Na busca por maior eficiência operacional, tempo rápido de lançamento no mercado e forte adesão às expectativas dos clientes, a transformação digital está impulsionando a Quarta Revolução Industrial

Embora as organizações e os seus consumidores colham os benefícios, a transformação digital assistiu a uma mudança fundamental nas indústrias e nas forças de trabalho. A força de trabalho cada vez mais híbrida de hoje e a integração em larga escala na nuvem colocaram o navegador em uma posição de importância primordial – o que antes era apenas um mecanismo para exibir texto na tela é agora o portal rico em mídia entre os usuários finais e as profundezas do mundo rede ampla. 

Desde os primeiros dias da transformação digital, tornou-se rapidamente evidente que era necessária uma nova forma de segurança cibernética, uma vez que as organizações lutavam contra a explosão repentina de um perímetro tradicional. Este desaparecimento do perímetro abriu caminho para uma nova forma de segurança. Em vez de assumir a confiabilidade de redes inteiras, a confiança zero emprega um espírito geral de nunca confiar – sempre verificar. Essa abordagem deve estar presente em todas as camadas da interação do usuário final, eliminando qualquer forma de confiança implícita que os cibercriminosos possam de outra forma sequestrar. 

No entanto, apesar da adoção generalizada do modelo de confiança zero em todas as empresas orientadas para o digital, surgiu uma fraqueza fundamental na sua implementação. A supervisão generalizada do papel crucial do navegador no espaço de trabalho moderno levou a um cenário de ameaças que ultrapassou em muito segurança do navegador tradicional

O navegador é um ponto de interação totalmente exclusivo entre ambientes locais, recursos corporativos e servidores de terceiros completamente não verificados. Com proteção inadequada do navegador, os usuários finais são forçados a presumir que os servidores web de terceiros são totalmente seguros. Quando este navegador solicita uma página web, o servidor de alojamento é simplesmente considerado benigno – este único descuido ajudou a impulsionar os lucros do crime cibernético muito além dos lucros do comércio global de drogas.

A proteção tradicional do navegador coloca os usuários em uma posição em que todos perdem. Em vez de empregar uma segurança tão simples como a filosofia de “confiança zero”, as organizações ficam dependentes de pilhas complexas e distorcidas de ferramentas que impedem a experiência do utilizador e atrasam as equipas de segurança.

Um navegador de confiança zero defende a avaliação de risco dinâmica e contextual – permitindo que usuários e equipes de segurança colham os benefícios de maior produtividade com menor risco.

BOTÃO [Saiba mais sobre a plataforma de proteção do navegador LayerX]

 

Princípios de segurança Zero Trust

A confiança zero está no seu apogeu. O relatório mais recente do provedor de soluções IAM Okta, 'Estado de segurança de confiança zero', detalha como mais da metade dos líderes de mercado estão atualmente passando por um grande impulso em direção à confiança zero. Isto representa um grande salto em relação aos meros 24% do relatório anterior, apenas um ano antes, e um progresso significativo desde o seu início.

Em 2004, a abordagem à segurança baseada no perímetro já apresentava falhas; o que antes era a postura de segurança padrão já havia começado a fraquejar sob o peso da tecnologia de nuvem. Quase duas décadas depois, as organizações começam a definir a sua segurança pelo conceito inicialmente denominado “desperimetrização”. A ideia inicial foi definida pelos seus múltiplos níveis de controles de segurança, que incluíam autenticação e criptografia. Hoje, isso evoluiu para cinco princípios principais de segurança de confiança zero:

#1. Ultimo privilégio

O primeiro e mais definidor componente da confiança zero é o princípio do menor privilégio. O acesso do usuário é limitado a um modelo de acesso apenas o suficiente, em que os funcionários recebem apenas o acesso necessário nas operações diárias. Em seguida vem o acesso just-in-time, que provisiona o acesso quando necessário e o desprovisiona rapidamente logo em seguida. Juntos, isso minimiza a exposição dos usuários a partes sensíveis de uma rede.

#2. Controle de acesso ao dispositivo

Embora o privilégio mínimo defina o acesso do usuário, a segurança de rede de confiança zero exige um alto grau de visibilidade sobre os dispositivos conectados. Em suma, o controlo de acesso a dispositivos procura monitorizar o número de dispositivos conectados, a sua legitimidade e o seu estado de autenticação. 

#3. Encerrando todas as conexões

Cada conexão individual representa outra chance para os invasores entrarem sem serem detectados. As soluções de confiança zero não apenas aderem a uma abordagem enxuta em relação às conexões de saída, mas também se concentram ainda mais nos componentes granulares de cada link de entrada e de saída. A arquitetura inline permite a inspeção e verificação até mesmo do tráfego criptografado em tempo real – mantendo os usuários finais protegidos contra contas internas invadidas. 

