W pogoni za lepszą wydajnością operacyjną, krótkim czasem wprowadzenia produktu na rynek i ścisłym przestrzeganiem oczekiwań klientów transformacja cyfrowa napędza czwartą rewolucję przemysłową

Chociaż organizacje i ich konsumenci czerpią korzyści, transformacja cyfrowa przyniosła fundamentalną zmianę w branżach i wśród pracowników. Dzisiejsza coraz bardziej hybrydowa siła robocza i integracja z chmurą na dużą skalę sprawiły, że przeglądarka zyskała pierwszorzędne znaczenie – to, co kiedyś było jedynie mechanizmem wyświetlania tekstu na ekranie, jest teraz bogatą w multimedia bramą między użytkownikami końcowymi a głębią świata szeroka sieć. 

Od początków transformacji cyfrowej szybko stało się jasne, że potrzebna jest nowa forma cyberbezpieczeństwa, ponieważ organizacje zmagają się z nagłym rozerwaniem tradycyjnego obwodu. Upadek obwodu utorował drogę nowej formie bezpieczeństwa. Zamiast zakładać, że całe sieci są wiarygodne, zasada zerowego zaufania opiera się na ogólnym etosie nigdy nie ufaj – zawsze sprawdzaj. Podejście to powinno uwzględniać każdy poziom interakcji użytkownika końcowego i eliminować wszelkie formy ukrytego zaufania, które w przeciwnym razie mogliby przejąć cyberprzestępcy. 

Jednak pomimo powszechnego przyjęcia modelu zerowego zaufania w przedsiębiorstwach napędzanych cyfrowo, pojawiła się kluczowa słabość w jego wdrażaniu. Wszechobecny nadzór nad kluczową rolą przeglądarki w nowoczesnym środowisku pracy doprowadził do powstania krajobrazu zagrożeń, który znacznie przewyższył tradycyjne zabezpieczenia przeglądarki

Przeglądarka jest całkowicie unikalnym punktem interakcji pomiędzy środowiskami lokalnymi, zasobami przedsiębiorstwa i całkowicie niezweryfikowanymi serwerami stron trzecich. Przy niewystarczającej ochronie przeglądarki użytkownicy końcowi zmuszeni są zakładać, że serwery internetowe stron trzecich są całkowicie bezpieczne. Kiedy ta przeglądarka żąda dostępu do strony internetowej, serwer hostingowy ma po prostu zaufanie, że jest nieszkodliwy – to pojedyncze przeoczenie pomogło zwiększyć zyski cyberprzestępców znacznie przewyższające zyski ze światowego handlu narkotykami.

Tradycyjna ochrona przeglądarki stawia użytkowników w sytuacji, w której tracą. Zamiast stosować zabezpieczenia tak proste, jak filozofia „zero zaufania”, organizacje polegają na skomplikowanych, zawiłych stosach narzędzi, które utrudniają użytkownikom wygodę i spowalniają zespoły ds. bezpieczeństwa.

Przeglądarka o zerowym zaufaniu wspiera dynamiczną, kontekstową ocenę ryzyka – umożliwiając użytkownikom i zespołom ds. bezpieczeństwa czerpanie korzyści z wyższej produktywności przy niższym ryzyku.

Dowiedz się o platformie ochrony przeglądarki LayerX

 

 

Zasady bezpieczeństwa zerowego zaufania

Zero zaufania przeżywa swój rozkwit. Najnowszy raport dostawcy rozwiązań IAM firmy Okta „State of Zero Trust Security” szczegółowo opisuje, jak ponad połowa liderów rynku przechodzi obecnie poważny krok w kierunku zerowego zaufania. Stanowi to poważny skok w porównaniu z zaledwie 24% w poprzednim raporcie zaledwie rok wcześniej i znaczny postęp od samego początku.

W 2004 r. podejście do bezpieczeństwa oparte na obwodzie wykazywało już pęknięcia; to, co kiedyś było domyślnym poziomem bezpieczeństwa, zaczęło już skrzypieć pod ciężarem technologii chmurowej. Prawie dwie dekady później organizacje zaczynają definiować swoje bezpieczeństwo za pomocą koncepcji początkowo nazwanej „deperymetryzacją”. Początkowy pomysł został zdefiniowany przez wiele poziomów kontroli bezpieczeństwa, które obejmowały uwierzytelnianie i szyfrowanie. Obecnie przekształciło się to w 5 kluczowych zasad bezpieczeństwa o zerowym zaufaniu:

#1. Najmniejszy przywilej

Pierwszym i najbardziej definiującym elementem zerowego zaufania jest zasada najmniejszych przywilejów. Dostęp użytkowników jest ograniczony do modelu „właśnie wystarczającego dostępu”, w którym pracownicy mają dostęp tylko w takim zakresie, jakiego potrzebują w codziennych operacjach. Następnie następuje dostęp just-in-time, który zapewnia dostęp w razie potrzeby, a następnie szybko go wyłącza. Łącznie minimalizuje to narażenie użytkowników na wrażliwe części sieci.

