Cada vez más responsables de la toma de decisiones en materia de seguridad se han dado cuenta de que el navegador es la última línea de frente contra múltiples amenazas cibernéticas. Esta idea los ha llevado a agregar soluciones de aislamiento de navegador a sus pilas de seguridad. Sin embargo, últimamente hemos sido testigos de una tendencia cada vez mayor de profesionales de la seguridad que se están alejando de estas soluciones y adoptando extensiones de Secure Browser. Estas soluciones más nuevas se perciben como una mejor alternativa para proteger la superficie de ataque del navegador.

En este artículo analizaremos esta tendencia e intentaremos explicar el fundamento de este enfoque. Primero, revisaremos las diferentes capacidades que ofrece cada enfoque. Luego, mostraremos que una extensión de navegador segura aborda una gama mucho más amplia de amenazas transmitidas por la web. Permite que la fuerza laboral moderna aproveche al máximo el potencial de productividad de sus navegadores, mientras que el enfoque de aislamiento del navegador tiene una cobertura de riesgos mucho más limitada. El aislamiento del navegador también degrada la experiencia del usuario de navegación de una manera que no coincide con el entorno de trabajo moderno orientado al navegador. 

Comencemos con un breve resumen de qué es el aislamiento del navegador y cómo funciona.

Aislamiento del navegador 101: protección hermética contra amenazas a terminales

Las soluciones de aislamiento del navegador proporcionan un entorno virtual para que se ejecuten los navegadores. Esto significa que no se permite que el código descargado se ejecute en la máquina real antes de que la solución examine su comportamiento y garantice que es realmente benigno. Este enfoque es extremadamente eficaz para mitigar el impacto de los exploits del navegador y la descarga de archivos de malware. Incluso si la explotación tuvo éxito y se descargó el malware, ninguno de los dos llega a la máquina real.

Es fácil ver que, en términos de su propuesta de valor directo, el aislamiento del navegador es una progresión natural de la protección tradicional de endpoints. El concepto de tener una zona de pruebas local, o incluso una máquina virtual creada expresamente, para la ejecución segura de procesos propensos a vulnerabilidades, se ha implementado de diversas formas a lo largo de la última década. Esto ha hecho que la adopción del aislamiento del navegador sea un paso natural de "defensa en profundidad" para reforzar la protección EDR\NGAV existente. 

El espacio de trabajo actual ya no es el punto final sino el navegador mismo 

Sin embargo, con el paso del tiempo, las organizaciones se han dado cuenta de que este enfoque puede no ser lo suficientemente bueno. Esto se debe a dos razones principales:

  • Consumo de recursos: Todas las soluciones sandbox, incluido el aislamiento del navegador, son famosas por su codicioso consumo de CPU, que inevitablemente degrada el rendimiento de la máquina protegida. De hecho, esta es la razón principal por la que los principales proveedores de protección de endpoints han abandonado este enfoque.
  • Cobertura parcial: Si bien el aislamiento del navegador ofrece una sólida protección contra las amenazas a los terminales, ofrece poca o ninguna protección contra el amplio panorama de riesgos transmitidos por la web. 

Profundicemos un poco más en el tema.

El aislamiento del navegador lucha por afrontar los desafíos de seguridad y productividad de la empresa moderna basada en la Web 

Hace una década, los empleados trabajaban principalmente con archivos de datos en el host local. Pero hoy en día, el navegador se ha convertido en el espacio de trabajo predominante en el entorno empresarial. Este cambio se produjo de acuerdo con los navegadores modernos que ofrecen una amplia gama de funciones de seguridad, así como un compromiso inquebrantable con la experiencia del usuario. La implementación de una solución de aislamiento del navegador crea una carga en los recursos de la máquina que conduce directamente a un peor rendimiento del navegador. Una de las reglas generales esenciales es que cualquier control de seguridad que impida que los empleados realicen su trabajo será desactivado, tarde o temprano. Esto es lo que está sucediendo hoy con las soluciones de aislamiento de navegadores.

