Coraz więcej decydentów zajmujących się bezpieczeństwem zdaje sobie sprawę, że przeglądarka stanowi ostateczną linię frontu przeciwko wielu cyberzagrożeniom. Ta wiedza skłoniła ich do dodania rozwiązań izolacji przeglądarki do swoich stosów zabezpieczeń. Jednak ostatnio byliśmy świadkami rosnącej tendencji wśród specjalistów ds. bezpieczeństwa, którzy odchodzą od tych rozwiązań w kierunku rozszerzeń Bezpiecznej przeglądarki. Te nowsze rozwiązania są postrzegane jako lepsza alternatywa dla zabezpieczenia powierzchni ataku przeglądarki.
W tym artykule przeanalizujemy ten trend i spróbujemy wyjaśnić uzasadnienie takiego podejścia. Najpierw przeanalizujemy różne możliwości, jakie oferuje każde podejście. Następnie pokażemy, że bezpieczne rozszerzenie przeglądarki rozwiązuje znacznie szerszy zakres zagrożeń internetowych. Umożliwia współczesnym pracownikom pełne wykorzystanie potencjału produktywności przeglądarek, podczas gdy podejście polegające na izolowaniu przeglądarek zapewnia znacznie bardziej ograniczone pokrycie ryzyka. Izolacja przeglądarki pogarsza również komfort przeglądania w sposób, który sprawia, że jest ona niedopasowana do nowoczesnego środowiska pracy zorientowanego na przeglądarkę.
Zacznijmy od krótkiego podsumowania, czym jest izolacja przeglądarki i jak działa.
Izolacja przeglądarki 101: szczelna ochrona przed zagrożeniami dla punktów końcowych
Rozwiązania do izolacji przeglądarki zapewniają wirtualne środowisko, w którym mogą działać przeglądarki. Oznacza to, że pobrany kod nie może zostać uruchomiony na rzeczywistym komputerze, dopóki rozwiązanie nie sprawdzi jego zachowania i nie upewni się, że jest rzeczywiście nieszkodliwe. Takie podejście jest niezwykle skuteczne w łagodzeniu skutków exploitów przeglądarki i pobierania plików złośliwego oprogramowania. Nawet jeśli exploit się powiódł i szkodliwe oprogramowanie zostało pobrane, żadne z nich nie dotrze do rzeczywistej maszyny.
Łatwo zauważyć, że pod względem bezpośredniej wartości izolacja przeglądarki stanowi naturalny postęp w stosunku do tradycyjnej ochrony punktów końcowych. Koncepcja posiadania lokalnej piaskownicy lub nawet celowo utworzonej maszyny wirtualnej w celu bezpiecznego wykonywania procesów podatnych na exploity była wdrażana w różnych formach przez ostatnią dekadę. To sprawiło, że izolacja przeglądarki stała się naturalnym krokiem w kierunku „dogłębnej obrony” mającej na celu wzmocnienie istniejącej ochrony EDR\NGAV.
Dzisiejszy obszar roboczy nie jest już punktem końcowym, ale samą przeglądarką
Jednak z biegiem czasu organizacje zdały sobie sprawę, że takie podejście może nie być wystarczająco dobre. Dzieje się tak z dwóch głównych powodów:
- Zużycie zasobów: Wszystkie rozwiązania typu sandbox, łącznie z izolacją przeglądarki, słyną z chciwego zużycia procesora, co nieuchronnie pogarsza wydajność chronionej maszyny. W rzeczywistości jest to główny powód, dla którego czołowi dostawcy rozwiązań do ochrony punktów końcowych porzucili to podejście.
- Częściowe pokrycie: Chociaż izolacja przeglądarki zapewnia solidną ochronę przed zagrożeniami dla punktów końcowych, zapewnia ona niewielką lub żadną ochronę przed szerokim spektrum zagrożeń internetowych.
Rozwińmy temat nieco szerzej.
Izolacja przeglądarki stara się sprostać wyzwaniom związanym z bezpieczeństwem i produktywnością współczesnego przedsiębiorstwa internetowego
Dziesięć lat temu pracownicy pracowali głównie z plikami danych na hoście lokalnym. Jednak dzisiaj przeglądarka stała się dominującym obszarem roboczym w środowisku korporacyjnym. Zmiana ta nastąpiła w zgodzie z nowoczesnymi przeglądarkami oferującymi szeroką gamę funkcji bezpieczeństwa, a także niezachwianym dbałością o wygodę użytkownika. Wdrożenie rozwiązania izolującego przeglądarkę powoduje obciążenie zasobów komputera, co bezpośrednio prowadzi do gorszej wydajności przeglądarki. Jedną z podstawowych zasad jest to, że wszelkie mechanizmy bezpieczeństwa, które utrudniają pracownikom wykonywanie pracy, prędzej czy później zostaną wyłączone. To właśnie dzieje się dzisiaj z rozwiązaniami do izolacji przeglądarek.
