Pomysł zbudowania platformy bezpieczeństwa przeglądarki chodził mi po głowie już od kilku lat. W ciągu ostatniej dekady widziałem i doświadczyłem świata bezpieczeństwa przeglądarek z obu stron barykady. Najpierw podczas mojej służby jako specjalista ds. wojny informacyjnej w dyrekcji wywiadu IDF, a następnie w mojej karierze badacza bezpieczeństwa. Zawsze było dla mnie jasne, że przeglądarka jest główną bramą do świata, co oznacza, że kryje się w niej największe ryzyko.
Od początków komercyjnej sieci internetowej dostawcy zabezpieczeń postrzegali dostęp do sieci jako wyzwanie dla bezpieczeństwa sieci. „Wymusili” na nim jedno z dwóch alternatywnych rozwiązań bezpieczeństwa: narzędzia bezpieczeństwa sieci (SSE, zapory ogniowe, bezpieczne bramy internetowe i wszelkie formy zabezpieczeń na poziomie DNS) oraz izolację przeglądarek, niszowe rozwiązanie, które renderuje strony internetowe w trybie piaskownicy. Pierwsze rozwiązanie polega nawet na oznaczaniu adresów URL/nazw hostów jako „dobrych” lub „złych”, podczas gdy drugie ogranicza się jedynie do kodu internetowego piaskownicy, zamiast zabezpieczać je przed wszystkimi istotnymi zagrożeniami i ryzykiem internetowym.
Jako młodą praktykującą osobę było to dla mnie niepokojące. Żadne rozwiązanie nie było w stanie zapewnić tak potrzebnego wglądu w interakcję użytkownika w Internecie oraz przepływ danych do i z przeglądarki. Większość ataków internetowych (takich jak dystrybucja złośliwego oprogramowania i phishing) wiąże się z działaniem człowieka. Żadne z istniejących rozwiązań nie było jednak wobec nich skuteczne.
Aby lepiej to zrozumieć, wejdźmy do głów złoczyńców. Waldo, hipotetyczny ugrupowanie zagrażające, chce włamać się do przeciętnej sieci przeciętnej organizacji za pomocą przeciętnego programu bezpieczeństwa (AKA EDR + SSE + rozwiązania w zakresie bezpieczeństwa poczty e-mail). Aby dostać się do systemu, potrzebuje wstępnego dostępu (dzięki ATT&CK, MITRA!). Wykorzystywanie aplikacji i serwerów dostępnych publicznie nie jest łatwym zadaniem, fizyczne naruszenie bezpieczeństwa nie jest realistyczną opcją dla większości atakujących, a naruszenie łańcucha dostaw przekracza możliwości Waldo. Najbardziej oczywistym wyborem Waldo byłoby wykorzystanie czynnika ludzkiego w postaci witryny phishingowej lub złośliwego oprogramowania typu drive-by. Statystyki pokazują, że co najmniej 3% pracowników kliknie w dowolny link, przekaże dane uwierzytelniające lub pobierze dowolny plik. To po prostu gra liczbowa.
Jedyne, czego teraz potrzebuje Waldo, to skonfigurować kilka prostych stron docelowych pod pozornie zaufanym adresem URL i wysłać je ofierze e-mailem lub za pośrednictwem jednej z licznych dostępnych platform współpracy i przesyłania wiadomości. Co to jest zaufany adres URL? Adres internetowy, którego narzędzia bezpieczeństwa sieci nie oznaczą jako podejrzane; lub innymi słowy – adres, który wygląda jak każdy inny adres. Waldo musi jedynie zbudować swoje strony docelowe na znanych nazwach hostów, a jego zadanie jest znacznie łatwiejsze. Dzięki dużej liczbie aplikacji SaaS, dostawców usług w chmurze i nazw hostów witryn sprzedawanych w ciemnej sieci Waldo ma obecnie niemal nieograniczoną liczbę nazw hostów o wysokiej reputacji, które może wykorzystać w swoich atakach.
W trakcie mojej kariery zawodowej raz za razem widziałem irytująco proste ataki wykorzystujące to podejście, które pozostawały niewykryte. Atakujący z łatwością znajdują niezawodne i zaufane platformy hostingowe do swoich ataków, korzystając z zainfekowanych witryn, aplikacji SaaS i dostawców usług w chmurze. Statystyki pokazują, że obecnie aż 80% ataków pochodzi ze stron internetowych cieszących się dobrą reputacją! Dokładnie zbadałem te wzorce ataków i odkryłem alarmującą liczbę – szanse, że narzędzie zabezpieczające sieć wyłapie wysokiej jakości zagrożenia internetowe w godzinie zerowej, są prawie zerowe.
