Fler och fler säkerhetsbeslutsfattare har insett att webbläsaren är den ultimata frontlinjen mot flera cyberhot. Denna insikt har fått dem att lägga till webbläsarisoleringslösningar till sina säkerhetsstaplar. Men vi har på senare tid sett en ökande trend av säkerhetsproffs som går bort från dessa lösningar och mot Secure Browser extensions. Dessa nyare lösningar uppfattas som ett bättre alternativ för att säkra webbläsarens attackyta.

I den här artikeln kommer vi att analysera denna trend och försöka förklara logiken bakom detta tillvägagångssätt. Först kommer vi att granska de olika funktionerna som varje tillvägagångssätt erbjuder. Sedan visar vi att ett säkert webbläsartillägg adresserar ett mycket bredare utbud av webbburna hot. Det gör det möjligt för den moderna arbetsstyrkan att fullt ut utnyttja sina webbläsares produktivitetspotential, medan webbläsarisoleringsmetoden är mycket mer begränsad i sin risktäckning. Webbläsarisolering försämrar också surfanvändarupplevelsen på ett sätt som gör att den inte matchar den moderna webbläsarorienterade arbetsmiljön. 

Låt oss börja med en kort sammanfattning om vad webbläsarisolering är och hur det fungerar.

Webbläsarisolering 101: Lufttätt skydd mot ändpunktshot

Webbläsarisoleringslösningar tillhandahåller en virtuell miljö för webbläsare att köra i. Detta innebär att nedladdad kod inte tillåts köras på den faktiska maskinen innan lösningen undersöker dess beteende och säkerställer att den verkligen är godartad. Detta tillvägagångssätt är extremt effektivt för att mildra effekterna av webbläsarexploater och nedladdning av skadliga filer. Även om exploateringen lyckades och skadlig programvara laddades ner, når ingen av dem den faktiska maskinen.

Det är lätt att se att i termer av dess direkta värdeförslag är webbläsarisolering en naturlig utveckling av traditionellt slutpunktsskydd. Konceptet med att ha en lokal sandlåda, eller till och med en avsiktligt skapad virtuell maskin, för säker exekvering av exploateringsbenägna processer, har implementerats i olika former under det senaste decenniet. Detta har gjort införandet av webbläsarisolering till ett naturligt "djupförsvarssteg" för att härda det befintliga EDR\NGAV-skyddet. 

Dagens arbetsyta är inte längre slutpunkten utan webbläsaren själv 

Men allt eftersom tiden har gått har organisationer insett att detta tillvägagångssätt kanske inte är tillräckligt bra. Detta beror på två huvudorsaker:

  • Resursförbrukning: Alla sandlådelösningar, inklusive webbläsarisolering, är ökänt kända för girig CPU-förbrukning, vilket oundvikligen försämrar den skyddade maskinens prestanda. Detta är faktiskt huvudorsaken till att detta tillvägagångssätt har övergetts av ledande leverantörer av endpoint-skydd.
  • Delvis täckning: Även om webbläsarisolering ger bra skydd mot slutpunktshot, erbjuder den lite eller inget skydd mot det breda landskapet av webbburna risker. 

Låt oss utveckla ämnet lite mer.

Webbläsarisolering kämpar för att möta säkerhets- och produktivitetsutmaningarna i det moderna webbaserade företaget 

För ett decennium sedan arbetade anställda mestadels med datafiler på den lokala värden. Men idag har webbläsaren tagit över som den dominerande arbetsytan i företagsmiljön. Denna förändring skedde i enlighet med moderna webbläsare som erbjuder ett brett utbud av säkerhetsfunktioner, samt ett orubbligt engagemang för användarupplevelsen. Att implementera en webbläsarisoleringslösning skapar en belastning på maskinens resurser som direkt leder till sämre webbläsarprestanda. En av de väsentliga tumreglerna är att all säkerhetskontroll som kommer i vägen för anställda att utföra sitt arbete kommer att inaktiveras, förr eller senare. Detta är vad som händer med webbläsarisoleringslösningar idag.