#4. Políticas Baseadas no Contexto

Ao avaliar a intenção maliciosa na vida real, grande parte do processo judicial consiste em examinar os mínimos detalhes. As políticas da velha escola funcionavam a partir de um sistema “Mais Procurados”, com ameaças estabelecidas sendo identificadas através de assinaturas – novos cibercriminosos não eram controlados. Identificar e prevenir um ataque de forma confiável exige uma visão totalmente contextual. A confiança zero visa estabelecer isso por meio de políticas adaptativas: a identidade do usuário, a localização e o dispositivo são medidos em relação ao conteúdo ou aplicativo solicitado. 

#5. Reduzindo a superfície de ataque

Seguindo uma abordagem de confiança zero, os usuários se conectam diretamente a aplicativos e recursos, em vez de redes maiores. Essa arquitetura direta ajuda a reduzir a superfície através da qual os invasores podem se mover lateralmente, ao mesmo tempo que evita que o malware se estabeleça em outros recursos. 

O total cumulativo de todos os 5 princípios auxilia em uma superfície de ataque drasticamente simplificada.

Por que a navegação Zero Trust é importante?

As soluções de confiança zero fizeram grandes avanços na segurança da arquitetura de aplicativos, APIs e processos de autenticação. No entanto, um dos pilares mais importantes da produtividade dos funcionários de hoje é o navegador da web. Os funcionários passam a maior parte do seu tempo de trabalho pesquisando e compartilhando ideias através de navegadores da web, mas isso muitas vezes permanece esquecido por iniciativas mais amplas de confiança zero. O mecanismo de condução da navegação na web é inerentemente arriscado, pois o usuário final se comunica e compartilha informações com um servidor externo totalmente não verificado. 

A navegação na Internet tornou-se um elemento essencial da produtividade, principalmente graças às recentes mudanças em grande escala nos hábitos dos funcionários. Com as empresas se tornando cada vez mais globais, as equipes mudaram rapidamente em número e localização geográfica. Embora isto permita uma inovação sem precedentes e a partilha de ideias com menos limites, esticou o perímetro de segurança até ao ponto de ruptura total. 

Isto tornou-se imediatamente aparente nas estatísticas de crimes cibernéticos, com os ataques de phishing disparando. Durante os vários bloqueios e sustos da Covid, um total de 61% das grandes organizações e 42% de todas as pequenas, experimentaria um aumento notável disso. O Centro de Reclamações sobre Crimes na Internet (IC3) do FBI registrou o dobro do número de crimes de phishing relatados do que no ano anterior, tornando subitamente os ataques de engenharia social um dos mais comuns – e lucrativos – desse tipo. O navegador da web é uma ferramenta particularmente útil para ataques de phishing, graças à infinidade de oportunidades para enganar um funcionário desavisado. Por exemplo, 2022 viu o aumento do ataque Browser-in-the-Browser. Aqui, uma página da web é usada para imitar o site e o conteúdo de um login legítimo ou tela de pagamento. Ao apenas simular um site genuíno, até mesmo funcionários preocupados com a segurança podem ser induzidos a compartilhar segredos empresariais.

Ao tentar reunir ferramentas de produtividade adequadas para o trabalho doméstico, muitas empresas ignoraram alguns dos pilares fundamentais da confiança zero. Por exemplo, algumas ferramentas de acesso remoto permitem que um dispositivo comprometido tenha acesso sem precedentes à rede corporativa, violando a política de privilégio mínimo. Este vetor de ataque permitiu um incidente que interrompeu metade do fornecimento de combustível no leste dos EUA, onde uma única conta VPN comprometida permitiu que o ransomware destruísse as operações. As pilhas tradicionais de tecnologia de segurança – já sobrecarregadas antes da pandemia – tornaram-se subitamente impróprias para a sua finalidade, uma vez que os funcionários isolados já não tinham a proteção da rede local da organização. 

Soluções de navegador seguro

As tentativas atuais de eliminar os riscos de navegar na Internet pública podem ser amplamente categorizadas em três abordagens diferentes. 

Extensão de segurança do navegador

Ao contrário de algumas técnicas de isolamento de navegação, as extensões do navegador apresentam total compatibilidade com o ecossistema web e empresarial. Ao utilizar o navegador existente, os usuários também têm uma experiência de navegação quase sem impacto negativo nos tempos de carregamento. No cenário mais amplo de complexidade das soluções de segurança, gerenciar dezenas de plug-ins para estabelecer proteção uniforme pode ser uma dor de cabeça. Nem todas as extensões são feitas de acordo com os mesmos padrões, e uma pequena porcentagem corre o risco de um design ruim que incha ainda mais a superfície de ataque.

