Nel perseguimento di una migliore efficienza operativa, di un time-to-market rapido e di una stretta aderenza alle aspettative dei clienti, la trasformazione digitale sta guidando la Quarta Rivoluzione Industriale

Mentre le organizzazioni e i loro consumatori ne raccolgono i benefici, la trasformazione digitale ha visto un cambiamento fondamentale all’interno delle industrie e della forza lavoro. La forza lavoro odierna sempre più ibrida e l'integrazione cloud su larga scala hanno spinto il browser in una posizione di primaria importanza: quello che una volta era semplicemente un meccanismo per visualizzare testo sullo schermo è ora il gateway ricco di contenuti multimediali tra gli utenti finali e le profondità del mondo ampia rete. 

Fin dagli albori della trasformazione digitale, è diventato rapidamente evidente la necessità di una nuova forma di sicurezza informatica poiché le organizzazioni stavano combattendo l’improvvisa rottura del perimetro tradizionale. Questa scomparsa del perimetro ha aperto la strada a una nuova forma di sicurezza. Invece di presupporre l’affidabilità di intere reti, Zero Trust impiega un’etica generale di non fidarsi mai – verificare sempre. Si suppone che questo approccio si applichi a ogni livello di interazione con l’utente finale, eliminando qualsiasi forma di fiducia implicita che i criminali informatici potrebbero altrimenti dirottare. 

Tuttavia, nonostante l’adozione diffusa del modello Zero Trust da parte delle imprese guidate dal digitale, è emersa una debolezza fondamentale nella sua implementazione. La pervasiva supervisione del ruolo cruciale del browser nello spazio di lavoro moderno ha portato a un panorama di minacce che ha superato di gran lunga il ritmo sicurezza del browser tradizionale

Il browser è un punto di interazione assolutamente unico tra ambienti locali, risorse aziendali e server di terze parti completamente non verificati. Con una protezione inadeguata del browser, gli utenti finali sono costretti a presumere che i server Web di terze parti siano completamente sicuri. Quando questo browser richiede una pagina web, si ritiene semplicemente che il server di hosting sia benigno: questa singola svista ha contribuito a portare i profitti del crimine informatico ben oltre quelli del traffico globale di droga.

La tradizionale protezione del browser mette gli utenti in una posizione di perdita. Invece di adottare una sicurezza semplice come la filosofia “zero trust”, le organizzazioni si affidano a pile di strumenti complessi e contorti che ostacolano l’esperienza dell’utente e rallentano i team di sicurezza.

Un browser Zero Trust favorisce la valutazione dinamica e contestuale del rischio, consentendo agli utenti e ai team di sicurezza di sfruttare i vantaggi di una maggiore produttività con un rischio inferiore.

PULSANTE [Informazioni sulla piattaforma di protezione del browser LayerX]

 

Principi di sicurezza Zero Trust

La fiducia zero è nel suo periodo di massimo splendore. Il più recente rapporto "State of Zero Trust Security" del fornitore di soluzioni IAM Okta descrive in dettaglio come oltre la metà dei leader di mercato stia attualmente attraversando una forte spinta verso lo zero trust. Ciò rappresenta un notevole balzo in avanti rispetto al mero 24% registrato nel rapporto precedente solo un anno prima, e un progresso significativo sin dall’inizio.

Nel 2004, l’approccio alla sicurezza basato sul perimetro mostrava già delle crepe; quella che una volta era la posizione di sicurezza predefinita aveva già cominciato a scricchiolare sotto il peso della tecnologia cloud. Quasi due decenni dopo, le organizzazioni stanno cominciando a definire la propria sicurezza in base al concetto inizialmente denominato “deperimeterizzazione”. L'idea iniziale era definita dai suoi molteplici livelli di controlli di sicurezza, che includevano autenticazione e crittografia. Oggi, questo si è evoluto in 5 principi chiave di sicurezza Zero Trust:

#1. Privilegio minimo

Il primo e più importante componente dello Zero Trust è il principio del privilegio minimo. L'accesso degli utenti è limitato a un modello di accesso appena sufficiente, in cui ai dipendenti viene concesso solo l'accesso di cui hanno bisogno nelle operazioni quotidiane. Successivamente c’è l’accesso just-in-time, che fornisce l’accesso quando necessario e lo rimuove rapidamente subito dopo. Insieme, ciò riduce al minimo l'esposizione degli utenti alle parti sensibili di una rete.

