En la búsqueda de una mayor eficiencia operativa, un rápido tiempo de comercialización y un estricto cumplimiento de las expectativas de los clientes, la transformación digital está impulsando la Cuarta Revolución Industrial.

Si bien las organizaciones y sus consumidores obtienen los beneficios, la transformación digital ha experimentado un cambio fundamental dentro de las industrias y las fuerzas laborales. La fuerza laboral cada vez más híbrida de hoy y la integración de la nube a gran escala han llevado al navegador a una posición de importancia primordial: lo que antes era simplemente un mecanismo para mostrar texto en pantalla es ahora la puerta de entrada rica en medios entre los usuarios finales y las profundidades del mundo. banda ancha. 

Desde los primeros días de la transformación digital, rápidamente se hizo evidente que se necesitaba una nueva forma de ciberseguridad, ya que las organizaciones estaban luchando contra la repentina ruptura de un perímetro tradicional. Esta desaparición del perímetro ha allanado el camino para una nueva forma de seguridad. En lugar de asumir la confiabilidad de redes enteras, la confianza cero emplea un espíritu general de nunca confiar, siempre verificar. Se supone que este enfoque se aplica a cada capa de interacción del usuario final, eliminando cualquier forma de confianza implícita que los ciberdelincuentes puedan secuestrar. 

Sin embargo, a pesar de la adopción generalizada del modelo de confianza cero en todas las empresas impulsadas digitalmente, ha surgido una debilidad clave en su implementación. La supervisión generalizada del papel crucial del navegador en el espacio de trabajo moderno ha dado lugar a un panorama de amenazas que ha superado con creces seguridad del navegador tradicional

El navegador es un punto de interacción totalmente único entre entornos locales, recursos empresariales y servidores de terceros completamente no verificados. Con una protección inadecuada del navegador, los usuarios finales se ven obligados a asumir que los servidores web de terceros son completamente seguros. Cuando este navegador solicita una página web, simplemente se confía en que el servidor de alojamiento es benigno; este único descuido ha ayudado a impulsar las ganancias del cibercrimen mucho más allá de las del tráfico mundial de drogas.

La protección tradicional del navegador coloca a los usuarios en una posición en la que todos pierden. En lugar de emplear una seguridad tan simple como la filosofía de "confianza cero", las organizaciones dependen de pilas de herramientas complejas y retorcidas que impiden la experiencia del usuario y ralentizan a los equipos de seguridad.

Un navegador de confianza cero promueve la evaluación de riesgos dinámica y contextual, lo que permite a los usuarios y equipos de seguridad aprovechar los beneficios de una mayor productividad con un menor riesgo.

BOTÓN [Más información sobre la plataforma de protección del navegador LayerX]

 

Principios de seguridad de confianza cero

La confianza cero está en su apogeo. El informe más reciente 'State of Zero Trust Security' del proveedor de soluciones IAM Okta detalla cómo más de la mitad de los líderes del mercado están experimentando actualmente un importante impulso hacia la confianza cero. Esto representa un salto importante con respecto al mero 24% del informe anterior apenas un año antes, y un avance significativo desde sus inicios.

En 2004, el enfoque de seguridad basado en el perímetro ya mostraba grietas; lo que alguna vez fue la postura de seguridad predeterminada ya había comenzado a crujir bajo el peso de la tecnología de la nube. Casi dos décadas después, las organizaciones están empezando a definir su seguridad mediante el concepto inicialmente denominado "desperimetrización". La idea inicial estuvo definida por sus múltiples niveles de controles de seguridad, que incluían autenticación y cifrado. Hoy en día, esto se ha convertido en cinco principios clave de seguridad de confianza cero:

#1. Privilegios mínimos

El primer componente y el más definitorio de la confianza cero es el principio de privilegio mínimo. El acceso de los usuarios se limita a un modelo de acceso suficiente, en el que los empleados reciben sólo el acceso que necesitan en las operaciones diarias. A esto le sigue el acceso justo a tiempo, que proporciona acceso cuando es necesario y luego lo cancela rápidamente poco después. En conjunto, esto minimiza la exposición de los usuarios a partes sensibles de una red.

#2. Control de acceso al dispositivo

Si bien el privilegio mínimo define el acceso de los usuarios, la seguridad de la red de confianza cero exige un alto grado de visibilidad sobre sus dispositivos conectados. En pocas palabras, el control de acceso a dispositivos busca monitorear la cantidad de dispositivos conectados, la legitimidad de los mismos y su estado de autenticación. 

#3. Terminar cada conexión

Cada conexión individual representa otra oportunidad para que los atacantes entren sin ser detectados. Las soluciones de confianza cero no solo se adhieren a un enfoque eficiente hacia las conexiones salientes, sino que también se centran en los componentes granulares de cada enlace saliente y entrante. La arquitectura en línea permite la inspección y verificación incluso del tráfico cifrado en tiempo real, manteniendo a los usuarios finales a salvo de cuentas internas secuestradas. 