Nasze „Aha!” Moment: ryzyko to więcej niż zagrożenie
Kiedy David Vaisbrud (współzałożyciel i dyrektor techniczny LayerX, z którym blisko współpracowałem podczas służby wojskowej) i ja zaczęliśmy badać domenę bezpieczeństwa przeglądarek, zdaliśmy sobie sprawę, że powodem, dla którego narzędzia bezpieczeństwa sieci nie radzą sobie z zagrożeniami przeglądania, jest problem techniczny, wymagający dużej ilości zasobów i funkcjonalny .
Kiedy narzędzia bezpieczeństwa sieci próbują przeanalizować, co dzieje się wewnątrz sesji internetowej, muszą zdecydować, czy zakończyć szyfrowanie na podstawie samego adresu URL i jego emulacji. Proces ten pogarsza komfort użytkownika, ponieważ spowalnia prędkość połączenia. Emulowanie całego ruchu sieciowego pochłania także ogromne zasoby sieciowe udostępniane przez dostawców zabezpieczeń. Koszty związane z zakończeniem, emulacją i analizą wymagające dużej ilości zasobów rosną z czasem, w miarę jak sieć staje się coraz bardziej złożona. Dlatego też tradycyjni dostawcy stają przed coraz większymi wyzwaniami w zakresie prób zabezpieczenia dostępu do sieci.
Ale te działania nawet nie zapewniają bezpieczeństwa. W nowoczesnych aplikacjach internetowych adres URL nie dostarcza zbyt wielu informacji o zawartości witryny. W miarę jak coraz więcej firm migruje do chmury, internet i złożoność nowoczesnych aplikacji internetowych stają się coraz większe, co sprawia, że narzędzia zabezpieczające sieć nie nadają się do analizowania treści współczesnych przeglądarek.
W tym momencie doszliśmy do tego momentu:
Ograniczenia w wykrywaniu zagrożeń przeglądarki dotyczą także wszystkiego, co można przeglądać! Narzędzia bezpieczeństwa sieciowego to po prostu niewłaściwe narzędzie do analizowania bezpieczeństwa danych i zagrożeń w aplikacjach SaaS, dynamicznych aplikacjach internetowych, rozszerzeniach przeglądarek i wszystkim, co jest związane z chmurą. To tak samo skuteczne, jak próba zjedzenia zupy widelcem…
Nadszedł czas na rozwiązanie bezpieczeństwa, które chroni organizację przed zagrożeniami związanymi z przeglądarkami
Biorąc pod uwagę, że przeglądarka jest platformą numer jeden zwiększającą produktywność współczesnych pracowników i stwarzającą wiele zagrożeń bezpieczeństwa, nowoczesne rozwiązanie zabezpieczające musi uwzględniać samą przeglądarkę. Musi to być rozwiązanie wdrażane na brzegu sieci, poza kompleksowym szyfrowaniem. Ta metoda wdrażania to jedyny sposób zapewnienia głębokiej widoczności sesji, ponieważ jest to jedyny sposób na dogłębną analizę danych i tożsamości bez zakłócania komfortu użytkownika.
Istnieją dwa sposoby zapewnienia tego wdrożenia po stronie klienta: nowa i dostosowana przeglądarka „korporacyjna” (oparta na Chromium lub Firefox) lub użycie rozszerzenia przeglądarki korporacyjnej.
Rozważając te dwie alternatywy, ich zalety i wady oraz sposób, w jaki organizacje mogłyby z nich skorzystać, doszliśmy do wniosku, że podejście rozszerzające jest zdecydowanie bardziej skuteczne i funkcjonalne dla współczesnego przedsiębiorstwa. Po rozmowach z niezliczoną liczbą CISO zdaliśmy sobie sprawę, że wbudowane możliwości przeglądarek komercyjnych, takie jak synchronizacja między urządzeniami, łatwość obsługi i zgodność z siecią, to najważniejsze kryteria wyboru przeglądarki. Innymi słowy, informowali nas o tym CISO „Chcielibyśmy rozwiązania, które dopasowuje się do sposobu, w jaki pracujemy, zamiast konieczności zmiany sposobu pracy, aby dopasować go do rozwiązania”.
Pomysł zastąpienia przeglądarki przynosi efekt przeciwny do zamierzonego i nie jest zorientowany na bezpieczeństwo. Przypomina to walkę z wypadkami samochodowymi poprzez skupienie się na samym samochodzie: najlepszym sposobem na zmniejszenie liczby wypadków samochodowych nie jest wymiana wszystkich pojazdów, ale zapewnienie kierowcom narzędzi i monitoringu, które uchronią ich od kłopotów. Kiedy dostawca zabezpieczeń prosi klienta o zmianę w celu wykorzystania zabezpieczeń, zabezpieczenie przestaje być czynnikiem umożliwiającym prowadzenie działalności gospodarczej. W dzisiejszym świecie zorientowanym na produktywność jest to po prostu nie do pomyślenia.
