I jakten på forbedret operasjonell effektivitet, rask time-to-market og tett overholdelse av kundenes forventninger, driver digital transformasjon den fjerde industrielle revolusjonen

Mens organisasjoner og deres forbrukere høster fordelene, har digital transformasjon sett et grunnleggende skifte innen bransjer og arbeidsstyrker. Dagens stadig mer hybride arbeidsstyrke og storskala skyintegrasjon har presset nettleseren inn i en posisjon av primær betydning – det som en gang bare var en mekanisme for å vise tekst på skjermen er nå den medierike porten mellom sluttbrukere og verdensdypet. wide web. 

Fra de tidlige dagene av digital transformasjon ble det raskt klart at en ny form for cybersikkerhet var nødvendig siden organisasjoner kjempet mot den plutselige sprengningen av en tradisjonell omkrets. Denne bortgangen av omkretsen har banet vei for en ny form for sikkerhet. I stedet for å anta påliteligheten til hele nettverk, bruker zero trust en teppe etos av aldri tillit – alltid verifiser. Denne tilnærmingen er ment å sitte på hvert lag av sluttbrukerinteraksjon, og eliminere enhver form for implisitt tillit som nettkriminelle ellers kan kapre. 

Til tross for utbredt bruk av nulltillitsmodellen i digitalt drevne virksomheter, har det imidlertid oppstått en viktig svakhet i implementeringen. Det omfattende tilsynet med nettleserens avgjørende rolle i det moderne arbeidsområdet har ført til et trussellandskap som har overgått tradisjonell nettlesersikkerhet

Nettleseren er et helt unikt interaksjonspunkt mellom lokale miljøer, bedriftsressurser og fullstendig ubekreftede tredjepartsservere. Med utilstrekkelig nettleserbeskyttelse blir sluttbrukere tvunget til å anta at tredjeparts webservere er helt trygge. Når denne nettleseren ber om en nettside, stoler man rett og slett på at vertsserveren er godartet – denne ene kontrollen har bidratt til å drive cyberkriminalitet langt forbi den globale narkotikahandelen.

Tradisjonell nettleserbeskyttelse setter brukere i en tap-tap-posisjon. I stedet for å bruke sikkerhet så enkelt som «null tillit»-filosofien, blir organisasjoner avhengige av komplekse, kronglete stabler med verktøy som hindrer brukeropplevelsen og bremser sikkerhetsteamene.

En nettleser med null tillit fremmer dynamisk, kontekstuell risikovurdering – slik at brukere og sikkerhetsteam kan høste fordelene av høyere produktivitet med lavere risiko.

BUTTON [Finn ut mer om LayerX-nettleserbeskyttelsesplattformen]

 

Prinsipper for Zero Trust Security

Null tillit er i sin storhetstid. IAM-løsningsleverandøren Oktas siste rapport om "State of Zero Trust Security" beskriver hvordan over halvparten av markedslederne for tiden gjennomgår et stort fremstøt mot null tillit. Dette representerer et stort hopp fra bare 24 % i forrige rapport bare ett år tidligere, og betydelig fremgang helt fra starten.

I 2004 viste den perimeterbaserte tilnærmingen til sikkerhet allerede sprekker; det som en gang var standard sikkerhetsholdning hadde allerede begynt å knirke under vekten av skyteknologi. Nesten to tiår senere begynner organisasjoner å definere sin sikkerhet med konseptet som opprinnelig ble kalt "deperimeterisering". Den opprinnelige ideen ble definert av dens flere nivåer av sikkerhetskontroller, som inkluderte autentisering og kryptering. I dag har dette utviklet seg til 5 nøkkel-null-tillit-sikkerhetsprinsipper:

#1. Minst privilegium

Den første og mest definerende komponenten til null tillit er prinsippet om minste privilegium. Brukertilgang er begrenset til en akkurat-nok-tilgangsmodell, hvor ansatte kun gis så mye tilgang som de trenger i den daglige driften. Etter dette følger just-in-time-tilgang, som gir tilgang når det er nødvendig, og deretter raskt deaktiverer den kort tid etterpå. Til sammen minimerer dette brukernes eksponering for sensitive deler av et nettverk.