#4. Políticas basadas en el contexto

Al evaluar las intenciones maliciosas en la vida real, una gran parte del proceso judicial consiste en analizar los detalles más finos. Las políticas de la vieja escuela funcionaban a partir de un sistema de "más buscados", en el que las amenazas establecidas se identificaban mediante firmas y los nuevos ciberdelincuentes no se controlaban. Identificar y prevenir de manera confiable un ataque exige una visión contextual completa. La confianza cero tiene como objetivo establecer esto a través de políticas adaptativas: la identidad, la ubicación y el dispositivo del usuario se miden con respecto al contenido o la aplicación que se solicita. 

#5. Reducir la superficie de ataque

Siguiendo un enfoque de confianza cero, los usuarios se conectan directamente a aplicaciones y recursos, en lugar de a redes más grandes. Esta arquitectura directa ayuda a reducir la superficie a través de la cual los atacantes podrían moverse lateralmente, al tiempo que evita que el malware se afiance en otros recursos. 

El total acumulado de los 5 principios ayuda a lograr una superficie de ataque drásticamente optimizada.

¿Por qué es importante la navegación Zero Trust?

Las soluciones de confianza cero han logrado grandes avances en la protección de la arquitectura de aplicaciones, API y procesos de autenticación. Sin embargo, uno de los pilares más importantes de la productividad de los empleados actuales es el navegador web. Los empleados pasan la mayor parte de su tiempo de trabajo investigando y compartiendo ideas a través de navegadores web, pero esto a menudo pasa desapercibido en iniciativas más amplias de confianza cero. El mecanismo impulsor de la navegación web es inherentemente riesgoso, ya que el usuario final se comunica y comparte información con un servidor externo que no está verificado en absoluto. 

La navegación por Internet se ha convertido en un elemento básico de la productividad, principalmente gracias a los recientes cambios a gran escala en los hábitos de los empleados. A medida que las empresas se vuelven cada vez más globales, los equipos han cambiado rápidamente en número y ubicación geográfica. Si bien esto permite una innovación sin precedentes y el intercambio de ideas con menos límites, ha ampliado el perímetro de seguridad hasta un punto de ruptura. 

Esto se hizo evidente de inmediato en las estadísticas de delitos cibernéticos, con un aumento vertiginoso de los ataques de phishing. Durante los distintos confinamientos y sustos de Covid, un total de 61% de las grandes organizaciones y 42% de todas las más pequeñas, experimentaría un notable incremento de los mismos. El Centro de Denuncias de Delitos en Internet (IC3) del FBI experimentó el doble de delitos de phishing denunciados que el año anterior, lo que de repente convirtió los ataques de ingeniería social en uno de los más comunes (y rentables) de su tipo. El navegador web es una herramienta particularmente útil para ataques de phishing gracias a la infinidad de oportunidades para engañar a un empleado desprevenido. Por ejemplo, en 2022 se produjo un aumento del ataque Browser-in-the-Browser. Aquí, se utiliza una página web para imitar el sitio web y el contenido de una pantalla de pago o inicio de sesión legítima. Simplemente simulando un sitio genuino, incluso los empleados preocupados por la seguridad pueden ser engañados para que compartan secretos empresariales.

Al intentar improvisar herramientas de productividad adecuadas para el trabajo desde el hogar, muchas empresas pasaron por alto algunos de los pilares fundamentales de la confianza cero. Por ejemplo, algunas herramientas de acceso remoto permiten que un dispositivo comprometido acceda sin precedentes a la red corporativa, violando la política de privilegios mínimos. Este vector de ataque permitió un incidente que detuvo la mitad del suministro de combustible del este de EE. UU., donde una sola cuenta VPN comprometida permitió que el ransomware arrasara las operaciones. Las tecnologías de seguridad tradicionales, que ya estaban al límite antes de la pandemia, de repente quedaron en gran medida inadecuadas para su propósito, ya que los empleados aislados ya no tenían la protección de la red local de la organización. 

Soluciones de navegador seguras

Los intentos actuales de eliminar los riesgos de navegar por la Internet pública se pueden clasificar en términos generales en tres enfoques diferentes. 

Extensión de seguridad del navegador

A diferencia de algunas técnicas de aislamiento de navegación, las extensiones de navegador cuentan con total compatibilidad con el ecosistema web y empresarial. Al utilizar el navegador existente, los usuarios también obtienen una experiencia de navegación que casi no tiene impacto negativo en los tiempos de carga. En el panorama más amplio de la complejidad de las soluciones de seguridad, administrar docenas de complementos para establecer una protección uniforme puede ser un dolor de cabeza. No todas las extensiones se fabrican con los mismos estándares y un pequeño porcentaje corre el riesgo de tener un diseño deficiente que infle aún más la superficie de ataque.