Rozwiązanie zabezpieczające przede wszystkim dla użytkownika
„Bądź przede wszystkim użytkownikiem” stało się naszą mantrą produktową podczas tworzenia LayerX. Naszym celem było zbudowanie najłatwiejszego w użyciu rozwiązania zabezpieczającego, przynoszącego jednocześnie jak najwięcej wartości, bez tarć, zarówno użytkownikom, jak i specjalistom ds. bezpieczeństwa.
Dzięki rozszerzeniu przeglądarki dla przedsiębiorstw oraz integracji z narzędziami do zarządzania przeglądarką i dostawcami tożsamości stworzyliśmy coś naprawdę niezwykłego. Nasza platforma zapewnia najgłębszy wgląd w każdą sesję przeglądania, szczegółową kontrolę nad zachowaniem sesji internetowej i działaniami użytkownika oraz niezliczone funkcje bezpieczeństwa wdrażane na poziomie przeglądarki. Dzięki nowatorskiemu, równoległemu silnikowi AI działającemu zarówno na krawędzi, jak i na zapleczu oraz najwyższej możliwej rozdzielczości zabezpieczeń, LayerX dąży do uwolnienia pełnego potencjału przeglądarki zarówno dla użytkowników, jak i programu bezpieczeństwa przedsiębiorstwa.
LayerX: zarówno dla bezpieczeństwa, jak i produktywności
Korzyści dla przedsiębiorstw korzystających z LayerX są niezliczone. LayerX zwiększa współczynnik zapobiegania atakom internetowym do 99% wszystkich ataków w godzinach zerowych, eliminuje martwe punkty przeglądarki, eliminuje zagrożenia bezpieczeństwa danych podczas korzystania z niezatwierdzonych aplikacji SaaS i niezarządzanych urządzeń, zwiększa prywatność użytkowników, przeprowadzając całą analizę w przeglądarce i zapewnia bezpieczeństwo przeglądarki bez konieczności stosowania rozwiązania sieciowego.
LayerX to szwajcarski nóż o zerowym zaufaniu, który kontroluje, kto i gdzie może uzyskać dostęp, będąc cichym czynnikiem uwierzytelniającym, zapobiega nieautoryzowanemu dostępowi do zasobów, monitoruje wszystkie działania użytkownika w aplikacjach i dostosowuje przeglądarkę w celu zabezpieczenia używanych przez nią aplikacji. Innymi słowy, użytkownicy uzyskują najwyższy poziom bezpieczeństwa z dowolnego miejsca, na urządzeniach zarządzanych i niezarządzanych, przy jednoczesnym zachowaniu najlepszych możliwych ustawień prywatności. To podejście oparte na zerowym zaufaniu, skoncentrowane na przeglądarce to rewolucja, która zapewnia prostotę i bezpieczeństwo każdemu użytkownikowi aplikacji.
Patrząc w przyszłość, widzimy wyłaniający się fascynujący świat, w którym bezpieczeństwo organizacji zorientowanych na chmurę szybko się zmienia. Wierzymy, że narzędzia bezpieczeństwa sieci wkrótce przestaną być wiodącym narzędziem bezpieczeństwa przeglądania i staną się niszowym produktem służącym do segmentacji sieci. Narzędzia zabezpieczające punkty końcowe dostosuje się do bardziej praktycznego świata. Aby stawić czoła współczesnym zagrożeniom, programy bezpieczeństwa dla przedsiębiorstw będą obejmować nowoczesne rozwiązania, takie jak bezpieczeństwo SaaS i bezpieczeństwo przeglądarki. W tym nowym świecie LayerX stanie się wiodącą platformą dla zespołów ds. bezpieczeństwa.
W miarę wzrostu wykorzystania przeglądarki (a w wielu przypadkach staje się ona ważniejsza niż sam system operacyjny) pojawiać się będzie coraz więcej przypadków użycia zabezpieczeń przeglądarki. LayerX jest tutaj, aby zająć się każdym z nich. Jesteśmy naprawdę podekscytowani i nie możemy się doczekać zrewolucjonizowania bezpieczeństwa naszych użytkowników: przekształcenia przeglądarki w największy zasób bezpieczeństwa w przedsiębiorstwie, umożliwienia przyjęcia chmury, zablokowania minimum wymaganego do zapewnienia bezpieczeństwa, jednocześnie zapewniając użytkownikom największą elastyczność. Rozwiązanie, które osiągnie te cele, stanie się platformą bezpieczeństwa przeglądarek numer jeden.