#2. Enhetstilgangskontroll

Mens minste privilegium definerer brukertilgang, krever null trust nettverkssikkerhet en stram grad av synlighet over de tilkoblede enhetene. I et nøtteskall søker enhetstilgangskontroll å overvåke antall enheter som er tilkoblet, legitimiteten til disse og deres autentiseringstilstand. 

#3. Avslutte hver tilkobling

Hver enkelt tilkobling representerer en ny sjanse for angripere til å skli inn uoppdaget. Null tillitsløsninger følger ikke bare en slank tilnærming til utgående forbindelser, men fokuserer videre på de detaljerte komponentene til hver utgående og innkommende kobling. Innebygd arkitektur gir mulighet for inspeksjon og verifisering av selv kryptert trafikk i sanntid – og holder sluttbrukere trygge mot kaprede interne kontoer. 

#4. Kontekstbaserte retningslinjer

Når man vurderer ondsinnet hensikt i det virkelige liv, går en stor del av rettsprosessen gjennom de fine detaljene. Old School-retningslinjer fungerte av et "Most Wanted"-system, med etablerte trusler som ble identifisert via signaturer – nye nettkriminelle ble ikke kontrollert. Pålitelig identifisering og forebyggelse av et angrep krever et grundig kontekstuelt syn. Zero trust tar sikte på å etablere dette via adaptive retningslinjer: brukeridentitet, plassering og enhet måles mot innholdet eller applikasjonen som forespørres. 

#5. Redusere angrepsoverflaten

Etter en tilnærming med null tillit kobler brukere seg direkte til apper og ressurser, i stedet for større nettverk. Denne direkte arkitekturen bidrar til å redusere overflaten som angripere kan bevege seg gjennom sideveis, samtidig som den forhindrer skadelig programvare i å få fotfeste i andre ressurser. 

Den kumulative summen av alle 5 prinsippene hjelper til med en drastisk strømlinjeformet angrepsoverflate.

Hvorfor er Zero Trust-surfing viktig?

Zero trust-løsninger har gjort store fremskritt i å sikre arkitekturen til apper, APIer og autentiseringsprosesser. En av de viktigste hjørnesteinene i dagens ansattes produktivitet er imidlertid nettleseren. Ansatte bruker mesteparten av arbeidstiden sin på å undersøke og dele ideer via nettlesere, men dette blir ofte oversett av bredere nulltillitsinitiativer. Drivmekanismen for nettsurfing er iboende risikabelt, ettersom sluttbrukeren kommuniserer og deler informasjon med en fullstendig ubekreftet ekstern server. 

Nettsurfing har blitt en slik produktivitetsstift, først og fremst takket være de nylige store endringene i ansattes vaner. Med bedrifter som blir stadig mer globale, har team raskt endret seg i antall og geografiske steder. Selv om dette åpner for enestående innovasjon og deling av ideer med færre grenser, har det strukket sikkerhetsomkretsen til fullstendig bristepunkt. 

Dette ble umiddelbart tydelig i statistikken over nettkriminalitet, med phishing-angrep som skjøt i været. Under de ulike nedstengningene og Covid-skrekk, totalt 61 % av store organisasjoner, og 42 % av alle mindre, vil oppleve en merkbar økning av dette. FBI Internet Crime Complaint Center (IC3) opplevde dobbelt så mange rapporterte phishing-forbrytelser enn året før, noe som plutselig gjorde sosiale ingeniørangrep til et av de vanligste – og lønnsomme – i sitt slag. Nettleseren er et spesielt nyttig verktøy for phishing-angrep takket være utallige muligheter for å lure en intetanende ansatt. For eksempel så 2022 økningen av Nettleser-i-nettleseren-angrepet. Her brukes en nettside for å etterligne nettsiden og innholdet til en legitim påloggings- eller betalingsskjerm. Ved bare å simulere et ekte nettsted, kan selv sikkerhetsinnstilte ansatte bli lurt til å dele bedriftshemmeligheter.