Só recentemente é que as extensões de segurança do navegador começaram a desbloquear todo o seu potencial. Extensões de segurança coesas reconhecem que, ao colocar restrições de autenticação e acesso mais próximas do dispositivo do usuário final, torna-se possível para as organizações adicionar outra camada de segurança. Ao permitir apenas que navegadores e aplicativos aprovados acessem recursos internos, as credenciais comprometidas se tornam uma ameaça muito mais fraca. Além disso, a análise de ameaças baseada em extensões pode se aprofundar em cada componente do site, com a análise baseada em navegador fornecendo proteção sem latência. Por fim, o foco na rápida integração e desativação permite uma segurança do navegador que acompanha toda a organização, apoiando uma postura de segurança que nunca tropeça. 

Isolamento do navegador

O isolamento do navegador protege o usuário final e seu dispositivo, abstraindo o processo de navegação. Por exemplo, o isolamento remoto do navegador oferece um servidor em nuvem seguro de terceiros para a execução real do conteúdo da página da web. Isso é então transmitido de volta para o próprio dispositivo do usuário como uma interface gráfica. Esse isolamento físico permite que o usuário continue navegando na Internet como faria normalmente, ao mesmo tempo que evita ativamente que malware e processos de download furtivos atinjam o próprio dispositivo. 

Semelhante a um navegador virtual, o isolamento de navegação remota contém qualquer ameaça dentro de uma infraestrutura em nuvem de terceiros. Uma desvantagem significativa deste processo é a latência introduzida durante todo o processo de navegação. Os tempos de carregamento lentos são um poderoso impedimento, levando até mesmo grupos de usuários finais a optarem por renunciar totalmente à proteção. 

Navegador Corporativo

Os navegadores corporativos são ferramentas dedicadas para navegar na web; em vez dos navegadores gratuitos oferecidos pelo Google, Mozilla e Microsoft, esses navegadores são controlados e gerenciados inteiramente pela própria organização. Essas soluções oferecem visibilidade quase perfeita dos dispositivos e hábitos de navegação de cada funcionário, oferecendo informações vitais em tempo real sobre as ações tomadas antes e depois da violação. A autenticação pode ser implementada mais próxima do processo de navegação, com graus de segurança mais rígidos disponíveis.

Enquanto um navegador corporativo parece promissor, muitas vezes eles não são tão seguros quanto os navegadores comerciais, que se beneficiam de processos automatizados de atualização e aplicação de patches. Os navegadores corporativos, por outro lado, sofrem com um processo mais longo de correção de vulnerabilidades. Outra preocupação enfrentada pelas organizações é o bloqueio desenfreado de fornecedores. Isso cria uma dependência de um fornecedor em toda a empresa e, como tal, torna difícil manter o escopo completo de todos os requisitos em um navegador seguro. Como tal, a perda e a complexidade de dados podem representar preocupações significativas durante a transição entre fornecedores. 

Proteja sua navegação com LayerX

A razão para o escopo consistentemente inadequado das soluções atuais é a torre oscilante de abordagens de segurança nas quais a segurança do navegador é equilibrada. Os conceitos de confiança zero foram introduzidos no cenário mais amplo de segurança muito antes de o navegador se tornar a força dominante de produtividade e inovação. Selar a importância de uma solução de segurança verdadeiramente integrada é a realidade dos atuais espaços de trabalho híbridos e sem perímetro. Isso colocou as informações e os recursos empresariais fora do controle direto de qualquer equipe interna de TI e segurança. Como resultado, as empresas hoje precisam de proteção de navegador abrangente e específica. 

Pela primeira vez no setor, o LayerX colocou o usuário na vanguarda da proteção do navegador. Sem prejudicar a experiência do usuário, a abordagem multicamadas da LayerX para proteção do navegador oferece visibilidade em tempo real e extremamente granular das atividades e riscos do usuário. Com a extensão implantada em cada instância do navegador, todos os destinos de sites não corporativos recebem total transparência; também permite que dispositivos não gerenciados tenham acesso totalmente seguro aos dados corporativos. Os sensores na extensão coletam todos os eventos de navegação, recursos, comportamento do usuário e atividade da página da web. Ao mesmo tempo, uma função de reforço fica logo abaixo do sensor. Isso inicia e encerra ações do navegador, injetando código em uma página da web ativa para determinar o risco nela contido. Isto não tem impacto perceptível na experiência do usuário final ou na atividade de navegação legítima, ao mesmo tempo que oferece proteção dinâmica perto do ponto final. 

Embora a extensão do navegador fique mais próxima do usuário final, o Plexus Engine conduz a análise profunda da sessão. Tanto no navegador quanto na nuvem, o Plexus leva em consideração todos os recursos contextuais ao determinar o risco de phishing, inserção de malware e muito mais. Monitorando modificações do navegador, ações do usuário e comportamento da página, todos esses dados são combinados com o banco de dados LayerX Threat Intel. Todo o contexto de risco de cada evento de navegação agora pode ser descoberto – e aplicável.

A partir daí, todos os dados são transmitidos para o console de gerenciamento. Esta interface de usuário permite o gerenciamento e rastreamento de políticas. É esse rigor granular a macro que permite ao LayerX proteger mesmo em caso de violação de conta e roubo de cookies.