I strävan efter förbättrad operativ effektivitet, snabb tid till marknad och strikt efterlevnad av kundernas förväntningar, driver digital transformation den fjärde industriella revolutionen

Medan organisationer och deras konsumenter skördar frukterna, har digital transformation sett en fundamental förändring inom industrier och arbetskrafter. Dagens alltmer hybrida arbetskraft och storskaliga molnintegrering har drivit webbläsaren till en position av primär betydelse – det som en gång bara var en mekanism för att visa text på skärmen är nu den mediarika porten mellan slutanvändare och världens djup. bred webb. 

Från de första dagarna av digital transformation blev det snabbt uppenbart att en ny form av cybersäkerhet krävdes eftersom organisationer kämpade mot den plötsliga sprängningen av en traditionell omkrets. Denna bortgång av omkretsen har banat väg för en ny form av säkerhet. Istället för att anta att hela nätverk är tillförlitliga, använder noll förtroende ett generellt sätt att aldrig lita på – verifiera alltid. Detta tillvägagångssätt är tänkt att sitta på varje lager av slutanvändarinteraktion, vilket eliminerar varje form av implicit förtroende som cyberbrottslingar annars kan kapa. 

Men trots en utbredd användning av nollförtroendemodellen i digitalt drivna företag har en viktig svaghet uppstått i implementeringen. Den genomgripande övervakningen av webbläsarens avgörande roll i den moderna arbetsytan har lett till ett hotlandskap som har överträffat traditionell webbläsarsäkerhet

Webbläsaren är en helt unik interaktionspunkt mellan lokala miljöer, företagsresurser och helt overifierade tredjepartsservrar. Med otillräckligt webbläsarskydd tvingas slutanvändare att anta att tredjepartswebbservrar är helt säkra. När den här webbläsaren begär en webbsida litar man helt enkelt på att värdservern är godartad – denna enda tillsyn har hjälpt till att driva cyberbrottsvinster långt över den globala narkotikahandeln.

Traditionellt webbläsarskydd placerar användare i en förlora-förlust-position. Istället för att använda en så enkel säkerhet som "noll förtroende"-filosofin, förlitar sig organisationer på komplexa, vridna högar av verktyg som hindrar användarupplevelsen och saktar ner säkerhetsteam.

En webbläsare med noll förtroende förespråkar dynamisk, kontextuell riskbedömning – vilket gör att användare och säkerhetsteam kan dra nytta av högre produktivitet med lägre risk.

KNAPP [Läs mer om LayerX webbläsarskyddsplattform]

 

Principer för Zero Trust Security

Noll förtroende är i sin storhetstid. IAM-lösningsleverantören Oktas senaste rapport "State of Zero Trust Security" beskriver hur över hälften av marknadsledarna för närvarande genomgår en stor strävan mot noll förtroende. Detta representerar ett stort steg från endast 24 % i den föregående rapporten bara ett år tidigare, och betydande framsteg från början.

2004 visade den perimeterbaserade strategin för säkerhet redan sprickor; det som en gång var standardsäkerhetshållningen hade redan börjat knarra under tyngden av molnteknik. Nästan två decennier senare börjar organisationer definiera sin säkerhet genom konceptet som ursprungligen kallades "deperimeterisering". Den ursprungliga idén definierades av dess flera nivåer av säkerhetskontroller, som inkluderade autentisering och kryptering. Idag har detta utvecklats till 5 viktiga noll förtroende-säkerhetsprinciper:

#1. Minsta privilegium

Den första och mest definierande komponenten för noll förtroende är principen om minsta privilegium. Användaråtkomsten är begränsad till en bara-enough-access-modell, där anställda bara ges så mycket åtkomst som de behöver i den dagliga verksamheten. Efter detta följer just-in-time åtkomst, som tillhandahåller åtkomst när det behövs och snabbt avaktiverar det kort därefter. Tillsammans minimerar detta användarnas exponering för känsliga delar av ett nätverk.

#2. Enhetens åtkomstkontroll

Medan minsta privilegium definierar användaråtkomst, kräver noll trust nätverkssäkerhet en snäv grad av synlighet över dess anslutna enheter. I ett nötskal försöker enhetens åtkomstkontroll att övervaka antalet enheter som är anslutna, deras legitimitet och deras autentiseringstillstånd. 

#3. Avbryter varje anslutning

Varje enskild anslutning representerar ytterligare en chans för angripare att slinka in oupptäckt. Zero trust-lösningar följer inte bara ett slankt förhållningssätt till utgående anslutningar, utan fokuserar ytterligare på de detaljerade komponenterna i varje utgående och inkommande länk. Inline-arkitektur möjliggör inspektion och verifiering av även krypterad trafik i realtid – vilket håller slutanvändare säkra från kapade interna konton. 