I forsøket på å flette sammen tilstrekkelige produktivitetsverktøy for arbeid hjemmefra, overså mange selskaper noen av kjernepilarene i null-tillit. Noen verktøy for ekstern tilgang tillater for eksempel en kompromittert enhet enestående tilgang til bedriftsnettverket, noe som bryter med minst mulig privilegium. Denne angrepsvektoren tillot en hendelse som stoppet halvparten av det østlige USAs drivstoffforsyninger, der en enkelt kompromittert VPN-konto lot løsepengeprogramvare rive gjennom driften. Tradisjonelle sikkerhetstekniske stabler – som allerede ble slitt i sømmene før pandemien – ble plutselig gjort stort sett uegnet til formålet, ettersom isolerte ansatte ikke lenger hadde beskyttelsen av organisasjonens lokale nettverk. 

Trygge nettleserløsninger

Nåværende forsøk på å fjerne risikoen ved å surfe på det offentlige internett kan grovt kategoriseres i tre forskjellige tilnærminger. 

Nettlesersikkerhetsutvidelse

I motsetning til enkelte nettlesingsisoleringsteknikker, har nettleserutvidelser full kompatibilitet med både nettet og bedriftens økosystem. Ved å bruke den eksisterende nettleseren får brukerne også en nettleseropplevelse med nesten ingen negativ innvirkning på lastetidene. I det bredere landskapet med kompleksitet av sikkerhetsløsninger kan det være en hodepine å administrere dusinvis av plugins for å etablere enhetlig beskyttelse. Ikke alle utvidelser er laget etter de samme standardene, og en liten prosentandel risikerer dårlig design som ytterligere oppblåser angrepsoverflaten.

Det er først nylig at nettlesersikkerhetsutvidelser har begynt å frigjøre sitt fulle potensial. Sammenhengende sikkerhetsutvidelser anerkjenner at ved å plassere autentiserings- og tilgangsbegrensninger nærmere sluttbrukerens enhet, blir det mulig for organisasjoner å legge til et nytt lag med sikkerhet. Ved å bare gi godkjente nettlesere og applikasjoner tilgang til interne ressurser, blir kompromittert legitimasjon en langt svakere trussel. Videre kan utvidelsesbasert trusselanalyse dykke dypere inn i hver sidekomponent, med nettleserbasert analyse som gir beskyttelse uten ventetid. Til slutt, et fokus på rask onboarding og offboarding muliggjør nettlesersikkerhet som holder tritt med den generelle organisasjonen din, og støtter en sikkerhetsholdning som aldri snubler. 

Nettleserisolasjon

Nettleserisolasjon beskytter sluttbrukeren og enheten deres ved å abstrahere nettlesingsprosessen. For eksempel tilbyr ekstern nettleserisolering en sikker tredjeparts skyserver for selve utførelse av nettsideinnhold. Dette sendes deretter tilbake til brukerens egen enhet som et grafisk grensesnitt. Denne fysiske isolasjonen lar brukeren fortsatt surfe på internett slik de vanligvis ville gjort, samtidig som den aktivt forhindrer skadelig programvare og snikende nedlastingsprosesser fra å treffe selve enheten. 

I likhet med en virtuell nettleser, inneholder fjernsurfingisolering enhver trussel innenfor en tredjeparts skyinfrastruktur. En betydelig ulempe med denne prosessen er ventetiden introdusert gjennom hele nettlesingsprosessen. Langsomme lastetider er et kraftig avskrekkende middel, og fører til og med til at grupper av sluttbrukere velger å gi avkall på beskyttelse helt. 