#2. Controllo dell'accesso al dispositivo

Mentre il privilegio minimo definisce l’accesso degli utenti, la sicurezza della rete Zero Trust richiede uno stretto grado di visibilità sui dispositivi connessi. In poche parole, il controllo dell’accesso ai dispositivi mira a monitorare il numero di dispositivi connessi, la loro legittimità e il loro stato di autenticazione. 

#3. Terminare ogni connessione

Ogni singola connessione rappresenta un'ulteriore possibilità per gli aggressori di insinuarsi senza essere scoperti. Le soluzioni Zero Trust non solo aderiscono a un approccio snello verso le connessioni in uscita, ma si concentrano ulteriormente sui componenti granulari di ogni collegamento in uscita e in entrata. L'architettura in linea consente l'ispezione e la verifica anche del traffico crittografato in tempo reale, mantenendo gli utenti finali al sicuro da account interni compromessi. 

#4. Politiche basate sul contesto

Quando si valutano gli intenti malevoli nella vita reale, gran parte del processo giudiziario esamina i dettagli più minuti. Le politiche della vecchia scuola si basavano su un sistema "Most Wanted", con le minacce consolidate identificate tramite firme, mentre i nuovi criminali informatici venivano lasciati incontrollati. Identificare e prevenire in modo affidabile un attacco richiede una visione completamente contestuale. Zero Trust mira a stabilire questo tramite politiche adattive: l’identità dell’utente, la posizione e il dispositivo sono tutti misurati rispetto al contenuto o all’applicazione richiesta. 

#5. Ridurre la superficie di attacco

Seguendo un approccio Zero Trust, gli utenti si connettono direttamente ad app e risorse, anziché a reti più grandi. Questa architettura diretta aiuta a ridurre la superficie attraverso la quale gli aggressori potrebbero spostarsi lateralmente, impedendo al contempo al malware di prendere piede in altre risorse. 

Il totale cumulativo di tutti e 5 i principi aiuta a creare una superficie di attacco drasticamente snella.

Perché la navigazione Zero Trust è importante?

Le soluzioni Zero Trust hanno fatto passi da gigante nel proteggere l’architettura di app, API e processi di autenticazione. Tuttavia, uno dei pilastri più importanti della produttività dei dipendenti di oggi è il browser web. I dipendenti trascorrono la maggior parte del loro tempo lavorativo ricercando e condividendo idee tramite browser web, ma questo spesso viene trascurato da iniziative più ampie di zero trust. Il meccanismo di guida della navigazione web è intrinsecamente rischioso, poiché l'utente finale comunica e condivide informazioni con un server esterno completamente non verificato. 

La navigazione in Internet è diventata un elemento fondamentale della produttività soprattutto grazie ai recenti cambiamenti su larga scala nelle abitudini dei dipendenti. Con la crescente globalizzazione delle aziende, i team sono cambiati rapidamente in numero e ubicazione geografica. Sebbene ciò consenta un’innovazione senza precedenti e la condivisione di idee con meno confini, ha allargato il perimetro di sicurezza fino al punto di rottura. 

