Het idee om een ​​browserbeveiligingsplatform te bouwen spookt al een aantal jaren door mijn hoofd. De afgelopen tien jaar heb ik de browserbeveiligingswereld van beide kanten van de barricade gezien en ervaren. Eerst tijdens mijn dienst als specialist op het gebied van informatieoorlogvoering bij het directoraat Inlichtingen van de IDF, en daarna tijdens mijn carrière als veiligheidsonderzoeker. Het was mij altijd duidelijk dat de browser de belangrijkste toegangspoort tot de wereld is, wat betekent dat daar de grootste risico's schuilen.

Al sinds de begindagen van het commerciële internet zagen beveiligingsleveranciers webtoegang als een uitdaging voor de netwerkbeveiliging. Ze ‘dwongen’ er een van de twee alternatieve beveiligingsoplossingen aan toe: netwerkbeveiligingstools (SSE’s, firewalls, beveiligde webgateways en elke vorm van beveiliging op DNS-niveau) en browserisolaties, een niche-oplossing die de weergave van websites in een sandbox plaatst. De eerste oplossing gaat zelfs zo ver dat URL's/hostnamen worden bestempeld als 'goed' of 'slecht', terwijl de laatste alleen webcode in een sandbox plaatst, in plaats van zich te beschermen tegen alle relevante webbedreigingen en risico's.

Als jonge beoefenaar vond ik dit verontrustend. Geen enkele oplossing kon de broodnodige inzichten bieden in gebruikersinteractie via internet en in gegevensbewegingen in en uit de browser. Bij de meeste webaanvallen (zoals de verspreiding van malware en phishing) zijn menselijke handelingen betrokken. Toch was geen van de bestaande oplossingen effectief tegen hen.

Laten we, om dit beter te begrijpen, in de hoofden van de slechteriken kruipen. Waldo, een hypothetische bedreigingsacteur, wil een gemiddeld netwerk van een gemiddelde organisatie hacken met een gemiddeld beveiligingsprogramma (AKA EDR + SSE + e-mailbeveiligingsoplossingen). Om in het systeem te komen heeft hij initiële toegang nodig (bedankt voor ATT & CK, MIJTER!). Het exploiteren van applicaties en openbare servers is geen gemakkelijke taak, fysieke compromissen zijn voor de meeste aanvallers geen realistische optie, en compromissen in de toeleveringsketen liggen boven Waldo's loon. Waldo's meest voor de hand liggende keuze zou zijn om te mikken op de menselijke factor met een phishing-site of drive-by-malware op internet. Statistieken tonen aan dat minstens 3% van de werknemers op een link klikt, inloggegevens overhandigt of een bestand downloadt. Het is gewoon een getallenspel.

Het enige dat Waldo nu nodig heeft, is het opzetten van enkele eenvoudige landingspagina's op een ogenschijnlijk vertrouwde URL en deze per e-mail of via een van de vele samenwerkings- en berichtenplatforms die er zijn naar het slachtoffer sturen. Wat is een vertrouwde URL? Een webadres dat door netwerkbeveiligingstools niet als verdacht wordt gemarkeerd; of met andere woorden: een adres dat op elk ander adres lijkt. Waldo hoeft zijn landingspagina's alleen maar op bekende hostnamen te bouwen, en zijn taak is veel eenvoudiger. Met veel SaaS-applicaties, cloudserviceproviders en hostnamen van sites die op het dark web worden verkocht, beschikt Waldo nu over bijna eindeloze hostnamen met een hoge reputatie die hij bij zijn aanvallen kan gebruiken.

Tijdens mijn professionele carrière heb ik keer op keer hinderlijk eenvoudige aanvallen gezien waarbij deze aanpak werd gebruikt en die onopgemerkt bleven. Aanvallers vinden gemakkelijk betrouwbare hostingplatforms voor hun aanvallen door gebruik te maken van gecompromitteerde sites, SaaS-applicaties en cloudserviceproviders. Statistieken tonen aan dat tot 80% van de aanvallen nu afkomstig zijn van websites met een hoge reputatie! Ik heb deze aanvalspatronen uitgebreid onderzocht en ben tot een alarmerend cijfer gekomen: de kans dat een netwerkbeveiligingstool binnen nul uur hoogwaardige internetbedreigingen onderschept, is vrijwel onbestaande.

