Vse več odločevalcev o varnosti je spoznalo, da je brskalnik najboljša fronta proti številnim kibernetskim grožnjam. Ta vpogled jih je pripeljal do tega, da so svojim varnostnim nizom dodali rešitve za izolacijo brskalnika. Vendar smo v zadnjem času priča naraščajočemu trendu varnostnih strokovnjakov, ki se odmikajo od teh rešitev in se približujejo razširitvam varnega brskalnika. Te novejše rešitve veljajo za boljšo alternativo za zaščito površine za napade brskalnika.

V tem članku bomo analizirali ta trend in poskušali razložiti razloge za ta pristop. Najprej bomo pregledali različne zmožnosti, ki jih ponuja vsak pristop. Nato bomo pokazali, da varna razširitev brskalnika obravnava veliko širši nabor groženj, ki se prenašajo po spletu. Sodobni delovni sili omogoča, da v celoti izkoristijo potencial produktivnosti svojih brskalnikov, medtem ko je pristop izolacije brskalnika veliko bolj omejen glede tveganja. Izolacija brskalnika tudi poslabša uporabniško izkušnjo brskanja na način, da se ne ujema s sodobnim delovnim okoljem, usmerjenim v brskalnik. 

Začnimo s kratkim povzetkom tega, kaj je izolacija brskalnika in kako deluje.

Izolacija brskalnika 101: Neprepustna zaščita pred grožnjami končne točke

Rešitve za izolacijo brskalnikov zagotavljajo navidezno okolje za delovanje brskalnikov. To pomeni, da prenesene kode ni dovoljeno izvajati na dejanskem računalniku, dokler rešitev ne preuči njenega vedenja in zagotovi, da je res benigna. Ta pristop je izjemno učinkovit pri blaženju vpliva izkoriščanja brskalnika in prenosa datotek zlonamerne programske opreme. Tudi če je bilo izkoriščanje uspešno in je bila zlonamerna programska oprema prenesena, nobena od njiju ne doseže dejanskega računalnika.

Preprosto je videti, da je izolacija brskalnika v smislu neposredne ponudbe vrednosti naraven napredek tradicionalne zaščite končne točke. Koncept lokalnega peskovnika ali celo namensko ustvarjenega virtualnega stroja za varno izvajanje procesov, ki so nagnjeni k izkoriščanju, se je v zadnjem desetletju izvajal v različnih oblikah. Zaradi tega je sprejetje izolacije brskalnika postalo naravni korak za "poglobljeno obrambo" za utrjevanje obstoječe zaščite EDR\NGAV. 

Današnji delovni prostor ni več končna točka, ampak sam brskalnik 

S časom pa so organizacije spoznale, da ta pristop morda ni dovolj dober. To je posledica dveh glavnih razlogov:

  • Poraba virov: Vse rešitve peskovnika, vključno z izolacijo brskalnika, so zloglasno znane po požrešni porabi procesorja, kar neizogibno poslabša zmogljivost zaščitenega stroja. Pravzaprav je to glavni razlog, da so vodilni ponudniki zaščite končnih točk ta pristop opustili.
  • Delna pokritost: Medtem ko izolacija brskalnika zagotavlja zanesljivo zaščito pred grožnjami končne točke, nudi malo ali nič zaščite pred široko paleto spletnih tveganj. 

Poglobimo temo še malo.

Izolacija brskalnika se težko sooči z varnostnimi in produktivnimi izzivi sodobnega spletnega podjetja 

Pred desetletjem so zaposleni večinoma delali s podatkovnimi datotekami na lokalnem gostitelju. Toda danes je brskalnik prevzel prevladujoč delovni prostor v poslovnem okolju. Ta sprememba se je zgodila v skladu s sodobnimi brskalniki, ki ponujajo široko paleto varnostnih funkcij, kot tudi neomajno zavezanost uporabniški izkušnji. Uvedba rešitve za izolacijo brskalnika povzroči obremenitev virov računalnika, kar neposredno povzroči slabšo učinkovitost brskalnika. Eno bistvenih pravil je, da bo vsak varnostni nadzor, ki ovira zaposlene pri opravljanju njihovega dela, prej ali slej onemogočen. To se danes dogaja rešitvam za izolacijo brskalnikov.