#4. Kontextbaserade policyer

När man bedömer skadliga avsikter i verkliga livet, är en stor del av den rättsliga processen att kamma igenom de fina detaljerna. Old School-policyer fungerade av ett "Most Wanted"-system, med etablerade hot som identifierades via signaturer – nya cyberbrottslingar lämnades okontrollerade. Att på ett tillförlitligt sätt identifiera och förhindra en attack kräver en grundligt kontextuell syn. Zero trust syftar till att fastställa detta via adaptiva policyer: användaridentitet, plats och enhet mäts alla mot innehållet eller applikationen som efterfrågas. 

#5. Minska attackytan

Efter en noll-förtroende-strategi ansluter användare direkt till appar och resurser, snarare än större nätverk. Denna direkta arkitektur hjälper till att minska ytan genom vilken angripare kan röra sig i sidled, samtidigt som den förhindrar skadlig programvara från att få fotfäste i andra resurser. 

Den sammanlagda summan av alla 5 principer hjälper till med en drastiskt strömlinjeformad attackyta.

Varför är Zero Trust Browsing viktigt?

Zero trust-lösningar har gjort stora framsteg när det gäller att säkra arkitekturen för appar, API:er och autentiseringsprocesser. En av de viktigaste hörnstenarna i dagens anställdas produktivitet är dock webbläsaren. Anställda tillbringar större delen av sin arbetstid med att forska och dela idéer via webbläsare, men detta förbises ofta av bredare initiativ med nollförtroende. Den drivande mekanismen för webbsurfning är i sig riskabel, eftersom slutanvändaren kommunicerar och delar information med en helt overifierad extern server. 

Internetsurfning har blivit en sådan produktivitetsbas, främst tack vare de senaste stora förändringarna i anställdas vanor. Med företag som blir allt mer globala har team snabbt förändrats i antal och geografiska platser. Även om detta möjliggör oöverträffad innovation och utbyte av idéer med färre gränser, har det tänjt ut säkerhetsperimetern till fullständig bristningsgräns. 

Detta blev omedelbart uppenbart i statistiken över cyberbrott, med nätfiskeattacker som skjutit i höjden. Under de olika nedstängningarna och Covid-skräcken, totalt 61 % av stora organisationer och 42 % av alla mindre, skulle uppleva en märkbar ökning därav. FBI Internet Crime Complaint Center (IC3) upplevde dubbelt så många rapporterade nätfiskebrott än året innan, vilket plötsligt gjorde sociala ingenjörsattacker till en av de vanligaste – och mest lönsamma – i sitt slag. Webbläsaren är ett särskilt användbart verktyg för nätfiskeattacker tack vare otaliga möjligheter att lura en intet ont anande anställd. Till exempel, 2022 såg ökningen av Browser-in-the-Browser-attacken. Här används en webbsida för att efterlikna webbplatsen och innehållet på en legitim inloggnings- eller betalningsskärm. Genom att bara simulera en äkta webbplats kan till och med säkerhetsinriktade anställda luras att dela företagshemligheter.

När de försökte sätta ihop adekvata produktivitetsverktyg för arbete hemifrån, förbisåg många företag några av grundpelarna för nollförtroende. Till exempel tillåter vissa fjärråtkomstverktyg en komprometterad enhet oöverträffad åtkomst till företagets nätverk, vilket bryter mot policyn för minsta privilegium. Denna attackvektor möjliggjorde en incident som stoppade hälften av östra USA:s bränsleförsörjning, där ett enda äventyrat VPN-konto lät ransomware riva igenom verksamheten. Traditionella säkerhetstekniska högar – redan spända i sömmarna före pandemin – gjordes plötsligt i stort sett olämpliga för ändamålet, eftersom isolerade anställda inte längre hade skyddet av organisationens lokala nätverk. 

Säkra webbläsarlösningar

Aktuella försök att undanröja riskerna med att surfa på det offentliga internet kan brett kategoriseras i tre olika tillvägagångssätt. 

Webbläsarsäkerhetstillägg

Till skillnad från vissa surfningsisoleringstekniker har webbläsartillägg full kompatibilitet med både webben och företagets ekosystem. Genom att använda den befintliga webbläsaren får användarna också en surfupplevelse med nästan ingen negativ inverkan på laddningstiderna. I det bredare landskapet av säkerhetslösningskomplexitet kan det vara en huvudvärk att hantera dussintals plugins för att skapa ett enhetligt skydd. Alla förlängningar är inte gjorda enligt samma standard, och en liten andel riskerar dålig design som ytterligare sväller attackytan.

Det är först nyligen som säkerhetstillägg för webbläsare har börjat låsa upp sin fulla potential. Sammanhängande säkerhetstillägg inser att, genom att placera autentiserings- och åtkomstbegränsningar närmare slutanvändarens enhet, blir det möjligt för organisationer att lägga till ytterligare ett säkerhetslager. Genom att endast tillåta godkända webbläsare och applikationer åtkomst till interna resurser blir komprometterade autentiseringsuppgifter ett mycket svagare hot. Dessutom kan tilläggsbaserad hotanalys gräva djupare in i varje webbplatskomponent, med webbläsarbaserad analys som ger latensfritt skydd. Slutligen, ett fokus på snabb onboarding och offboarding möjliggör webbläsarsäkerhet som håller jämna steg med din övergripande organisation, vilket stöder en säkerhetshållning som aldrig snubblar. 