Además, los riesgos transmitidos por la web son cualquier tipo de amenaza enviada por el navegador: phishing y otros tipos de páginas web maliciosas, acceso malicioso a aplicaciones SaaS a través de credenciales comprometidas y fuga de datos basada en el navegador. Sin embargo, Las soluciones de aislamiento del navegador tienen sólo una visibilidad parcial y limitada del contenido de las páginas web. Su visibilidad de las aplicaciones SaaS se limita al descubrimiento básico a nivel de nombre de host, sin información sobre la identidad del usuario o el uso real. En términos de monitorear el comportamiento real de la página web en sí, solo tienen visibilidad del código HTML pre-renderizado. Y en términos de cumplimiento, las soluciones de aislamiento del navegador carecen de granularidad configurable. Se limitan a controles toscos, como deshabilitar un evento de navegación como pegar o capturar pantalla en cada destino o aplicación, lo que los vuelve ineficaces debido a la interrupción de la productividad que implican. 

El problema es que estos riesgos transmitidos por la web se están convirtiendo cada vez más en una parte dominante del panorama de amenazas empresariales. Y si bien las soluciones de aislamiento del navegador pueden ser excelentes contra ataques de malware, ofrecen poco contra una amplia gama de ataques que las organizaciones ya no pueden darse el lujo de ignorar.

A diferencia de estas soluciones, el enfoque de extensión segura del navegador aborda estas amenazas por completo. Entendamos por qué es así:

Extensión segura del navegador 101: inspección profunda de la sesión de cada evento de navegación

Las extensiones de navegador seguras se instalan encima de un navegador comercial, como cualquier otra extensión. Desde la ubicación de su navegador, tienen visibilidad granular y control de cada evento dentro de la sesión de navegación. Esto les permite proporcionar monitoreo continuo, análisis de riesgos y aplicación de políticas durante toda la sesión web, en función del comportamiento tanto del usuario como de la página web visitada.

Este enfoque es extremadamente eficaz para prevenir amenazas transmitidas por la web de la siguiente manera:

Extensión de navegador segura frente a phishing y otras páginas web maliciosas 

Las extensiones seguras del navegador tienen visibilidad de la página web renderizada real a medida que se construye gradualmente dentro del navegador. Armados con esa visibilidad, pueden detectar signos tempranos de phishing, descarga de malware y captura de datos maliciosos. Al detectar estos signos, la extensión segura del navegador puede finalizar la sesión por completo o desactivar el riesgo dentro de la propia página.

Extensión de navegador segura frente a acceso malicioso a SaaS y aplicaciones web 

De la misma manera que una extensión de navegador segura tiene visibilidad de la página web, también tiene visibilidad del usuario y su actividad. Con esa visibilidad, puede monitorear continuamente el comportamiento del usuario en las aplicaciones SaaS, perfilar su comportamiento básico, detectar siempre que haya una desviación de este comportamiento que pueda implicar una apropiación de la cuenta y, tras dicha detección, bloquear el acceso del usuario a la aplicación.

Extensión segura del navegador frente a fuga de datos basada en el navegador

La visibilidad de la extensión segura del navegador en cada evento de navegación la hace extremadamente eficaz contra la fuga de datos. Acciones como "compartir", "descargar" o "captura de pantalla" pueden limitarse o prohibirse. De manera similar, pegar o escribir información confidencial en herramientas GenAI, como ChatGPT, se puede controlar y prevenir fácilmente (obtenga más información sobre el verdadero riesgo de exposición de datos de GenAI). en este último informe).

El fundamento: proteger la superficie de ataque del navegador expuesta en lugar de reforzar la protección existente de los terminales

Es fácil entender el razonamiento detrás del cambio del aislamiento del navegador a extensiones seguras del navegador. La mayoría de las organizaciones no instalarán más de una solución de seguridad en sus navegadores. Al elegir la solución, tiene más sentido elegir una que aborde una amplia gama de amenazas actualmente desatendidas, en lugar de agregar otra capa de protección de endpoints. 

Es cierto que las extensiones seguras del navegador ofrecen menos protección contra ataques de día cero en comparación con las herramientas de aislamiento del navegador. Sin embargo, cabe señalar que estos exploits se están convirtiendo en un fenómeno bastante poco común. Incluso cuando ocurren, después de todo están bastante cubiertos por las soluciones EDR\NGAV actuales. Todo se reduce a elegir entre una solución para una brecha existente y una precaución adicional contra una amenaza que ya está cubierta en su mayor parte. Es realmente una obviedad.