Ideen om å bygge en nettlesersikkerhetsplattform har vært i tankene mine i flere år. I det siste tiåret har jeg sett og opplevd nettlesersikkerhetsverdenen fra begge sider av barrikaden. Først under min tjeneste som informasjonskrigføringsspesialist i IDFs etterretningsdirektorat, og deretter i min karriere som sikkerhetsforsker. Det var alltid klart for meg at nettleseren er hovedporten til verden, noe som betyr at det er der den største risikoen ligger.

Helt siden de tidlige dagene av det kommersielle nettet har sikkerhetsleverandører oppfattet nettilgang som en nettverkssikkerhetsutfordring. De "tvang" en av to alternative sikkerhetsløsninger på det: nettverkssikkerhetsverktøy (SSE-er, brannmurer, sikre nettgatewayer og enhver form for sikkerhet på DNS-nivå) og nettleserisolasjoner, en nisjeløsning som sandbokser gjengivelse av nettsteder. Den første løsningen går så langt som å merke URL-er/vertsnavn som "gode" eller "dårlige", mens sistnevnte bare sandkasser nettkode, i stedet for å sikre mot alle relevante nettrusler og -risikoer.

Som ung utøver var dette urovekkende for meg. Ingen løsning var i stand til å gi den sårt nødvendige innsikten i brukerinteraksjon over nettet og i databevegelser inn og ut av nettleseren. De fleste nettangrep (som distribusjon av skadelig programvare og phishing) involverer menneskelige handlinger. Men ingen av de eksisterende løsningene var effektive mot dem.

For bedre å forstå dette, la oss komme inn i hodet på de slemme gutta. Waldo, en hypotetisk trusselaktør, ønsker å hacke et gjennomsnittlig nettverk av en gjennomsnittlig organisasjon med et gjennomsnittlig sikkerhetsprogram (AKA EDR + SSE + e-postsikkerhetsløsninger). For å komme inn i systemet trenger han førstegangstilgang (takk for ATT & CK, MITRE!). Å utnytte applikasjoner og offentlige servere er ikke en lett oppgave, fysisk kompromiss er ikke et realistisk alternativ for de fleste angripere, og kompromiss i forsyningskjeden er over Waldos lønnsgrad. Waldos mest åpenbare valg ville være å sikte på den menneskelige faktoren med et phishing-nettsted eller en nettbasert drevet skadelig programvare. Statistikk viser at minst 3 % av de ansatte vil klikke på en hvilken som helst lenke, overlate legitimasjon eller laste ned en hvilken som helst fil. Det er rett og slett et tallspill.

Alt Waldo trenger nå er å sette opp noen enkle landingssider på en tilsynelatende pålitelig URL og sende dem til offeret via e-post eller gjennom en av de mange samarbeids- og meldingsplattformene der ute. Hva er en pålitelig URL? En nettadresse som nettverkssikkerhetsverktøy ikke vil merke som mistenkelig; eller med andre ord – en adresse som virker som en hvilken som helst annen adresse. Waldo trenger bare å bygge landingssidene sine på kjente vertsnavn, og oppgaven hans er mye enklere. Med mange SaaS-applikasjoner, skytjenesteleverandører og vertsnavn for nettsteder som selges på det mørke nettet, har Waldo nå nesten uendelige vertsnavn med høyt rykte å bruke i sine angrep.

Gang på gang i løpet av min profesjonelle karriere har jeg sett irriterende enkle angrep ved å bruke denne tilnærmingen og gå uoppdaget. Angripere finner enkelt pålitelige og pålitelige vertsplattformer for sine angrep ved å bruke kompromitterte nettsteder, SaaS-applikasjoner og skytjenesteleverandører. Statistikk viser at opptil 80 % av angrepene nå kommer fra nettsteder med høyt omdømme! Jeg har grundig undersøkt disse angrepsmønstrene og funnet ut et alarmerende tall – sjansene for at et nettverkssikkerhetsverktøy fanger opp nettbårne trusler av høy kvalitet på null timer er nesten ikke-eksisterende.

Vår 'Aha!' Øyeblikk: Risiko er mer enn trusler

Da David Vaisbrud (LayerXs medgründer og CTO som jeg jobbet tett med under min militærtjeneste) og jeg begynte å forske på nettlesersikkerhetsdomenet, innså vi at grunnen til at nettverkssikkerhetsverktøy ikke klarer å håndtere nettleserrisiko er teknisk, ressurskrevende og funksjonell .

Når nettverkssikkerhetsverktøy prøver å analysere hva som skjer i en nettøkt, må de bestemme om de skal avslutte krypteringen basert på URL-en alene og emuleringen. Denne prosessen forringer brukeropplevelsen, siden den senker tilkoblingshastigheten. Å emulere all nettrafikk tar også opp enorme nettverksressurser fra sikkerhetsleverandørene. Disse ressurstunge terminerings-, emulerings- og analysekostnadene øker bare over tid, ettersom nettet blir mer og mer komplekst. De tradisjonelle leverandørene blir derfor stadig mer utfordret i sine forsøk på å sikre nettilgang.

Men disse aktivitetene sikrer ikke engang sikkerheten. I moderne nettapper gir ikke URL-en for mye informasjon om nettstedets innhold. Etter hvert som flere og flere virksomheter migrerer til skyen, intensiveres nettet og kompleksiteten til moderne nettapper, noe som gjør nettverkssikkerhetsverktøy uegnet til å analysere moderne nettleserinnhold.

På det tidspunktet nådde vi dette øyeblikket:

Begrensningene i å oppdage nettlesertrusler er også gyldige for alt som kan søkes! Nettverkssikkerhetsverktøy er bare feil verktøy for å analysere datasikkerhet og risikoer i SaaS-applikasjoner, dynamiske nettapper, nettleserutvidelser og alt skyrelatert. Det er like effektivt som å prøve å spise suppe med en gaffel ...