Ponadto zagrożenia internetowe to wszelkiego rodzaju zagrożenia generowane przez przeglądarkę: phishing i inne rodzaje złośliwych stron internetowych, złośliwy dostęp do aplikacji SaaS za pośrednictwem naruszonych danych uwierzytelniających oraz wyciek danych z przeglądarki. Jednakże, rozwiązania izolujące przeglądarkę zapewniają jedynie częściowy i ograniczony wgląd w zawartość stron internetowych. Ich widoczność w aplikacjach SaaS ogranicza się do podstawowego wykrywania na poziomie nazwy hosta, bez wglądu w tożsamość użytkownika ani faktyczne użytkowanie. Jeśli chodzi o monitorowanie rzeczywistego zachowania samej strony internetowej, mają one wgląd jedynie w wstępnie wyrenderowany kod HTML. Jeśli chodzi o egzekwowanie, rozwiązaniom izolującym przeglądarkę brakuje konfigurowalnej szczegółowości. Ograniczają się do prostych kontroli, takich jak wyłączenie zdarzeń przeglądania, takich jak wklejanie lub przechwytywanie ekranu, w każdym miejscu docelowym lub aplikacji, co czyni je nieskutecznymi ze względu na związane z nimi zakłócenia produktywności.
Problem polega na tym, że zagrożenia przenoszone przez Internet w coraz większym stopniu stają się dominującą częścią krajobrazu zagrożeń dla przedsiębiorstw. I chociaż rozwiązania izolujące przeglądarkę mogą doskonale radzić sobie z exploitami złośliwego oprogramowania, oferują niewiele w przypadku szerokiego zakresu ataków, na których organizacje nie mogą już sobie pozwolić.
W przeciwieństwie do tych rozwiązań, podejście polegające na bezpiecznym rozszerzeniu przeglądarki w pełni eliminuje te zagrożenia. Rozumiemy dlaczego tak jest:
Bezpieczne rozszerzenie przeglądarki 101: Dogłębna kontrola sesji każdego zdarzenia przeglądania
Bezpieczne rozszerzenia przeglądarki są instalowane na przeglądarce komercyjnej, jak każde inne rozszerzenie. Z lokalizacji przeglądarki mają szczegółowy wgląd i kontrolę nad każdym zdarzeniem w ramach sesji przeglądania. Umożliwia im to ciągłe monitorowanie, analizę ryzyka i egzekwowanie zasad podczas całej sesji internetowej, w oparciu o zachowanie zarówno samego użytkownika, jak i odwiedzanej strony internetowej.
To podejście jest niezwykle skuteczne w zapobieganiu zagrożeniom internetowym w następujący sposób:
Bezpieczne rozszerzenie przeglądarki a phishing i inne złośliwe strony internetowe
Bezpieczne rozszerzenia przeglądarki umożliwiają wgląd w aktualnie renderowaną stronę internetową, która stopniowo tworzy się w przeglądarce. Dzięki tej widoczności mogą wykryć wczesne oznaki phishingu, pobierania złośliwego oprogramowania i złośliwego przechwytywania danych. Po wykryciu tych znaków bezpieczne rozszerzenie przeglądarki może całkowicie zakończyć sesję lub wyłączyć ryzyko na samej stronie.
Bezpieczne rozszerzenie przeglądarki a złośliwy dostęp do SaaS i aplikacji internetowych
W ten sam sposób bezpieczne rozszerzenie przeglądarki ma wgląd w stronę internetową, a także wgląd w użytkownika i jego aktywność. Dzięki tej widoczności może stale monitorować zachowanie użytkownika w aplikacjach SaaS, profilować jego podstawowe zachowanie, wykrywać odstępstwa od tego zachowania, które mogą oznaczać przejęcie konta, a po takim wykryciu blokować użytkownikowi dostęp do aplikacji.
Bezpieczne rozszerzenie przeglądarki a wyciek danych z przeglądarki
Widoczność bezpiecznego rozszerzenia przeglądarki podczas każdego zdarzenia związanego z przeglądaniem sprawia, że jest ono niezwykle skuteczne w zapobieganiu wyciekom danych. Działania takie jak „udostępnij”, „pobierz” lub „przechwycenie ekranu” można ograniczyć lub zablokować. W podobny sposób można łatwo kontrolować wklejanie lub wpisywanie poufnych informacji do narzędzi GenAI, takich jak ChatGPT, i zapobiegać im (dowiedz się więcej o prawdziwym narażeniu danych GenAI w tym najnowszym raporcie).
Uzasadnienie: Chroń narażoną powierzchnię ataku przeglądarki zamiast wzmacniać istniejącą ochronę punktu końcowego
Łatwo zrozumieć powód przejścia od izolacji przeglądarki do bezpiecznych rozszerzeń przeglądarki. Większość organizacji nie zainstaluje w swoich przeglądarkach więcej niż jednego rozwiązania zabezpieczającego. Wybierając rozwiązanie, rozsądniej jest wybrać takie, które rozwiąże szeroką gamę obecnie bez nadzoru zagrożeń, zamiast dodawać kolejną warstwę ochrony punktów końcowych.
Prawdą jest, że bezpieczne rozszerzenia przeglądarki zapewniają mniejszą ochronę przed exploitami typu zero-day w porównaniu z narzędziami do izolacji przeglądarki. Należy jednak zauważyć, że exploity te stają się zjawiskiem dość rzadkim. Nawet jeśli wystąpią, są one przecież dość objęte dzisiejszymi rozwiązaniami EDR\NGAV. Wszystko sprowadza się do wyboru pomiędzy rozwiązaniem istniejącej luki a dodatkowym zabezpieczeniem przed zagrożeniem, które jest już w większości objęte. To naprawdę oczywiste.