Poleg tega so spletna tveganja vse vrste groženj, ki jih posreduje brskalnik: lažno predstavljanje in druge vrste zlonamernih spletnih strani, zlonamerni dostop do aplikacij SaaS prek ogroženih poverilnic in uhajanje podatkov v brskalniku. vendar rešitve za izolacijo brskalnika imajo le delno in omejeno vpogled v vsebino spletnih strani. Njihov vpogled v aplikacije SaaS je omejen na osnovno odkrivanje na ravni imena gostitelja, brez vpogleda v identiteto uporabnika ali dejansko uporabo. Kar zadeva spremljanje dejanskega obnašanja same spletne strani, imajo vpogled le v vnaprej upodobljeno kodo HTML. Kar zadeva uveljavljanje, rešitvam za izolacijo brskalnika manjka nastavljiva razdrobljenost. Omejeni so na grobe kontrole, kot je onemogočanje dogodka brskanja, kot je lepljenje ali zajem zaslona v vsakem cilju ali aplikaciji, zaradi česar so neučinkoviti zaradi motenj produktivnosti, ki jih povzročijo. 

Težava je v tem, da ta spletna tveganja vse bolj postajajo prevladujoč del okolja groženj podjetij. In čeprav so rešitve za izolacijo brskalnika lahko odlične proti izkoriščanju zlonamerne programske opreme, nudijo malo proti širokemu naboru napadov, ki si jih organizacije ne morejo več privoščiti, da bi jih prezrli.

V nasprotju s temi rešitvami pristop varne razširitve brskalnika v celoti obravnava te grožnje. Razumejmo, zakaj je tako:

Razširitev varnega brskalnika 101: globok pregled seje vsakega dogodka brskanja

Varne razširitve brskalnika so nameščene na vrhu komercialnega brskalnika, kot vse druge razširitve. Z lokacije svojega brskalnika imajo natančen pregled in nadzor nad vsakim dogodkom v seji brskanja. To jim omogoča neprekinjeno spremljanje, analizo tveganja in uveljavljanje politik skozi celotno spletno sejo, na podlagi vedenja samega uporabnika in obiskane spletne strani.

Ta pristop je izjemno učinkovit pri preprečevanju spletnih groženj na naslednji način:

Varna razširitev brskalnika v primerjavi z lažnim predstavljanjem in drugimi zlonamernimi spletnimi stranmi 

Varne razširitve brskalnika imajo vpogled v dejansko upodobljeno spletno stran, ki se postopoma gradi v brskalniku. Oboroženi s to vidnostjo lahko zaznajo zgodnje znake lažnega predstavljanja, prenosa zlonamerne programske opreme in zlonamernega zajema podatkov. Ko zazna te znake, lahko varna razširitev brskalnika popolnoma prekine sejo ali onemogoči tveganje na sami strani.

Varna razširitev brskalnika v primerjavi z zlonamernim dostopom do SaaS in spletnih aplikacij 

Na enak način ima varna razširitev brskalnika vpogled v spletno stran, prav tako vpogled v uporabnika in njegovo dejavnost. S to vidnostjo lahko nenehno spremlja vedenje uporabnika v aplikacijah SaaS, profilira njihovo osnovno vedenje, zazna, kadar koli pride do odstopanja od tega vedenja, ki bi lahko pomenilo prevzem računa, in po takem zaznavi blokira uporabniku dostop do aplikacije.

Varna razširitev brskalnika v primerjavi z uhajanjem podatkov v brskalniku

Vidnost varne razširitve brskalnika v vsakem dogodku brskanja je izjemno učinkovita proti uhajanju podatkov. Dejanja, kot so 'deljenje', 'prenos' ali 'zajem zaslona', je mogoče omejiti ali prepovedati. Na podoben način je mogoče preprosto nadzorovati in preprečiti lepljenje ali vnašanje občutljivih informacij v orodja GenAI, kot je ChatGPT (izvedite več o resničnem tveganju izpostavljenosti podatkov GenAI o tem zadnjem poročilu).

Utemeljitev: zaščitite izpostavljeno površino napadov brskalnika, namesto da okrepite obstoječo zaščito končne točke

Preprosto je razumeti razloge za prehod z izolacije brskalnika na varne razširitve brskalnika. Večina organizacij ne bo namestila več kot ene varnostne rešitve v svoje brskalnike. Pri izbiri rešitve je bolj smiselno izbrati tisto, ki obravnava široko paleto trenutno nenadzorovanih groženj, namesto dodajanja še enega sloja zaščite končne točke. 

Res je, da varne razširitve brskalnika nudijo manj zaščite pred izkoriščanji ničelnega dne v primerjavi z orodji za izolacijo brskalnika. Vendar je treba opozoriti, da ti podvigi postajajo precej nenavaden pojav. Tudi ob pojavu so navsezadnje dokaj pokrite z današnjimi rešitvami EDR\NGAV. Vse se zmanjša na izbiro med rešitvijo za obstoječo vrzel in dodatno zaščito pred grožnjo, ki je že večinoma pokrita. To je res nepomembno.