Det er på tide med en sikkerhetsløsning som beskytter organisasjonen mot nettleserrisiko

Gitt at nettleseren er produktivitetsplattform nummer én for den moderne arbeidsstyrken og presenterer et bredt spekter av sikkerhetsrisikoer, må en moderne sikkerhetsløsning adressere nettleseren selv. Det må være en løsning som er distribuert på kanten, utover ende-til-ende-krypteringen. Denne distribusjonsmetoden er den eneste måten å gi dyp øktsynlighet, som det eneste middelet for dybdeanalyse av data og identitet, uten å ødelegge brukeropplevelsen.

Det er to måter å tilby denne distribusjonen på klientsiden: en ny og tilpasset «bedrift»-nettleser (enten Chromium- eller Firefox-basert) eller ved å bruke en nettleserutvidelse for bedrifter.

Når vi vurderte disse to alternativene, deres fordeler og ulemper og måten organisasjoner ville bruke dem på, kom vi til den konklusjonen at utvidelsestilnærmingen er langt mer effektiv og funksjonell for den moderne bedriften. Etter å ha snakket med utallige CISOer, innså vi at de innebygde egenskapene til kommersielle nettlesere, som synkronisering på tvers av enheter, brukervennlighet og nettkompatibilitet, er de beste kriteriene for valg av nettleser. Med andre ord, CISOs fortalte oss "Vi ønsker en løsning som tilpasser seg måten vi jobber på, i stedet for å måtte endre måten vi jobber på for å passe til løsningen."

Ideen om å erstatte nettleseren er grunnleggende kontraproduktiv og ikke sikkerhetsorientert. Det ligner på å bekjempe bilulykker ved å fokusere på bilen alene: Den beste måten å redusere antall bilulykker på er ikke å erstatte alle kjøretøyene, men å gi sjåførene verktøy og overvåking som holder dem unna problemer. Når sikkerhetsleverandøren ber kunden om å endre for å konsumere den, slutter sikkerheten å være en forretningsmuliggjører. Det er bare en no-go i dagens produktivitetsorienterte verden. 

En bruker-første sikkerhetsløsning

"Vær bruker først" ble vårt produktmantra da vi bygde LayerX. Vi ønsket å bygge den enkleste sikkerhetsløsningen, samtidig som vi tilførte så mye verdi som mulig, uten friksjon, til både brukere og sikkerhetsutøvere.

Med en nettleserutvidelse for bedrifter og integrasjoner til nettleseradministrasjonsverktøy og identitetsleverandører, bygde vi noe helt ekstraordinært. Plattformen vår gir den dypeste innsikten i hver nettleserøkt, detaljerte kontroller over nettsesjonsatferd og brukerhandlinger, og utallige sikkerhetsfunksjoner distribuert på nettlesernivå. Med en ny parallell AI-motor som fungerer både på kanten og baksiden og den høyeste sikkerhetsoppløsningen som mulig, ønsker LayerX å låse opp det fulle potensialet til nettleseren for både brukere og bedriftssikkerhetsprogrammet.

LayerX: for både sikkerhet og produktivitet

Fordelene for bedrifter som bruker LayerX er utallige. LayerX øker forebyggingsraten vs. nettbårne angrep til 99 % av alle nulltimersangrep, eliminerer blindsoner i nettleseren, adresserer datasikkerhetsrisikoer ved bruk av ikke-sanksjonerte SaaS-applikasjoner og ikke-administrerte enheter, øker brukerens personvern ved å utføre all analyse inne i nettleseren, og gir nettlesersikkerhet uten behov for en nettverksløsning.

LayerX er en sveitsisk kniv med null tillit som håndhever hvem som får tilgang til hvor ved å være en stille autentiseringsfaktor, forhindrer useriøs tilgang til ressurser, overvåker alle brukerhandlinger i applikasjoner og tilpasser nettleseren for å sikre applikasjonene den bruker. Med andre ord, brukere får overlegen sikkerhet fra hvor som helst, på administrerte og ikke-administrerte enheter, samtidig som de beholder de best mulige personverninnstillingene. Denne nettlesersentriske tilnærmingen med null tillit er en revolusjon som bringer enkelhet og sikkerhet til enhver applikasjonsbruker.

Ser vi inn i fremtiden, ser vi en fascinerende verden dukke opp, hvor sikkerheten endrer seg raskt for skysentriske organisasjoner. Vi tror at nettverkssikkerhetsverktøy snart vil slutte å være et ledende nettlesersikkerhetsverktøy, og blir til et nisjeprodukt for nettverkssegmentering i stedet. Verktøy for endepunktsikkerhet vil tilpasse seg den mer anvendelige verdenen. For å møte moderne trusler vil bedriftssikkerhetsprogrammer inkludere moderne løsninger som SaaS-sikkerhet og nettlesersikkerhet. I denne nye verdenen vil LayerX bli en ledende plattform for sikkerhetsteam.

Etter hvert som nettleserbruken vokser (og i mange tilfeller blir viktigere enn selve operativsystemet), vil flere og flere nettlesersikkerhetsbruk dukke opp. LayerX er her for å adressere hver og en av dem. Vi er virkelig begeistret og ser frem til å revolusjonere sikkerheten for brukerne våre: å gjøre nettleseren til den største bedriftssikkerhetsressursen, muliggjøre skyadopsjon, blokkere minimumskravet for å håndtere sikkerhet, samtidig som det gir brukerne størst mulig fleksibilitet. En løsning som oppnår disse målene vil bli nummer én sikkerhetsplattform for nettlesere.