Szyfrowanie ruchu internetowego (inaczej SSL, TLS, HTTPS) od dawna jest normą w przypadku większości usług internetowych, szczególnie w przypadku korporacyjnych aplikacji SaaS, takich jak Salesforce, Microsoft Outlook 365 i Skype. Aby chronić ten ruch przed podsłuchiwaniem i potencjalnym ujawnieniem wrażliwych danych, kompleksowe szyfrowanie jest kluczowym i skutecznym środkiem bezpieczeństwa zmniejszającym ryzyko.


Organizacje stoją jednak w obliczu znacznie szerszej gamy zagrożeń, w tym oprogramowania ransomware i innych form złośliwego oprogramowania przenoszonego w Internecie, naruszeń bezpieczeństwa danych i nie tylko. Aby rozwiązać ten problem, wdraża się narzędzia bezpieczeństwa, takie jak filtrowanie adresów URL, program antywirusowy, piaskownica, zapobieganie utracie danych (DLP), brokerzy bezpieczeństwa dostępu do chmury (CASB), by wymienić tylko kilka, i których zadaniem jest kontrolowanie całego ruchu internetowego.


Chociaż większość specjalistów ds. bezpieczeństwa uważa, że ​​odpowiedni zestaw narzędzi zabezpieczających zapewni bezpieczeństwo ich użytkownikom i organizacjom, szeroko rozpowszechniona praktyka zwana „przypinaniem certyfikatów” uniemożliwia tym narzędziom zapewnienie powierzonej im ochrony.

Co to jest przypinanie certyfikatów i jakie ryzyko stwarza dla Twojej organizacji?

Narzędzia bezpieczeństwa sieci wdrażają swoje zabezpieczenia, sprawdzając przepływający przez nie ruch sieciowy. W przypadku ruchu zaszyfrowanego wymaga to odszyfrowania go w celu uzyskania potrzebnej widoczności. Większość narzędzi bezpieczeństwa rozwiązuje ten problem, przeprowadzając tak zwaną inspekcję SSL. Nie wchodząc w szczegóły techniczne, powiemy po prostu, że zwykle robi się to przy użyciu certyfikatów z podpisem własnym i techniki znanej jako man-in-middle. W większości przypadków działa to całkiem nieźle, dopóki nie natkną się na usługę korzystającą z przypinania certyfikatów. Ponownie, bez zagłębiania się w szczegóły, przypinanie certyfikatów jest mechanizmem używanym przez usługi sieciowe w celu uniknięcia inspekcji typu „man-in-the-middle”, która powoduje, że wszelkie tego typu próby przerywają połączenie i uniemożliwiają użytkownikom wykonywanie pracy, powodując frustrację i wpływając na działalność biznesową.

Jedynym sposobem na włączenie takich usług jest ominięcie kontroli SSL, co sprawi, że Twoje produkty zabezpieczające staną się bezużyteczne, a użytkownicy będą narażeni na zagrożenia.

Jak powszechne jest przypinanie certyfikatów? Wykorzystują go wszystkie wymienione powyżej usługi: Salesforce, Microsoft 365 Outlook i Skype, a także wiele innych powszechnie używanych aplikacji biznesowych: Dropbox, Google Drive, Webex Teams, Amazon Drive, DocuSign i wiele innych.

Dostawcy zabezpieczeń są bardzo świadomi tej wady i opracowali rozwiązania, które nie opierają się na inspekcji SSL. Rozwiązania oparte są na API i bez wchodzenia w szczegóły powiemy tylko, że mają dwie bardzo istotne wady. Po pierwsze, nie zapewniają ochrony w czasie rzeczywistym. Polegają na ostrzeżeniu wysyłanym przez dostawcę SaaS, który należy przejrzeć, przeanalizować i dopiero wtedy podjąć działania. Może to zająć od minut do godzin, a czasami nawet dni, kiedy to zazwyczaj jest już zdecydowanie za późno na powstrzymanie naruszenia.

Po drugie, rozwiązanie to można zastosować wyłącznie do zatwierdzonych aplikacji SaaS, o których firma jest świadoma i dla których wdrożyła to rozwiązanie. Ponieważ ponad 85% aplikacji SaaS jest niesankcjonowanych, znaczna część powierzchni ataku SaaS pozostaje całkowicie odkryta, nawet w przypadku alertów pojawiających się po fakcie.

Rozwiązania oparte na API są wyraźnie dalekie od ideału, jeśli chodzi o zapewnianie bezpieczeństwa, jakiego potrzebuje Twoja organizacja.

Jak możemy pokonać przypinanie certyfikatów?

Problem leży w podejściu „człowiek pośrodku”, stosowanym w tradycyjnych narzędziach. Dotyczy to rozwiązań dostarczanych w formie urządzeń brzegowych, fizycznych lub wirtualnych, a także usług dostarczanych w chmurze (np. chmura SWG, CASB, SSE/SASE).

Przenosząc miejsce wdrożenia do samej przeglądarki, jesteśmy w stanie ominąć to ograniczenie. Ponieważ przeglądarka ma wgląd w ruch wychodzący przed jego zaszyfrowaniem i ruch przychodzący po jego odszyfrowaniu, inspekcja ruchu w tym punkcie przecięcia zapewnia wgląd niezbędny do skutecznego wykrywania i blokowania zagrożeń. Umożliwia to pełne zabezpieczenie z ochroną w czasie rzeczywistym całego ruchu internetowego, w tym usług korzystających z przypinania certyfikatów.

Umieszczenie zabezpieczeń sieciowych w przeglądarce ma wiele innych korzyści, w tym lepszą wydajność i wygodę użytkownika, ponieważ ruch może być wysyłany bezpośrednio do miejsca docelowego, a także wgląd w komponenty przeglądarki, takie jak ryzykowne rozszerzenia, oraz wgląd w niezatwierdzone działania użytkownika w przeglądarce, takie jak kopiuj i wklejaj wrażliwe dane, a także wprowadzaj je do narzędzi Gen AI. Zapewnia również korzyści w zakresie całkowitego kosztu posiadania, zmniejszając liczbę potrzebnych rozwiązań i eliminując potrzebę stosowania dodatkowych rozwiązań, takich jak zabezpieczenia oparte na API.


Rozszerzenie przeglądarki LayerX Enterprise natywnie integruje się z dowolną przeglądarką, zamieniając ją w najbezpieczniejszy i najłatwiejszy w zarządzaniu obszar roboczy. Przedsiębiorstwa używają LayerX do zabezpieczania swoich urządzeń, tożsamości, danych i aplikacji SaaS przed zagrożeniami internetowymi i zagrożeniami związanymi z przeglądaniem, takimi jak wyciek danych w Internecie, aplikacje SaaS i narzędzia GenAI, złośliwe rozszerzenia przeglądarki, phishing, przejmowanie kont i nie tylko.

Poproś o wersję demonstracyjną LayerX w tym miejscu