Onze 'Aha!' Moment: Risico's zijn meer dan bedreigingen

Toen David Vaisbrud (mede-oprichter en CTO van LayerX met wie ik nauw heb samengewerkt tijdens mijn militaire dienst) en ik het browserbeveiligingsdomein begonnen te onderzoeken, realiseerden we ons dat de reden dat netwerkbeveiligingstools er niet in slagen de browserrisico's aan te pakken, technisch, resource-intensief en functioneel is. .

Wanneer netwerkbeveiligingstools proberen te analyseren wat er binnen een websessie gebeurt, moeten ze beslissen of ze de codering willen beëindigen op basis van alleen de URL en de emulatie ervan. Dit proces verslechtert de gebruikerservaring, omdat het de verbindingssnelheid vertraagt. Het emuleren van al het webverkeer vergt ook enorme netwerkbronnen van de beveiligingsleveranciers. Deze zware kosten voor beëindiging, emulatie en analyse nemen in de loop van de tijd alleen maar toe, naarmate het internet steeds complexer wordt. De traditionele leveranciers worden daardoor steeds meer uitgedaagd in hun pogingen om webtoegang te beveiligen.

Maar deze activiteiten garanderen niet eens de veiligheid. In moderne webapps biedt de URL niet al te veel informatie over de inhoud van de site. Nu steeds meer bedrijven naar de cloud migreren, worden het internet en de complexiteit van moderne webapps steeds intensiever, waardoor netwerkbeveiligingstools ongeschikt worden om moderne browse-inhoud te analyseren.

Op dat moment bereikten we dit moment:

De beperkingen bij het detecteren van browserbedreigingen gelden ook voor alles waar u doorheen kunt bladeren! Netwerkbeveiligingstools zijn precies het verkeerde hulpmiddel voor het analyseren van gegevensbeveiliging en risico's in SaaS-applicaties, dynamische webapps, browserextensies en alles wat met de cloud te maken heeft. Het is net zo effectief als proberen soep met een vork te eten...

Het is tijd voor een beveiligingsoplossing die de organisatie beschermt tegen browserrisico’s

Aangezien de browser het belangrijkste productiviteitsplatform van de moderne beroepsbevolking is en een breed scala aan beveiligingsrisico's met zich meebrengt, moet een moderne beveiligingsoplossing de browser zelf aanpakken. Het moet een oplossing zijn die aan de rand wordt ingezet, voorbij de end-to-end-encryptie. Deze implementatiemethode is de enige manier om diepe sessiezichtbaarheid te bieden, als het enige middel voor diepgaande gegevens- en identiteitsanalyse, zonder de gebruikerservaring te onderbreken.

Er zijn twee manieren om deze client-side implementatie aan te bieden: een nieuwe en aangepaste “enterprise” browser (op basis van Chromium of Firefox) of door een zakelijke browserextensie te gebruiken.

Bij het overwegen van deze twee alternatieven, hun voor- en nadelen en de manier waarop organisaties ze zouden gebruiken, kwamen we tot de conclusie dat de uitbreidingsaanpak veel effectiever en functioneler is voor de moderne onderneming. Na met talloze CISO's te hebben gesproken, realiseerden we ons dat de ingebouwde mogelijkheden van commerciële browsers, zoals synchronisatie tussen verschillende apparaten, gebruiksgemak en webcompatibiliteit, de belangrijkste criteria zijn voor de browserkeuze. Met andere woorden, dat vertelden CISO's ons “We willen een oplossing die zich aanpast aan de manier waarop we werken, in plaats van dat we de manier waarop we werken moeten aanpassen aan de oplossing.”

Het idee om de browser te vervangen is fundamenteel contraproductief en niet op veiligheid gericht. Het is vergelijkbaar met het bestrijden van auto-ongelukken door alleen op de auto te focussen: de beste manier om het aantal auto-ongelukken te verminderen is niet door alle voertuigen te vervangen, maar door bestuurders te voorzien van hulpmiddelen en monitoring die hen uit de problemen houden. Wanneer de beveiligingsleverancier de klant vraagt ​​om te veranderen om het te kunnen consumeren, is de beveiliging niet langer een bedrijfsfacilitator. Het is gewoon een no-go in de productiviteitsgerichte wereld van vandaag. 