Sólo recientemente las extensiones de seguridad del navegador han comenzado a desbloquear todo su potencial. Las extensiones de seguridad cohesivas reconocen que, al colocar restricciones de autenticación y acceso más cerca del dispositivo del usuario final, es posible que las organizaciones agreguen otra capa de seguridad. Al permitir únicamente el acceso de los navegadores y aplicaciones aprobados a los recursos internos, las credenciales comprometidas se convierten en una amenaza mucho más débil. Además, el análisis de amenazas basado en extensiones puede profundizar en cada componente del sitio, y el análisis basado en navegador proporciona protección sin latencia. Por último, centrarse en una rápida incorporación y salida permite que la seguridad del navegador se mantenga al día con su organización en general, respaldando una postura de seguridad que nunca tropieza. 

Aislamiento del navegador

El aislamiento del navegador protege al usuario final y su dispositivo abstrayendo el proceso de navegación. Por ejemplo, el aislamiento remoto del navegador ofrece un servidor en la nube seguro de terceros para la ejecución real del contenido de la página web. Luego se transmite de vuelta al propio dispositivo del usuario como una interfaz gráfica. Este aislamiento físico permite al usuario seguir navegando por Internet como lo haría normalmente, al tiempo que evita activamente que el malware y los procesos de descarga sigilosos lleguen al dispositivo. 

Al igual que un navegador virtual, el aislamiento de la navegación remota contiene cualquier amenaza dentro de una infraestructura de nube de terceros. Un inconveniente importante de este proceso es la latencia que se introduce durante todo el proceso de navegación. Los tiempos de carga lentos son un poderoso elemento disuasorio, que incluso lleva a que grupos de usuarios finales opten por renunciar por completo a la protección. 

Navegador empresarial

Los navegadores empresariales son herramientas dedicadas a navegar por la web; En lugar de los navegadores gratuitos que ofrecen Google, Mozilla y Microsoft, estos navegadores están controlados y gestionados íntegramente por la propia organización. Estas soluciones ofrecen una visibilidad casi perfecta del dispositivo y los hábitos de navegación de cada empleado, ofreciendo información vital en tiempo real sobre las acciones tomadas antes y después de la infracción. La autenticación se puede implementar más cerca del proceso de navegación, con grados de seguridad más estrictos disponibles.

Aunque la un navegador empresarial parece prometedor, a menudo no son tan seguros como los navegadores comerciales, que se benefician de procesos automatizados de actualización y parcheo. Los navegadores empresariales, por otro lado, sufren un proceso de parcheo de vulnerabilidades más largo. Otra preocupación que enfrentan las organizaciones es el bloqueo rampante de proveedores. Esto crea una dependencia en toda la empresa de un proveedor y, como tal, dificulta mantener el alcance completo de todos los requisitos desde un navegador seguro. Como tal, la pérdida de datos y la complejidad pueden representar preocupaciones importantes al realizar la transición entre proveedores. 

Proteja su navegación con LayerX

La razón del alcance sistemáticamente inadecuado de las soluciones actuales es la tambaleante torre de enfoques de seguridad sobre los que se equilibra la seguridad de los navegadores. Los conceptos de confianza cero se introdujeron en el panorama de seguridad más amplio mucho antes de que el navegador se convirtiera en la fuerza dominante de productividad e innovación. La realidad de los espacios de trabajo híbridos y sin perímetro de hoy es demostrar la importancia de una solución de seguridad verdaderamente perfecta. Esto ha dejado la información y los recursos empresariales fuera del control directo de cualquier equipo interno de seguridad y TI. Como resultado, las empresas de hoy necesitan una protección de navegador integral y diseñada específicamente. 

Por primera vez en la industria, LayerX ha colocado al usuario a la vanguardia de la protección del navegador. Sin dañar la experiencia del usuario, el enfoque multicapa de LayerX para la protección del navegador ofrece visibilidad súper granular en tiempo real de las actividades y riesgos del usuario. Con la extensión implementada en cada instancia del navegador., todos los destinos de sitios no corporativos gozan de total transparencia; también permite que los dispositivos no administrados tengan acceso totalmente seguro a los datos corporativos. Los sensores de la extensión recopilan todos los eventos de navegación, funciones, comportamiento del usuario y actividad de la página web. Al mismo tiempo, justo debajo del sensor se encuentra una función de aplicación de la ley. Esto inicia y finaliza las acciones del navegador, inyectando código en una página web activa para determinar el riesgo en la misma. Esto no tiene ningún impacto perceptible ni en la experiencia del usuario final ni en la actividad de navegación legítima, al tiempo que ofrece protección dinámica cerca del punto final. 

Si bien la extensión del navegador es la más cercana al usuario final, Plexus Engine impulsa el análisis profundo de la sesión. Tanto en el navegador como en la nube, Plexus tiene en cuenta todas las características contextuales al determinar el riesgo de phishing, inserción de malware y más. Al monitorear las modificaciones del navegador, las acciones del usuario y el comportamiento de la página, todos estos datos se combinan con la base de datos LayerX Threat Intel. El contexto de riesgo completo de cada evento de navegación ahora es detectable y ejecutable.

Desde allí, todos los datos se transmiten a la consola de administración. Esta interfaz de usuario permite la gestión y seguimiento de políticas. Es esta minuciosidad de granular a macro lo que permite a LayerX proteger incluso en caso de violaciones de cuentas y robo de cookies.