Steeds meer besluitvormers op het gebied van beveiliging zijn zich gaan realiseren dat de browser de ultieme frontlinie is tegen meerdere cyberdreigingen. Dit inzicht heeft ertoe geleid dat ze Browser Isolation-oplossingen aan hun beveiligingsstacks hebben toegevoegd. We zijn de laatste tijd echter getuige geweest van een toenemende trend van beveiligingsprofessionals die afstand nemen van deze oplossingen en richting Secure Browser-extensies gaan. Deze nieuwere oplossingen worden gezien als een beter alternatief voor het beveiligen van het aanvalsoppervlak van browsers.

In dit artikel analyseren we deze trend en proberen we de grondgedachte achter deze aanpak uit te leggen. Eerst bekijken we de verschillende mogelijkheden die elke aanpak biedt. Vervolgens laten we zien dat een veilige browserextensie een veel breder scala aan webbedreigingen aanpakt. Het stelt de moderne beroepsbevolking in staat het productiviteitspotentieel van hun browsers volledig te benutten, terwijl de browserisolatiebenadering veel beperkter is wat betreft de risicodekking. Browserisolatie verslechtert ook de browse-gebruikerservaring op een manier die deze niet meer aansluit bij de moderne browsergeoriënteerde werkomgeving. 

Laten we beginnen met een korte samenvatting van wat browserisolatie is en hoe het werkt.

Browserisolatie 101: luchtdichte bescherming tegen eindpuntbedreigingen

Oplossingen voor browserisolatie bieden een virtuele omgeving waarin browsers kunnen worden uitgevoerd. Dit betekent dat gedownloade code niet op de daadwerkelijke machine mag worden uitgevoerd voordat de oplossing het gedrag ervan heeft onderzocht en heeft gecontroleerd of deze inderdaad goedaardig is. Deze aanpak is uiterst effectief in het beperken van de impact van browserexploits en het downloaden van malwarebestanden. Zelfs als de exploitatie succesvol was en de malware werd gedownload, bereikt geen van beide de daadwerkelijke machine.

Het is gemakkelijk in te zien dat browserisolatie, wat de directe waardepropositie betreft, een natuurlijke voortzetting is van traditionele eindpuntbescherming. Het concept van een lokale sandbox, of zelfs een doelbewust gecreëerde virtuele machine, voor de veilige uitvoering van processen die gevoelig zijn voor exploits, is de afgelopen tien jaar in verschillende vormen geïmplementeerd. Dit heeft de acceptatie van browserisolatie tot een natuurlijke 'diepgaande' stap gemaakt om de bestaande EDR\NGAV-bescherming te versterken. 

De huidige werkruimte is niet langer het eindpunt, maar de browser zelf 

Naarmate de tijd verstreek, zijn organisaties zich echter gaan realiseren dat deze aanpak misschien niet goed genoeg is. Dit heeft twee belangrijke redenen:

  • Het verbruik van hulpbronnen: Alle sandbox-oplossingen, inclusief browserisolatie, staan ​​berucht om hun hebzuchtige CPU-verbruik, wat onvermijdelijk de prestaties van de beschermde machine verslechtert. Dit is in feite de belangrijkste reden waarom deze aanpak door toonaangevende leveranciers van eindpuntbescherming is verlaten.
  • Gedeeltelijke dekking: Hoewel browserisolatie een goede bescherming biedt tegen eindpuntbedreigingen, biedt het weinig tot geen bescherming tegen het wijde landschap van risico's via internet. 

Laten we nog wat dieper op het onderwerp ingaan.

Browserisolatie worstelt om de beveiligings- en productiviteitsuitdagingen van de moderne webgebaseerde onderneming het hoofd te bieden 

Tien jaar geleden werkten medewerkers vooral met databestanden op de lokale host. Maar tegenwoordig heeft de browser de dominante werkruimte in de bedrijfsomgeving overgenomen. Deze verandering vond plaats in overeenstemming met moderne browsers die een breed scala aan beveiligingsfuncties bieden, evenals een niet-aflatende toewijding aan de gebruikerservaring. Het implementeren van een oplossing voor browserisolatie zorgt voor een belasting van de bronnen van de machine, wat direct leidt tot slechtere browserprestaties. Een van de essentiële vuistregels is dat elke veiligheidscontrole die werknemers in de weg staat bij het uitvoeren van hun werk, vroeg of laat zal worden uitgeschakeld. Dit is wat er tegenwoordig gebeurt met oplossingen voor browserisolatie.

