Con el fuerte aumento de las amenazas transmitidas por la web, cada vez más organizaciones recurren a mejorar la seguridad de sus navegadores.
Descubra por qué los equipos de seguridad eligen LayerX Enterprise Extension en lugar de Island Enterprise Browser
Island basa su oferta de navegadores empresariales en afirmaciones parciales y engañosas que intentan plantar confusión con respecto a las verdaderas capacidades de los navegadores comerciales:
Fricción de la fuerza laboral
Dependencia del navegador
Funciones de productividad
Alto, debido al cambio forzado al navegador personalizado
Alto, porque la seguridad la proporciona únicamente el proveedor del navegador personalizado.
Necesita construirse desde cero
Bajo, ya que los usuarios trabajan con el navegador de su elección.
Bajo, ya que los usuarios trabajan con el navegador de su elección.
Disponible listo para usar
Puntos ciegos uno al lado del otro
Aislamiento del navegador, procesamiento de archivos y monitoreo de extensiones.
Funciones de seguridad (listas de bloqueo, parches automáticos, integración con proveedores de identidad digital, etc.)
Alto, debido a la implementación gradual junto con los navegadores comerciales
Altas capacidades debido a la visibilidad del sistema operativo del dispositivo
Necesidad de construir desde cero
Inexistente ya que no se requiere la implementación en paralelo
Capacidades reducidas. Sin embargo, las soluciones EPP\EDR existentes ya cubren este vector de ataque.
Disponible listo para usar
Dispositivos no administrados
Dispositivos administrados
Requiere pedirle al usuario final (ya sea un empleado o un contratista) que instale un ejecutable. En caso de aislamiento del navegador local, requiere recursos informáticos (RAM, CPU).
La organización puede forzar la instalación del ejecutable y potencialmente bloquear otros navegadores de la organización.
La implementación se realiza mediante el inicio de sesión sin agente o mediante un instalador ligero.
La organización puede forzar la instalación de la extensión mediante una política.
Alto, debido al cambio forzado al navegador personalizado
Bajo, ya que los usuarios trabajan con el navegador de su elección.
Alto, porque la seguridad la proporciona únicamente el proveedor del navegador personalizado.
Bajo, ya que los usuarios trabajan con el navegador de su elección.
Necesita construirse desde cero
Disponible listo para usar
Alto, debido a la implementación gradual junto con los navegadores comerciales
Inexistente ya que no se requiere la implementación en paralelo
Altas capacidades debido a la visibilidad del sistema operativo del dispositivo
Capacidades reducidas. Sin embargo, las soluciones EPP\EDR existentes ya cubren este vector de ataque.
Necesidad de construir desde cero
Disponible listo para usar
Requiere pedirle al usuario final (ya sea un empleado o un contratista) que instale un ejecutable. En caso de aislamiento del navegador local, requiere recursos informáticos (RAM, CPU).
La implementación se realiza mediante el inicio de sesión sin agente o mediante un instalador ligero.
La organización puede forzar la instalación del ejecutable y potencialmente bloquear otros navegadores de la organización.
La organización puede forzar la instalación de la extensión mediante una política.
Fricción de la fuerza laboral
Dependencia del navegador
Funciones de productividad
Alto, debido al cambio forzado al navegador personalizado
Alto, porque la seguridad la proporciona únicamente el proveedor del navegador personalizado.
Necesita construirse desde cero
Fricción de la fuerza laboral
Dependencia del navegador
Funciones de productividad
Bajo, ya que los usuarios trabajan con el navegador de su elección.
Bajo, ya que los usuarios trabajan con el navegador de su elección.
Disponible listo para usar
Puntos ciegos uno al lado del otro
Aislamiento del navegador, procesamiento de archivos y monitoreo de extensiones.
Funciones de seguridad (listas de bloqueo, parches automáticos, integración con proveedores de identidad digital, etc.)