#2. Kontrola dostępu do urządzenia

Podczas gdy najniższe uprawnienia definiują dostęp użytkownika, bezpieczeństwo sieci o zerowym zaufaniu wymaga ścisłej widoczności podłączonych urządzeń. Krótko mówiąc, kontrola dostępu do urządzeń ma na celu monitorowanie liczby podłączonych urządzeń, ich legalności i stanu ich uwierzytelnienia. 

#3. Zakończenie każdego połączenia

Każde indywidualne połączenie stanowi kolejną szansę dla atakujących na niezauważenie. Rozwiązania o zerowym zaufaniu nie tylko opierają się na oszczędnym podejściu do połączeń wychodzących, ale w większym stopniu skupiają się na szczegółowych komponentach każdego łącza wychodzącego i przychodzącego. Architektura inline umożliwia kontrolę i weryfikację nawet zaszyfrowanego ruchu w czasie rzeczywistym, chroniąc użytkowników końcowych przed przejęciem kont wewnętrznych. 

#4. Zasady oparte na kontekście

Oceniając złośliwe zamiary w prawdziwym życiu, duża część procesu sądowego analizuje drobne szczegóły. Zasady starej szkoły działały w oparciu o system „Najbardziej poszukiwany”, w którym ustalone zagrożenia były identyfikowane na podstawie sygnatur – nowi cyberprzestępcy pozostawali bez kontroli. Niezawodne identyfikowanie ataku i zapobieganie mu wymaga wnikliwego spojrzenia kontekstowego. Celem zerowego zaufania jest osiągnięcie tego za pomocą zasad adaptacyjnych: tożsamość użytkownika, lokalizacja i urządzenie są mierzone w odniesieniu do żądanej treści lub aplikacji. 

#5. Zmniejszenie powierzchni ataku

Zgodnie z podejściem zerowego zaufania użytkownicy łączą się bezpośrednio z aplikacjami i zasobami, a nie z większymi sieciami. Ta bezpośrednia architektura pomaga ograniczyć powierzchnię, przez którą napastnicy mogą poruszać się w bok, jednocześnie uniemożliwiając złośliwemu oprogramowaniu zdobycie przyczółka w innych zasobach. 

Łączna suma wszystkich 5 zasad pomaga w drastycznie usprawnionej powierzchni ataku.

Dlaczego przeglądanie o zerowym zaufaniu jest ważne?

Rozwiązania o zerowym zaufaniu poczyniły ogromne postępy w zabezpieczaniu architektury aplikacji, interfejsów API i procesów uwierzytelniania. Jednak jednym z najważniejszych kamieni węgielnych dzisiejszej produktywności pracowników jest przeglądarka internetowa. Pracownicy spędzają większość swojego czasu pracy na badaniu pomysłów i dzieleniu się nimi za pośrednictwem przeglądarek internetowych, jednak często pozostaje to pomijane w szerszych inicjatywach zerowego zaufania. Mechanizm napędowy przeglądania stron internetowych jest z natury ryzykowny, ponieważ użytkownik końcowy komunikuje się i udostępnia informacje całkowicie niezweryfikowanemu serwerowi zewnętrznemu. 

Przeglądanie Internetu stało się podstawą produktywności przede wszystkim dzięki niedawnym zmianom na dużą skalę w nawykach pracowników. W miarę jak przedsiębiorstwa stają się coraz bardziej globalne, zespoły szybko zmieniają się pod względem liczby i lokalizacji geograficznej. Chociaż pozwala to na bezprecedensowe innowacje i dzielenie się pomysłami w mniejszych granicach, rozciągnęło granicę bezpieczeństwa do całkowitego punktu krytycznego. 

Stało się to natychmiast widoczne w statystykach dotyczących cyberprzestępczości, gdzie liczba ataków phishingowych gwałtownie wzrosła. Łącznie podczas różnych blokad i paniki Covid 61% dużych organizacji i 42% wszystkich mniejszych, odczułby ich zauważalny wzrost. Centrum skarg dotyczących przestępstw internetowych FBI (IC3) odnotowało dwukrotnie większą liczbę zgłoszonych przestępstw związanych z phishingiem niż rok wcześniej, co nagle sprawiło, że ataki socjotechniczne stały się jednymi z najpowszechniejszych – i dochodowych – tego rodzaju. Przeglądarka internetowa jest szczególnie przydatnym narzędziem do ataków phishingowych dzięki niezliczonym możliwościom oszukania niczego niepodejrzewającego pracownika. Na przykład w 2022 r. wzrosła liczba ataków typu Browser-in-the-Browser. W tym przypadku strona internetowa służy do naśladowania witryny internetowej i zawartości prawidłowego ekranu logowania lub płatności. Symulując jedynie prawdziwą witrynę, nawet pracownicy dbający o bezpieczeństwo mogą zostać oszukani i udostępnić tajemnice przedsiębiorstwa.