Bovendien omvatten internetrisico's elk type bedreiging dat door de browser wordt geleverd: phishing en andere soorten kwaadaardige webpagina's, kwaadwillige toegang tot SaaS-applicaties via gecompromitteerde inloggegevens en browsergebaseerde datalekken. Echter, oplossingen voor browserisolatie bieden slechts gedeeltelijk en beperkt inzicht in de inhoud van webpagina's. Hun zichtbaarheid in SaaS-apps is beperkt tot basisdetectie op hostnaamniveau, zonder inzicht in de identiteit van de gebruiker of het daadwerkelijke gebruik. Wat betreft het monitoren van het daadwerkelijke gedrag van de webpagina zelf, hebben ze alleen zicht op de vooraf gegenereerde HTML-code. En op het gebied van handhaving ontberen oplossingen voor browserisolatie configureerbare granulariteit. Ze zijn beperkt tot grove controles, zoals het uitschakelen van een browsegebeurtenis zoals plakken of schermopname op elke bestemming of app, waardoor ze niet effectief zijn vanwege de verstoring van de productiviteit die ze met zich meebrengen. 

Het probleem is dat deze via het internet verspreide risico's steeds meer een dominant onderdeel worden van het bedreigingslandschap van ondernemingen. En hoewel oplossingen voor browserisolatie wellicht uitblinken in de strijd tegen malware-exploits, bieden ze weinig tegen een breed scala aan aanvallen die organisaties niet langer kunnen negeren.

In tegenstelling tot deze oplossingen pakt de veilige browserextensie-aanpak deze bedreigingen volledig aan. Laten we begrijpen waarom dat zo is:

Veilige browserextensie 101: diepgaande sessie-inspectie van elke browsergebeurtenis

Veilige browserextensies worden, net als elke andere extensie, bovenop een commerciële browser geïnstalleerd. Vanaf hun browserlocatie hebben ze gedetailleerd inzicht in en controle over elke gebeurtenis binnen de browsersessie. Dit stelt hen in staat om gedurende de hele websessie continue monitoring, risicoanalyse en beleidshandhaving te bieden, gebaseerd op het gedrag van zowel de gebruiker zelf als de bezochte webpagina.

Deze aanpak is op de volgende manier uiterst effectief bij het voorkomen van bedreigingen via internet:

Veilige browserextensie versus phishing en andere kwaadaardige webpagina's 

Veilige browserextensies hebben inzicht in de daadwerkelijk weergegeven webpagina terwijl deze geleidelijk in de browser wordt opgebouwd. Gewapend met dat inzicht kunnen ze vroege tekenen van phishing, het downloaden van malware en het vastleggen van kwaadaardige gegevens detecteren. Bij detectie van deze signalen kan de beveiligde browserextensie de sessie geheel beëindigen of het risico binnen de pagina zelf uitschakelen.

Veilige browserextensie versus kwaadwillige toegang tot SaaS en webapps 

Op dezelfde manier heeft een veilige browserextensie inzicht in de webpagina, maar ook in de gebruiker en zijn activiteit. Met die zichtbaarheid kan het continu het gedrag van de gebruiker in SaaS-apps monitoren, zijn basisgedrag profileren, detecteren wanneer er een afwijking van dit gedrag is die een accountovername zou kunnen impliceren, en bij dergelijke detectie de toegang van de gebruiker tot de app blokkeren.

Veilige browserextensie versus browsergebaseerd gegevenslekken

De zichtbaarheid van de beveiligde browserextensie in elke browsergebeurtenis maakt deze uiterst effectief tegen gegevenslekken. Acties zoals 'delen', 'downloaden' of 'schermopname' kunnen worden beperkt of verboden. Op een vergelijkbare manier kan het plakken of typen van gevoelige informatie in GenAI-tools, zoals ChatGPT, eenvoudig worden gecontroleerd en voorkomen (lees meer over de werkelijke gegevensblootstelling van de GenAI). over dit laatste rapport).

De grondgedachte: bescherm het blootgestelde aanvalsoppervlak van browsers in plaats van de bestaande eindpuntbescherming te versterken

Het is gemakkelijk om de redenering achter de verschuiving van browserisolatie naar veilige browserextensies te begrijpen. De meeste organisaties zullen niet meer dan één beveiligingsoplossing in hun browsers installeren. Bij het kiezen van de oplossing is het logischer om er een te kiezen die een breed scala aan momenteel onbeheerde bedreigingen aanpakt, in plaats van nog een eindpuntbeschermingslaag toe te voegen. 

Het is waar dat veilige browserextensies minder bescherming bieden tegen zero-day exploits vergeleken met browserisolatietools. Er moet echter worden opgemerkt dat deze exploits een nogal ongebruikelijk fenomeen aan het worden zijn. Zelfs als ze zich voordoen, worden ze immers redelijk gedekt door de huidige EDR\NGAV-oplossingen. Het komt allemaal neer op het kiezen tussen een oplossing voor een bestaande kloof en een extra voorzorgsmaatregel tegen een dreiging die al grotendeels is afgedekt. Het is echt een no-brainer.