Dessutom är webbburna risker alla typer av hot som tillhandahålls av webbläsaren: nätfiske och andra typer av skadliga webbsidor, skadlig åtkomst till SaaS-applikationer via komprometterade autentiseringsuppgifter och webbläsarbaserat dataläckage. Dock, webbläsarisoleringslösningar har endast partiell och begränsad insyn i webbsidors innehåll. Deras synlighet i SaaS-appar är begränsad till grundläggande upptäckt på värdnamnsnivå, utan insikter i användaridentitet eller faktisk användning. När det gäller att övervaka själva webbsidans faktiska beteende har de endast synlighet i den förrenderade HTML-koden. Och när det gäller tillämpning saknar webbläsarisoleringslösningar konfigurerbar granularitet. De är begränsade till grova kontroller, som att inaktivera en webbläsarhändelse som klistra in eller skärmdump över varje destination eller app, vilket gör dem ineffektiva på grund av de produktivitetsstörningar de medför. 

Problemet är att dessa webbburna risker blir alltmer en dominerande del av företagens hotlandskap. Och även om webbläsarisoleringslösningar kan utmärka sig mot skadlig programvara, erbjuder de inte mycket mot ett brett utbud av attacker som organisationer inte längre har råd att ignorera.

I motsats till dessa lösningar adresserar den säkra webbläsartilläggsmetoden dessa hot fullt ut. Låt oss förstå varför det är:

Secure Browser Extension 101: Deep Session Inspection of Every Browsing Event

Säkra webbläsartillägg installeras ovanpå en kommersiell webbläsare, som alla andra tillägg. Från sin webbläsarplats har de detaljerad synlighet och kontroll över varje händelse under surfsessionen. Detta gör det möjligt för dem att tillhandahålla kontinuerlig övervakning, riskanalys och policytillämpning under hela webbsessionen, baserat på beteendet hos både användaren själv och den besökta webbsidan.

Detta tillvägagångssätt är extremt effektivt för att förhindra webbburna hot på följande sätt:

Säker webbläsartillägg kontra nätfiske och andra skadliga webbsidor 

Säkra webbläsartillägg har insyn i den faktiska renderade webbsidan när den gradvis byggs in i webbläsaren. Beväpnade med den synligheten kan de upptäcka tidiga tecken på nätfiske, nedladdning av skadlig programvara och skadlig datafångst. Vid upptäckt av dessa tecken kan det säkra webbläsartillägget antingen avsluta sessionen helt eller inaktivera risken på själva sidan.

Säker webbläsartillägg kontra skadlig åtkomst till SaaS och webbappar 

På samma sätt som ett säkert webbläsartillägg har synlighet på webbsidan, har det också synlighet för användaren och dess aktivitet. Med den synligheten kan den kontinuerligt övervaka användarens beteende i SaaS-appar, profilera deras baslinjebeteende, upptäcka när det finns en avvikelse från detta beteende som kan innebära ett kontoövertagande och, vid sådan upptäckt, blockera användaren från att komma åt appen.

Säker webbläsartillägg kontra webbläsarbaserat dataläckage

Synligheten av det säkra webbläsartillägget i varje webbläsarhändelse gör det extremt effektivt mot dataläckage. Åtgärder som "dela", "ladda ner" eller "skärmdump" kan begränsas eller förbjudas. På ett liknande sätt kan inklistring eller inmatning av känslig information i GenAI-verktyg, som ChatGPT, enkelt kontrolleras och förhindras (läs mer om GenAI:s verkliga dataexponeringsrisk på denna senaste rapport).

Grunden: Skydda den exponerade webbläsarattackytan istället för att härda det befintliga ändpunktsskyddet

Det är lätt att förstå resonemanget bakom övergången från webbläsarisolering till säkra webbläsartillägg. De flesta organisationer kommer inte att installera mer än en säkerhetslösning på sina webbläsare. När du väljer lösningen är det mer meningsfullt att välja en som adresserar ett brett spektrum av för närvarande obevakade hot, snarare än att lägga till ytterligare ett lager för slutpunktsskydd. 

Det är sant att säkra webbläsartillägg erbjuder mindre skydd mot zero-day exploits jämfört med webbläsarisoleringsverktyg. Det bör dock noteras att dessa bedrifter håller på att bli ett ganska ovanligt fenomen. Även när de inträffar är de trots allt ganska täckta av dagens EDR\NGAV-lösningar. Allt handlar om att välja mellan en lösning för en befintlig lucka och en ytterligare försiktighetsåtgärd mot ett hot som redan till största delen är täckt. Det är verkligen en no-brainer.