Enterprise-nettleser

Enterprise-nettlesere er dedikerte verktøy for å surfe på nettet; i stedet for de gratis nettleserne som tilbys av Google, Mozilla og Microsoft, kontrolleres og administreres disse nettleserne utelukkende av organisasjonen selv. Disse løsningene gir nesten perfekt synlighet til hver enkelt ansattes enhet og surfevaner, og gir viktig sanntidsinformasjon om handlinger som er utført før og etter brudd. Autentisering kan implementeres nærmere nettlesingsprosessen, med strammere grader av sikkerhet tilgjengelig.

Samtidig som en bedriftsnettleser virker lovende, er de ofte ikke like sikre som kommersielle nettlesere, som drar nytte av automatiserte oppdaterings- og oppdateringsprosesser. Enterprise-nettlesere på den annen side lider av en lengre sikkerhetsoppdateringsprosess. En annen bekymring organisasjoner står overfor er den utbredte leverandørlåsen. Dette skaper en bedriftsomfattende avhengighet av én leverandør og gjør det derfor vanskelig å opprettholde hele omfanget av alle krav fra en sikker nettleser. Som sådan kan datatap og kompleksitet representere betydelige bekymringer ved overgang mellom leverandører. 

Beskytt surfingen din med LayerX

Årsaken til det konsekvent utilstrekkelige omfanget av dagens løsninger er det vibrerende tårnet av sikkerhetstilnærminger som nettlesersikkerhet er balansert etter. Konsepter om null-tillit ble introdusert til det bredere sikkerhetslandskapet langt før nettleseren ble den dominerende kraften for produktivitet og innovasjon. Å forsegle viktigheten av en virkelig sømløs sikkerhetsløsning er realiteten til dagens perimeterløse, hybride arbeidsområder. Dette har plassert bedriftsinformasjon og -ressurser utenfor den direkte kontrollen til ethvert internt IT- og sikkerhetsteam. Som et resultat har bedrifter i dag behov for omfattende og spesialbygd nettleserbeskyttelse. 

I en bransje først har LayerX plassert brukeren i forkant av nettleserbeskyttelse. Uten å skade brukeropplevelsen, tilbyr LayerX sin flerlags tilnærming til nettleserbeskyttelse i sanntid, uber-granulær synlighet til brukeraktiviteter og risiko. Med utvidelsen distribuert på hver forekomst av nettleseren, alle ikke-bedriftsdestinasjoner gis fullstendig åpenhet; det gjør det også mulig for uadministrerte enheter å gis fullstendig sikker tilgang til bedriftsdata. Sensorer på utvidelsen samler alle nettlesingshendelser, funksjoner, brukeratferd og nettsideaktivitet. Samtidig sitter en enforcer-funksjon rett under sensoren. Dette initierer og avslutter nettleserhandlinger, injiserer kode i en aktiv nettside for å fastslå risikoen der. Dette har ingen merkbar innvirkning på verken sluttbrukerens opplevelse eller legitime nettleseraktivitet, samtidig som det tilbyr dynamisk beskyttelse nær sluttpunktet. 

Mens nettleserutvidelsen sitter nærmest sluttbrukeren, driver Plexus Engine den dype øktanalysen. Både i nettleseren og skybasert, tar Plexus alle kontekstuelle funksjoner i betraktning når de bestemmer risikoen for phishing, innsetting av skadelig programvare og mer. Overvåker nettleserendringer, brukerhandlinger og sideatferd, alle disse dataene kombineres med LayerX Threat Intel-databasen. Den fullstendige risikokonteksten for hver nettleserhendelse er nå gjort synlig – og håndhevbar.

Derfra streames all data til administrasjonskonsollen. Dette brukergrensesnittet tillater administrasjon og sporing av policyer. Det er denne granulære-til-makro-grundigheten som gjør at LayerX kan beskytte selv i tilfelle kontobrudd og tyveri av informasjonskapsler.