Шифрование веб-трафика (также известное как SSL, TLS, HTTPS) уже давно является нормой для большинства веб-сервисов, особенно для корпоративных приложений SaaS, таких как Salesforce, Microsoft Outlook 365 и Skype. Чтобы защитить этот трафик от перехвата и потенциального раскрытия конфиденциальных данных, сквозное шифрование является важной и эффективной мерой безопасности для снижения риска.
Однако организации сталкиваются с гораздо более широким спектром угроз, включая программы-вымогатели и другие формы вредоносных программ, распространяемых через Интернет, утечки данных и многое другое. Для решения этой проблемы развертываются инструменты безопасности, такие как фильтрация URL-адресов, антивирус, песочница, предотвращение потери данных (DLP), брокеры безопасности доступа к облаку (CASB) и многие другие, которые отвечают за проверку всего веб-трафика.
Хотя большинство специалистов по безопасности считают, что правильное сочетание инструментов безопасности обеспечит безопасность их пользователей и организаций, широко распространенная практика, называемая «прикрепление сертификата», не позволяет этим инструментам обеспечить доверенную им защиту.
Что такое закрепление сертификата и как оно подвергает риску вашу организацию?
Инструменты сетевой безопасности реализуют свою защиту, проверяя веб-трафик по мере его прохождения. Для зашифрованного трафика это требует от них расшифровки, чтобы получить необходимую видимость. Большинство инструментов безопасности решают эту проблему, выполняя так называемую проверку SSL. Не вдаваясь в технические подробности, скажем, что обычно это делается с использованием самозаверяющих сертификатов и метода, известного как «человек посередине». По большей части это работает довольно хорошо, пока они не столкнутся с сервисом, использующим закрепление сертификата. Опять же, если не вдаваться слишком глубоко, закрепление сертификата — это механизм, используемый веб-службами для предотвращения проверки «человек посередине», которая приводит к любым таким попыткам разорвать соединение и мешать пользователям выполнять свою работу, вызывая разочарование и влияя на бизнес.
Единственный способ включить такие службы — обойти проверку SSL, что сделает ваши продукты безопасности бесполезными и сделает ваших пользователей уязвимыми для угроз.
Насколько распространено использование закрепления сертификата? Он используется всеми упомянутыми выше службами: Salesforce, Microsoft 365 Outlook и Skype, а также многими другими часто используемыми бизнес-приложениями: Dropbox, Google Drive, Webex Teams, Amazon Drive, DocuSign и многими другими.
Поставщики средств безопасности хорошо осведомлены об этом недостатке и разработали решения, которые не полагаются на проверку SSL. Решения основаны на API, и, не вдаваясь в подробности, скажем лишь, что у них есть два весьма существенных недостатка. Во-первых, они не обеспечивают защиту в реальном времени. Они полагаются на отправку оповещения от поставщика SaaS, которое необходимо просмотреть, проанализировать и только затем принять меры. Это может занять от нескольких минут до часов, а иногда и дней, и в этот момент обычно уже слишком поздно остановить взлом.
Во-вторых, это решение можно применять только к санкционированным приложениям SaaS, о которых компания знает и для которых она внедрила это решение. Поскольку более 85% SaaS-приложений остаются несанкционированными, это оставляет значительную часть поверхности SaaS-атак полностью открытой даже для предупреждений постфактум.
Решения на основе API явно далеки от идеала в обеспечении безопасности, необходимой вашей организации.
Как мы можем обойти закрепление сертификата?
Проблема заключается в подходе «человек посередине», который используют традиционные инструменты. Это справедливо для решений, поставляемых в виде периферийных устройств, физических или виртуальных, а также облачных сервисов (например, облачных SWG, CASB, SSE/SASE).
Переместив место развертывания в сам браузер, мы можем преодолеть это ограничение. Поскольку браузер видит исходящий трафик до его шифрования и входящий трафик после его расшифровки, проверка трафика в этой точке пересечения позволяет получить информацию, необходимую для эффективного обнаружения и блокирования угроз. Это обеспечивает полную безопасность с защитой в реальном времени для всего веб-трафика, в том числе для служб, использующих закрепление сертификатов.
Размещение веб-безопасности в браузере имеет множество других преимуществ, в том числе повышение производительности и удобства работы с пользователем, поскольку трафик может быть отправлен непосредственно к месту назначения, а также видимость компонентов браузера, таких как рискованные расширения, и видимость несанкционированных действий пользователя в браузере, таких как копирование конфиденциальных данных, а также ввод их в инструменты Gen AI. Это также обеспечивает преимущества совокупной стоимости владения за счет сокращения количества необходимых решений и устранения необходимости в дополнительных решениях, таких как безопасность на основе API.
Расширение LayerX Enterprise Browser Extension изначально интегрируется с любым браузером, превращая его в наиболее безопасное и управляемое рабочее пространство. Предприятия используют LayerX для защиты своих устройств, личных данных, данных и приложений SaaS от веб-угроз и рисков просмотра, таких как утечка данных через Интернет, приложения SaaS и инструменты GenAI, вредоносные расширения браузера, фишинг, захват учетных записей и многое другое.
Запросить демо-версию LayerX здесь