Een gebruikersgerichte beveiligingsoplossing

“Wees de gebruiker eerst” werd onze productmantra bij het bouwen van LayerX. We streefden ernaar om de eenvoudigst te gebruiken beveiligingsoplossing te bouwen, terwijl we zoveel mogelijk waarde en zonder wrijving wilden bieden aan zowel gebruikers als beveiligingsprofessionals.

Met een zakelijke browserextensie en integraties met browserbeheertools en identiteitsproviders hebben we iets werkelijk buitengewoons gebouwd. Ons platform biedt het diepste inzicht in elke browsersessie, gedetailleerde controle over het gedrag van websessies en gebruikersacties, en talloze beveiligingsfuncties die op browserniveau zijn geïmplementeerd. Met een nieuwe parallelle AI-engine die zowel aan de edge als aan de backend werkt en de hoogst mogelijke beveiligingsresolutie, streeft LayerX ernaar om het volledige potentieel van de browser te ontsluiten voor zowel gebruikers als het bedrijfsbeveiligingsprogramma.

LayerX: voor zowel beveiliging als productiviteit

De voordelen voor ondernemingen die LayerX gebruiken zijn talloze. LayerX verhoogt het preventiepercentage ten opzichte van internetaanvallen tot 99% van alle zero-hour-aanvallen, elimineert blinde vlekken in browsers, pakt gegevensbeveiligingsrisico's aan bij het gebruik van niet-goedgekeurde SaaS-applicaties en onbeheerde apparaten, verhoogt de privacy van gebruikers door alle analyses in de browser uit te voeren, en biedt browserbeveiliging zonder de noodzaak van een netwerkoplossing.

LayerX is een zero trust Zwitsers mes dat afdwingt wie waar toegang krijgt door een stille authenticatiefactor te zijn, frauduleuze toegang tot bronnen voorkomt, alle gebruikersacties binnen applicaties bewaakt en de browser aanpast om de applicaties die hij gebruikt te beveiligen. Met andere woorden: gebruikers krijgen overal superieure beveiliging, op beheerde en onbeheerde apparaten, terwijl de best mogelijke privacy-instellingen behouden blijven. Deze browsergerichte zero trust-benadering is een revolutie die eenvoud en veiligheid biedt aan elke applicatiegebruiker.

Als we naar de toekomst kijken, zien we een fascinerende wereld ontstaan, waarin de beveiliging voor cloudgerichte organisaties snel verandert. Wij zijn van mening dat netwerkbeveiligingstools binnenkort niet langer een toonaangevende browserbeveiligingstool zullen zijn, maar in plaats daarvan zullen veranderen in een nicheproduct voor netwerksegmentatie. Hulpmiddelen voor eindpuntbeveiliging zal zich aanpassen aan de meer toepassingsgerichte wereld. Om moderne bedreigingen het hoofd te bieden, zullen beveiligingsprogramma's voor ondernemingen moderne oplossingen omvatten, zoals SaaS-beveiliging en browserbeveiliging. In deze nieuwe wereld zal LayerX een toonaangevend platform voor beveiligingsteams worden.

Naarmate het browsergebruik toeneemt (en in veel gevallen belangrijker wordt dan het besturingssysteem zelf), zullen er steeds meer gevallen van browserbeveiliging ontstaan. LayerX is hier om ze allemaal aan te pakken. We zijn echt enthousiast en kijken ernaar uit om een ​​revolutie teweeg te brengen in de beveiliging voor onze gebruikers: van de browser het grootste bedrijfsbeveiligingsmiddel te maken, de adoptie van de cloud mogelijk te maken, het minimum dat nodig is voor het aanpakken van de beveiliging te blokkeren en tegelijkertijd de meeste flexibiliteit voor gebruikers mogelijk te maken. Een oplossing die deze doelstellingen bereikt, zal het nummer één browserbeveiligingsplatform worden.