Próbując połączyć odpowiednią pracę za pomocą narzędzi zwiększających produktywność w domu, wiele firm przeoczyło niektóre podstawowe filary zerowego zaufania. Na przykład niektóre narzędzia zdalnego dostępu umożliwiają zaatakowanym urządzeniom bezprecedensowy dostęp do sieci firmowej, naruszając zasadę najmniejszych uprawnień. Ten wektor ataku pozwolił na incydent, który wstrzymał połowę dostaw paliwa do wschodnich Stanów Zjednoczonych, gdzie jedno zhakowane konto VPN umożliwiło oprogramowaniu ransomware przedrzeć się przez operacje. Tradycyjne stosy technologii bezpieczeństwa – już napięte w szwach przed pandemią – nagle przestały w dużej mierze nadawać się do określonego celu, ponieważ odizolowani pracownicy nie mieli już ochrony w sieci lokalnej organizacji. 

Bezpieczne rozwiązania przeglądarkowe

Obecne próby ograniczenia zagrożeń związanych z przeglądaniem publicznego Internetu można ogólnie podzielić na trzy różne podejścia. 

Rozszerzenie zabezpieczeń przeglądarki

W przeciwieństwie do niektórych technik izolowania przeglądania, rozszerzenia przeglądarki zapewniają pełną kompatybilność zarówno z ekosystemem internetowym, jak i korporacyjnym. Korzystając z istniejącej przeglądarki, użytkownicy mogą również korzystać z przeglądania, prawie bez negatywnego wpływu na czas ładowania. W szerszym kontekście złożoności rozwiązań bezpieczeństwa zarządzanie dziesiątkami wtyczek w celu ustanowienia jednolitej ochrony może być uciążliwe. Nie wszystkie rozszerzenia są wykonane według tych samych standardów, a niewielki procent ryzykuje złą konstrukcję, która jeszcze bardziej zwiększa powierzchnię ataku.

Dopiero niedawno rozszerzenia zabezpieczeń przeglądarek zaczęły uwalniać swój pełny potencjał. Spójne rozszerzenia zabezpieczeń uwzględniają fakt, że umieszczenie ograniczeń uwierzytelniania i dostępu bliżej urządzenia użytkownika końcowego umożliwia organizacjom dodanie kolejnej warstwy zabezpieczeń. Zezwalając jedynie zatwierdzonym przeglądarkom i aplikacjom na dostęp do zasobów wewnętrznych, złamane dane uwierzytelniające stają się znacznie słabszym zagrożeniem. Co więcej, analiza zagrożeń oparta na rozszerzeniach może wniknąć głębiej w każdy komponent witryny, a analiza oparta na przeglądarce zapewnia ochronę bez opóźnień. Wreszcie, skupienie się na szybkim dołączaniu i opuszczaniu platformy pozwala na zapewnienie bezpieczeństwa przeglądarki, które dotrzymuje kroku całej organizacji, wspierając postawę bezpieczeństwa, która nigdy się nie potknie. 

Izolacja przeglądarki

Izolacja przeglądarki chroni użytkownika końcowego i ich urządzenie, odcinając proces przeglądania. Na przykład zdalna izolacja przeglądarki zapewnia bezpieczny serwer w chmurze innej firmy do faktycznego wykonywania treści strony internetowej. Dane te są następnie przesyłane z powrotem do urządzenia użytkownika w postaci interfejsu graficznego. Ta fizyczna izolacja pozwala użytkownikowi nadal przeglądać Internet w zwykły sposób, jednocześnie aktywnie zapobiegając przedostawaniu się złośliwego oprogramowania i ukrytych procesów pobierania na samo urządzenie. 

Podobnie jak w przypadku przeglądarki wirtualnej, izolacja zdalnego przeglądania zawiera wszelkie zagrożenia w infrastrukturze chmury innej firmy. Istotną wadą tego procesu jest opóźnienie występujące podczas całego procesu przeglądania. Długi czas ładowania działa skutecznie odstraszająco, nawet prowadząc do tego, że grupy użytkowników końcowych całkowicie rezygnują z ochrony. 

