anmeldeinformationen zu einer weitaus geringeren Bedrohung. Darüber hinaus kann eine erweiterungsbasierte Bedrohungsanalyse tiefer in jede Site-Komponente eintauchen, wobei die browserbasierte Analyse latenzfreien Schutz bietet. Schließlich ermöglicht der Fokus auf schnelles Onboarding und Offboarding eine Browsersicherheit, die mit Ihrer gesamten Organisation Schritt hält und eine Sicherheitslage unterstützt, die nie ins Wanken gerät. 

Browser-Isolation

Die Browserisolation schützt den Endbenutzer und ihr Gerät, indem der Browsing-Prozess abstrahiert wird. Beispielsweise bietet die Remote-Browser-Isolation einen sicheren Cloud-Server eines Drittanbieters für die tatsächliche Ausführung von Webseiteninhalten. Diese wird dann als grafische Oberfläche auf das eigene Gerät des Benutzers zurückgestrahlt. Durch diese physische Isolierung kann der Benutzer weiterhin wie gewohnt im Internet surfen und gleichzeitig aktiv verhindern, dass Malware und heimliche Download-Prozesse auf das Gerät selbst gelangen. 

Ähnlich wie bei einem virtuellen Browser dämmt die Remote-Browsing-Isolation jede Bedrohung innerhalb einer Cloud-Infrastruktur eines Drittanbieters ein. Ein wesentlicher Nachteil dieses Prozesses ist die Latenz, die während des gesamten Browsing-Prozesses entsteht. Langsame Ladezeiten wirken stark abschreckend und führen sogar dazu, dass Gruppen von Endbenutzern ganz auf den Schutz verzichten. 

Enterprise-Browser

Unternehmensbrowser sind spezielle Tools zum Surfen im Internet. Anstelle der kostenlosen Browser von Google, Mozilla und Microsoft werden diese Browser vollständig von der Organisation selbst kontrolliert und verwaltet. Diese Lösungen bieten einen nahezu perfekten Einblick in die Geräte- und Surfgewohnheiten jedes Mitarbeiters und liefern wichtige Echtzeitinformationen zu den vor und nach dem Verstoß ergriffenen Maßnahmen. Die Authentifizierung kann näher am Browsing-Prozess implementiert werden, wobei höhere Sicherheitsstufen verfügbar sind.

Während Ein Unternehmensbrowser scheint vielversprechendAllerdings sind sie oft nicht so sicher wie kommerzielle Browser, die von automatisierten Update- und Patching-Prozessen profitieren. Unternehmensbrowser hingegen leiden unter einem längeren Patching-Prozess für Schwachstellen. Eine weitere Sorge, mit der Unternehmen konfrontiert sind, ist die weit verbreitete Lieferantensperre. Dies führt zu einer unternehmensweiten Abhängigkeit von einem Anbieter und macht es daher schwierig, den vollen Umfang aller Anforderungen eines sicheren Browsers zu erfüllen. Daher können Datenverlust und Komplexität beim Wechsel zwischen Anbietern erhebliche Probleme darstellen. 

Schützen Sie Ihr Surfen mit LayerX

Der Grund für den durchweg unzureichenden Umfang aktueller Lösungen liegt in der schwankenden Vielfalt an Sicherheitsansätzen, auf denen die Browsersicherheit basiert. Zero-Trust-Konzepte wurden in die breitere Sicherheitslandschaft eingeführt, lange bevor der Browser zur dominierenden Kraft für Produktivität und Innovation wurde. Die Bedeutung einer wirklich nahtlosen Sicherheitslösung wird durch die Realität der heutigen grenzenlosen, hybriden Arbeitsbereiche deutlich. Dadurch entziehen sich Unternehmensinformationen und -ressourcen der direkten Kontrolle eines internen IT- und Sicherheitsteams. Daher benötigen Unternehmen heute einen umfassenden und speziell entwickelten Browserschutz. 

Als Branchenneuheit hat LayerX den Benutzer in den Vordergrund des Browserschutzes gestellt. Ohne das Benutzererlebnis zu beeinträchtigen, bietet der mehrschichtige Ansatz von LayerX zum Browserschutz eine äußerst detaillierte Echtzeiteinsicht in Benutzeraktivitäten und -risiken. Mit der Erweiterung, die auf jeder Instanz des Browsers bereitgestellt wird, wird allen nicht unternehmensbezogenen Standortzielen vollständige Transparenz gewährt; Es ermöglicht auch, dass nicht verwalteten Geräten vollständig sicherer Zugriff auf Unternehmensdaten gewährt wird. Sensoren an der Erweiterung erfassen alle Browsing-Ereignisse, Funktionen, Benutzerverhalten und Webseitenaktivitäten. Gleichzeitig befindet sich direkt unter dem Sensor eine Enforcer-Funktion. Dadurch werden Browseraktionen initiiert und beendet, indem Code in eine aktive Webseite eingefügt wird, um das darin enthaltene Risiko zu ermitteln. Dies hat keine erkennbaren Auswirkungen auf das Erlebnis des Endbenutzers oder die legitime Surfaktivität und bietet gleichzeitig dynamischen Schutz nahe am Endpunkt. 

Während die Browsererweiterung dem Endbenutzer am nächsten ist, steuert die Plexus Engine die tiefgreifende Sitzungsanalyse. Sowohl browserintern als auch cloudbasiert berücksichtigt Plexus alle kontextbezogenen Funktionen bei der Bestimmung des Risikos von Phishing, Malware-Einschleusung und mehr. Durch die Überwachung von Browseränderungen, Benutzeraktionen und Seitenverhalten werden alle diese Daten mit der LayerX Threat Intel-Datenbank kombiniert. Der vollständige Risikokontext jedes Browsing-Ereignisses ist jetzt erkennbar – und durchsetzbar.

Von dort werden alle Daten an die Managementkonsole gestreamt. Diese Benutzeroberfläche ermöglicht die Verwaltung und Verfolgung von Richtlinien. Es ist diese granulare bis makroökonomische Gründlichkeit, die es LayerX ermöglicht, selbst bei Kontoverstößen und Cookie-Diebstahl zu schützen.