Alto, debido a la implementación gradual junto con los navegadores comerciales
Altas capacidades debido a la visibilidad del sistema operativo del dispositivo
Necesidad de construir desde cero
Puntos ciegos uno al lado del otro
Aislamiento del navegador, procesamiento de archivos y monitoreo de extensiones.
Funciones de seguridad (listas de bloqueo, parches automáticos, integración con proveedores de identidad digital, etc.)
Inexistente ya que no se requiere la implementación en paralelo
Capacidades reducidas. Sin embargo, las soluciones EPP\EDR existentes ya cubren este vector de ataque.
Disponible listo para usar
Dispositivos no administrados
Dispositivos administrados
Requiere pedirle al usuario final (ya sea un empleado o un contratista) que instale un ejecutable. En caso de aislamiento del navegador local, requiere recursos informáticos (RAM, CPU).
La organización puede forzar la instalación del ejecutable y potencialmente bloquear otros navegadores de la organización.
Dispositivos no administrados
Dispositivos administrados
La implementación se realiza mediante el inicio de sesión sin agente o mediante un instalador ligero.
La organización puede forzar la instalación de la extensión mediante una política.
Las partes interesadas en la seguridad entienden mejor que nadie que la experiencia del usuario es la base de la ciberprotección. Una solución de seguridad que interrumpe a los empleados cuando realizan su trabajo no es sostenible.
Con LayerX, sus empleados no cambian nada en sus hábitos de trabajo en el navegador. Proporcionamos visibilidad y una capa de protección en el navegador de su elección de forma totalmente transparente para ellos, para que puedan continuar con su trabajo con normalidad.
Island, por otro lado, obliga a los empleados a convertir su navegación relacionada con el trabajo a un navegador inferior y mantener dos navegadores en paralelo. Uno se utiliza para fines laborales y el otro para uso personal. Esto introduce una interferencia inaceptable en su experiencia de usuario. Como resultado, los principales responsables de la toma de decisiones en materia de seguridad pueden descalificar esta alternativa por completo.
Además, desde la perspectiva de TI, el bloqueo de proveedor resultante seguramente creará fricciones durante la incorporación y salida del navegador empresarial. Además, la migración a Island obliga al equipo de TI a reconfigurar cualquier proceso de autenticación que dependa de los servicios de identidad de Chrome\Edge.
El navegador está sujeto a múltiples tipos de ataques. Esto incluye ataques que surgen de aplicaciones no autorizadas y sitios web públicos y tienen como objetivo dispositivos, datos y aplicaciones corporativos.
La protección LayerX se aplica igualmente a los riesgos que involucran aplicaciones y sitios web no autorizados, así como a aquellos que apuntan a aplicaciones SaaS corporativas. LayerX opera en el único navegador elegido por el personal y puede ver y controlar cada sesión de navegador que realiza el usuario.
Island Enterprise Browser, por diseño, tiene visibilidad parcial o nula y capacidades de protección contra amenazas sobre todas las actividades del navegador no laborales. Se centra exclusivamente en aplicaciones autorizadas y otros destinos web administrados por empresas. Esto lo deja expuesto a ataques de phishing, páginas web controladas por adversarios y aplicaciones SaaS maliciosas.
La facilidad para poner en funcionamiento una solución de seguridad, así como la sobrecarga operativa que implica su uso continuo, es tan importante como las capacidades de protección que proporciona.
El hecho de que LayerX se entregue como una extensión además de su navegador existente garantiza una distribución perfecta tanto en dispositivos administrados como no administrados. En términos de mantenimiento continuo, no hay gastos generales adicionales además del mantenimiento de la aplicación del navegador.
Island Enterprise Browser requiere un proceso de instalación completo como nueva aplicación corporativa. Además, no sólo existe un mantenimiento constante de su navegador y del comercial de cada dispositivo, sino que requiere un esfuerzo continuo para aplicar gradualmente su protección a cada vez más aplicaciones corporativas, generando esfuerzos constantes de planificación y mantenimiento.