Przeglądarka korporacyjna

Przeglądarki korporacyjne to dedykowane narzędzia do przeglądania sieci WWW; zamiast bezpłatnych przeglądarek oferowanych przez Google, Mozilla i Microsoft, przeglądarki te są kontrolowane i zarządzane całkowicie przez samą organizację. Rozwiązania te zapewniają niemal idealny wgląd w urządzenia i nawyki przeglądania każdego pracownika, zapewniając w czasie rzeczywistym istotne informacje na temat działań podejmowanych przed i po włamaniu. Uwierzytelnianie można wdrożyć bliżej procesu przeglądania, zapewniając wyższy stopień bezpieczeństwa.

Kompletujemy wszystkie dokumenty (wymagana jest kopia paszportu i XNUMX zdjęcia) potrzebne do przeglądarka dla przedsiębiorstw wydaje się obiecująca, często nie są tak bezpieczne jak przeglądarki komercyjne, które korzystają z automatycznych procesów aktualizacji i łatania. Z drugiej strony przeglądarki korporacyjne cierpią z powodu dłuższego procesu łatania luk. Kolejnym problemem, z którym borykają się organizacje, jest powszechna blokada dostawców. Stwarza to zależność całego przedsiębiorstwa od jednego dostawcy i w związku z tym utrudnia spełnienie pełnego zakresu wszystkich wymagań z poziomu bezpiecznej przeglądarki. W związku z tym utrata danych i złożoność mogą stanowić poważne problemy podczas zmiany dostawcy. 

Chroń swoje przeglądanie dzięki LayerX

Przyczyną stale niewystarczającego zakresu obecnych rozwiązań jest chwiejna wieża podejść do bezpieczeństwa, na których opiera się bezpieczeństwo przeglądarki. Koncepcje zerowego zaufania zostały wprowadzone do szerszego krajobrazu bezpieczeństwa na długo przed tym, jak przeglądarka stała się dominującą siłą wpływającą na produktywność i innowacyjność. Rzeczywistość dzisiejszych hybrydowych przestrzeni roboczych bez granic podkreśla znaczenie prawdziwie płynnego rozwiązania zabezpieczającego. To spowodowało, że informacje i zasoby przedsiębiorstwa znalazły się poza bezpośrednią kontrolą jakiegokolwiek wewnętrznego zespołu ds. IT i bezpieczeństwa. W rezultacie współczesne przedsiębiorstwa potrzebują kompleksowej i specjalnie zaprojektowanej ochrony przeglądarki. 

Jako pierwsza w branży, LayerX umieściła użytkownika na czele ochrony przeglądarki. Nie szkodząc wygodzie użytkownika, wielowarstwowe podejście LayerX do ochrony przeglądarki zapewnia niezwykle szczegółowy wgląd w działania użytkownika i ryzyko w czasie rzeczywistym. Po wdrożeniu rozszerzenia w każdej instancji przeglądarki, wszystkie miejsca docelowe niebędące firmami mają zapewnioną pełną przejrzystość; pozwala także urządzeniom niezarządzanym na uzyskanie w pełni bezpiecznego dostępu do danych firmowych. Czujniki w rozszerzeniu zbierają wszystkie zdarzenia związane z przeglądaniem, funkcje, zachowania użytkowników i aktywność na stronie internetowej. Jednocześnie tuż pod czujnikiem znajduje się funkcja wymuszająca. To inicjuje i kończy działania przeglądarki, wprowadzając kod do aktywnej strony internetowej w celu określenia ryzyka, jakie się na niej znajduje. Nie ma to zauważalnego wpływu ani na doświadczenia użytkownika końcowego, ani na legalną aktywność przeglądania, zapewniając jednocześnie dynamiczną ochronę blisko punktu końcowego. 

Chociaż rozszerzenie przeglądarki znajduje się najbliżej użytkownika końcowego, silnik Plexus Engine umożliwia głęboką analizę sesji. Zarówno w przeglądarce, jak i w chmurze, Plexus bierze pod uwagę każdą funkcję kontekstową przy określaniu ryzyka phishingu, umieszczenia złośliwego oprogramowania i nie tylko. Monitorując modyfikacje przeglądarki, działania użytkowników i zachowanie stron, wszystkie te dane są łączone z bazą danych LayerX Threat Intel. Pełny kontekst ryzyka każdego zdarzenia przeglądania jest teraz możliwy do wykrycia i wyegzekwowania.

Stamtąd wszystkie dane są przesyłane strumieniowo do konsoli zarządzania. Ten interfejs użytkownika umożliwia zarządzanie i śledzenie polityk. To właśnie ta dokładność od poziomu szczegółowego do makro pozwala LayerX chronić nawet w przypadku naruszeń konta i kradzieży plików cookie.