Ciò è diventato immediatamente evidente nelle statistiche sulla criminalità informatica, con gli attacchi di phishing che sono saliti alle stelle. Durante i vari lockdown e gli allarmi Covid, un totale di Il 61% delle grandi organizzazioni e il 42% di tutte quelle più piccole, ne registrerebbe un notevole aumento. L’Internet Crime Complaint Center (IC3) dell’FBI ha registrato un numero doppio di crimini di phishing segnalati rispetto all’anno precedente, rendendo improvvisamente gli attacchi di ingegneria sociale uno dei più comuni – e redditizi – nel suo genere. Il browser web è uno strumento particolarmente utile per gli attacchi di phishing grazie alla miriade di opportunità per ingannare un dipendente ignaro. Ad esempio, il 2022 ha visto l’aumento dell’attacco Browser-in-the-Browser. In questo caso, una pagina Web viene utilizzata per imitare il sito Web e il contenuto di una schermata di accesso o di pagamento legittima. Semplicemente simulando un sito autentico, anche i dipendenti più attenti alla sicurezza possono essere indotti a condividere segreti aziendali.

Nel tentativo di mettere insieme strumenti adeguati per la produttività domestica, molte aziende hanno trascurato alcuni dei pilastri fondamentali del principio Zero Trust. Ad esempio, alcuni strumenti di accesso remoto consentono a un dispositivo compromesso di accedere senza precedenti alla rete aziendale, violando la politica dei privilegi minimi. Questo vettore di attacco ha consentito un incidente che ha bloccato metà delle forniture di carburante degli Stati Uniti orientali, dove un singolo account VPN compromesso ha consentito al ransomware di violare le operazioni. I tradizionali sistemi tecnologici di sicurezza – già messi a dura prova prima della pandemia – sono stati improvvisamente resi in gran parte inadatti allo scopo, poiché i dipendenti isolati non avevano più la protezione della rete locale dell’organizzazione. 

Soluzioni per browser sicuri

Gli attuali tentativi di eliminare i rischi legati alla navigazione nell’Internet pubblica possono essere ampiamente classificati in tre diversi approcci. 

Estensione per la sicurezza del browser

A differenza di alcune tecniche di isolamento della navigazione, le estensioni del browser vantano la piena compatibilità sia con l'ecosistema web che con quello aziendale. Utilizzando il browser esistente, agli utenti viene offerta anche un'esperienza di navigazione con un impatto negativo quasi nullo sui tempi di caricamento. Nel panorama più ampio della complessità delle soluzioni di sicurezza, gestire decine di plugin per stabilire una protezione uniforme può essere un grattacapo. Non tutte le estensioni sono realizzate secondo gli stessi standard e una piccola percentuale rischia di avere una progettazione scadente che gonfia ulteriormente la superficie di attacco.

È solo di recente che le estensioni di sicurezza del browser hanno iniziato a sbloccare tutto il loro potenziale. Le estensioni di sicurezza coesive riconoscono che, avvicinando le restrizioni di autenticazione e accesso al dispositivo dell'utente finale, diventa possibile per le organizzazioni aggiungere un ulteriore livello di sicurezza. Consentendo solo ai browser e alle applicazioni approvati l'accesso alle risorse interne, le credenziali compromesse diventano una minaccia molto più debole. Inoltre, l’analisi delle minacce basata sulle estensioni può approfondire ogni componente del sito, mentre l’analisi basata sul browser fornisce una protezione senza latenza. Infine, l'attenzione all'onboarding e all'offboarding rapidi consente una sicurezza del browser che tenga il passo con l'organizzazione complessiva, supportando un approccio di sicurezza che non inciampa mai. 

Isolamento del browser

L'isolamento del browser protegge l'utente finale e il loro dispositivo astraendo il processo di navigazione. Ad esempio, l'isolamento remoto del browser offre un server cloud sicuro di terze parti per l'effettiva esecuzione del contenuto della pagina web. Questo viene quindi trasmesso al dispositivo dell'utente come interfaccia grafica. Questo isolamento fisico consente all'utente di continuare a navigare in Internet come farebbe normalmente, impedendo attivamente che malware e processi di download furtivi colpiscano il dispositivo stesso. 

Simile a un browser virtuale, l'isolamento della navigazione remota contiene qualsiasi minaccia all'interno di un'infrastruttura cloud di terze parti. Uno svantaggio significativo di questo processo è la latenza introdotta durante il processo di navigazione. I tempi di caricamento lenti sono un potente deterrente, che porta anche gruppi di utenti finali a scegliere di rinunciare del tutto alla protezione. 