Webbläsare isolering

Webbläsarisolering skyddar slutanvändaren och deras enhet genom att abstrahera surfprocessen bort. Till exempel erbjuder fjärrbaserad webbläsarisolering en säker tredjeparts molnserver för själva exekveringen av webbsidans innehåll. Detta skickas sedan tillbaka till användarens egen enhet som ett grafiskt gränssnitt. Denna fysiska isolering gör att användaren fortfarande kan surfa på internet som de brukar, samtidigt som den aktivt förhindrar skadlig programvara och smygande nedladdningsprocesser från att träffa själva enheten. 

I likhet med en virtuell webbläsare innehåller isolering av fjärrsurfning alla hot inom en molninfrastruktur från tredje part. En betydande nackdel med denna process är latensen som introduceras under hela surfprocessen. Långsamma laddningstider är ett kraftfullt avskräckande medel, vilket till och med leder till att grupper av slutanvändare väljer att avstå från skyddet helt och hållet. 

Företagswebbläsare

Företagswebbläsare är dedikerade verktyg för att surfa på webben; istället för de gratis webbläsare som erbjuds av Google, Mozilla och Microsoft, kontrolleras och hanteras dessa webbläsare helt och hållet av organisationen själv. Dessa lösningar erbjuder nästan perfekt insyn i varje medarbetares enhet och surfvanor, och ger viktig realtidsinformation om åtgärder som vidtas före och efter intrång. Autentisering kan implementeras närmare surfprocessen, med strängare säkerhetsnivåer tillgängliga.

Medan en företagswebbläsare verkar lovande, är de ofta inte lika säkra som kommersiella webbläsare, som drar nytta av automatiserade uppdaterings- och korrigeringsprocesser. Företagswebbläsare, å andra sidan, lider av en längre process för att korrigera sårbarheter. Ett annat problem som organisationer står inför är det skenande leverantörslåset. Detta skapar ett företagsomfattande beroende av en leverantör och gör det svårt att upprätthålla hela omfattningen av alla krav från en säker webbläsare. Som sådan kan dataförlust och komplexitet utgöra betydande problem vid övergång mellan leverantörer. 

Skydda din surfning med LayerX

Anledningen till den konsekvent otillräckliga omfattningen av nuvarande lösningar är det vicklande tornet av säkerhetsstrategier som webbläsarens säkerhet är balanserad mot. Begreppen nollförtroende introducerades till det bredare säkerhetslandskapet långt innan webbläsaren blev den dominerande kraften för produktivitet och innovation. Att försegla vikten av en verkligt sömlös säkerhetslösning är verkligheten i dagens omkretslösa, hybrida arbetsytor. Detta har placerat företagsinformation och resurser utanför direkt kontroll av alla interna IT- och säkerhetsteam. Som ett resultat av detta behöver företag idag ett omfattande och specialanpassat webbläsarskydd. 

I en första bransch har LayerX placerat användaren i framkant av webbläsarskydd. Utan att skada användarupplevelsen, erbjuder LayerX:s flerskiktiga tillvägagångssätt för webbläsarskydd i realtid, ubergranulär insyn i användaraktiviteter och risker. Med tillägget distribuerat på varje instans av webbläsaren, alla icke-företagsdestinationer ges fullständig insyn; det gör det också möjligt för ohanterade enheter att ges helt säker åtkomst till företagsdata. Sensorer på tillägget samlar alla surfhändelser, funktioner, användarbeteende och webbsidaaktivitet. Samtidigt sitter en enforcer-funktion precis under sensorn. Detta initierar och avslutar webbläsaråtgärder, injicerar kod på en aktiv webbsida för att fastställa risken däri. Detta har ingen märkbar inverkan på vare sig slutanvändarens upplevelse eller legitima surfaktivitet, samtidigt som det erbjuder dynamiskt skydd nära slutpunkten. 

Medan webbläsartillägget sitter närmast slutanvändaren, driver Plexus Engine den djupa sessionsanalysen. Både i webbläsaren och molnbaserad tar Plexus hänsyn till alla kontextuella funktioner när man bestämmer risken för nätfiske, införande av skadlig programvara och mer. Övervakar webbläsarändringar, användaråtgärder och sidbeteende, all denna data kombineras med LayerX Threat Intel-databasen. Hela riskkontexten för varje webbläsarhändelse görs nu upptäckbar – och verkställbar.

Därifrån strömmas all data till hanteringskonsolen. Detta användargränssnitt möjliggör hantering och spårning av policyer. Det är denna granulära-till-makro grundlighet som gör att LayerX kan skydda även i händelse av kontointrång och cookie-stöld.