Browser aziendale

I browser aziendali sono strumenti dedicati per la navigazione sul Web; invece dei browser gratuiti offerti da Google, Mozilla e Microsoft, questi browser sono controllati e gestiti interamente dall'organizzazione stessa. Queste soluzioni offrono una visibilità quasi perfetta sui dispositivi e sulle abitudini di navigazione di ciascun dipendente, offrendo informazioni vitali in tempo reale sulle azioni intraprese prima e dopo la violazione. L'autenticazione può essere implementata più vicino al processo di navigazione, con livelli di sicurezza più severi disponibili.

Mentre un browser aziendale sembra promettente, spesso non sono sicuri quanto i browser commerciali, che beneficiano di processi di aggiornamento e patch automatizzati. I browser aziendali, d’altro canto, soffrono di un processo di patching delle vulnerabilità più lungo. Un’altra preoccupazione affrontata dalle organizzazioni è il dilagante blocco dei fornitori. Ciò crea una dipendenza a livello aziendale da un fornitore e, in quanto tale, rende difficile mantenere l'intera portata di tutti i requisiti di un browser sicuro. Pertanto, la perdita e la complessità dei dati possono rappresentare preoccupazioni significative durante la transizione tra fornitori. 

Proteggi la tua navigazione con LayerX

La ragione della portata costantemente inadeguata delle soluzioni attuali è la torre in bilico di approcci alla sicurezza su cui si bilancia la sicurezza del browser. I concetti di zero trust sono stati introdotti nel panorama più ampio della sicurezza molto prima che il browser diventasse la forza dominante della produttività e dell’innovazione. A suggellare l'importanza di una soluzione di sicurezza davvero perfetta è la realtà degli spazi di lavoro ibridi e senza perimetro di oggi. Ciò ha posto le informazioni e le risorse aziendali fuori dal controllo diretto di qualsiasi team IT e di sicurezza interno. Di conseguenza, le aziende oggi hanno bisogno di una protezione del browser completa e mirata. 

Per la prima volta nel settore, LayerX ha posto l'utente in prima linea nella protezione del browser. Senza danneggiare l'esperienza dell'utente, l'approccio multilivello di LayerX alla protezione del browser offre visibilità in tempo reale e super granulare delle attività e dei rischi dell'utente. Con l'estensione distribuita su ogni istanza del browser, a tutte le destinazioni dei siti non aziendali è garantita la massima trasparenza; consente inoltre ai dispositivi non gestiti di ottenere un accesso completamente sicuro ai dati aziendali. I sensori sull'estensione raccolgono tutti gli eventi di navigazione, le funzionalità, il comportamento degli utenti e l'attività della pagina web. Allo stesso tempo, una funzione di controllo si trova appena sotto il sensore. Questo avvia e termina le azioni del browser, inserendo codice in una pagina Web attiva per determinare il rischio in essa contenuto. Ciò non ha alcun impatto percepibile né sull'esperienza dell'utente finale né sull'attività di navigazione legittima, offrendo al contempo una protezione dinamica vicino al punto finale. 

Mentre l'estensione del browser è più vicina all'utente finale, Plexus Engine guida l'analisi approfondita della sessione. Sia nel browser che basato su cloud, Plexus prende in considerazione ogni caratteristica contestuale nel determinare il rischio di phishing, inserimento di malware e altro. Monitorando le modifiche del browser, le azioni dell'utente e il comportamento della pagina, tutti questi dati vengono combinati con il database LayerX Threat Intel. L’intero contesto di rischio di ciascun evento di navigazione è ora reso rilevabile e applicabile.

Da lì, tutti i dati vengono trasmessi alla console di gestione. Questa interfaccia utente consente la gestione e il monitoraggio delle policy. È questa accuratezza da granulare a macro che consente a LayerX di proteggere anche in caso di violazione di account e furto di cookie.