为了追求提高运营效率、快速上市并严格遵守客户期望,数字化转型正在推动第四次工业革命

在组织及其消费者获益的同时,数字化转型也让行业和劳动力发生了根本性转变。当今日益混合的劳动力和大规模的云集成已将浏览器推到了最重要的位置——曾经只是在屏幕上显示文本的机制,现在已成为最终用户与世界深处之间的富媒体网关万维网。 

从数字化转型的早期开始,由于组织正在与传统边界的突然爆发作斗争,因此很快就发现需要一种新形式的网络安全。边界的消亡为新的安全形式铺平了道路。零信任没有假设整个网络的可信度,而是采用了一种从不信任的总体精神——始终验证。这种方法应该存在于最终用户交互的每一层,消除网络犯罪分子可能劫持的任何形式的隐式信任。 

然而,尽管零信任模型在数字驱动型企业中得到广泛采用,但其实施过程中却出现了一个关键弱点。对浏览器在现代工作空间中的关键作用的普遍监督导致威胁形势远远超过了 传统浏览器安全

该浏览器是本地环境、企业资源和完全未经验证的第三方服务器之间完全独特的交互点。由于浏览器保护不足,最终用户被迫假设第三方网络服务器是完全安全的。当该浏览器请求网页时,托管服务器被简单地认为是良性的——这种单一的监督已帮助推动网络犯罪的利润远远超过全球毒品交易。

传统的浏览器保护使用户处于双输的境地。组织并没有像“零信任”理念那样简单地采用安全性,而是依赖于复杂、扭曲的工具堆栈,这些工具阻碍了用户体验并降低了安全团队的速度。

零信任浏览器支持动态、上下文风险评估,让用户和安全团队能够以更低的风险获得更高的生产力。

BUTTON [了解 LayerX 浏览器保护平台]

 

零信任安全原则

零信任正处于鼎盛时期。 IAM 解决方案提供商 Okta 最新的“零信任安全状况”报告详细介绍了超过一半的市场领导者目前如何大力推动零信任。这与一年前的上一份报告中的 24% 相比有了重大跃升,并且从一开始就取得了重大进展。

2004 年,基于边界的安全方法已经出现了漏洞。曾经的默认安全立场在云技术的重压下已经开始摇摇欲坠。近二十年后,组织开始通过最初被称为“外围化”的概念来定义其安全性。最初的想法是由多层安全控制定义的,其中包括身份验证和加密。如今,这已演变为 5 个关键的零信任安全原则:

#1.最低权限

零信任的第一个也是最具决定性的组成部分是最小特权原则。用户访问权限仅限于刚刚够用的访问模型,即员工仅获得日常运营所需的访问权限。接下来是即时访问,它在需要时提供访问权限,然后很快取消提供访问权限。总之,这可以最大限度地减少用户对网络敏感部分的暴露。

#2.设备访问控制

虽然最小权限定义了用户访问权限,但零信任网络安全要求对其连接的设备具有严格的可见性。简而言之,设备访问控制旨在监控连接的设备数量、其合法性及其身份验证状态。 

#3。终止每个连接

每个单独的连接都为攻击者提供了另一次未被发现的机会。零信任解决方案不仅坚持对传出连接的精益方法,而且还进一步关注每个传出和传入链接的细粒度组件。内联架构允许实时检查和验证加密流量,确保最终用户免受内部帐户劫持。 

#4。基于情境的政策

在评估现实生活中的恶意时,司法程序很大一部分是在梳理细节。老派政策基于“头号通缉”系统,通过签名识别既定威胁,而新的网络犯罪分子则不受制止。可靠地识别和预防攻击需要彻底的上下文视图。零信任旨在通过自适应策略来实现这一点:用户身份、位置和设备均根据所请求的内容或应用程序进行衡量。 

#5。减少攻击面

采用零信任方法,用户直接连接到应用程序和资源,而不是更大的网络。这种直接架构有助于减少攻击者横向移动的范围,同时还可以防止恶意软件在其他资源中站稳脚跟。 

所有 5 项原则的累积总数有助于大幅简化攻击面。

为什么零信任浏览很重要?

零信任解决方案在保护应用程序、API 和身份验证流程的架构方面取得了巨大进步。然而,当今员工生产力最重要的基石之一是网络浏览器。员工将大部分工作时间花在通过网络浏览器研究和分享想法上,但这往往仍然被更广泛的零信任计划所忽视。网页浏览的驱动机制本质上是有风险的,因为最终用户与完全未经验证的外部服务器通信和共享信息。 

互联网浏览已成为提高生产力的主要手段,这主要归功于最近员工习惯的大规模转变。随着企业日益全球化,团队的数量和地理位置发生了迅速变化。虽然这允许前所未有的创新和更少边界的想法共享,但它已经将安全边界延伸至完全突破点。 

随着网络钓鱼攻击的猛增,这一点在网络犯罪统计数据中立即显现出来。在各种封锁和新冠病毒恐慌期间,总共 61% 的大型组织和 42% 的小型组织,将经历其显着增加。 FBI 互联网犯罪投诉中心 (IC3) 报告的网络钓鱼犯罪数量比前一年增加了一倍,社会工程攻击突然成为此类攻击中最常见且最有利可图的攻击之一。网络浏览器是网络钓鱼攻击特别有用的工具,因为它有无数的机会欺骗毫无戒心的员工。例如,2022 年浏览器中浏览器攻击兴起。这里,网页用于模仿合法登录或支付屏幕的网站和内容。仅通过模拟真实站点,即使具有安全意识的员工也可能被欺骗而共享企业机密。

在试图通过家庭生产力工具拼凑出足够的工作时,许多公司忽视了零信任的一些核心支柱。例如,某些远程访问工具允许受感染的设备前所未有地访问公司网络,从而违反了最小权限策略。这种攻击媒介导致了导致美国东部一半燃料供应中断的事件,其中一个受感染的 VPN 帐户让勒索软件破坏了运营。传统的安全技术堆栈——在大流行之前就已经不堪重负——突然变得基本上不再适用,因为孤立的员工不再受到组织本地网络的保护。 

安全浏览器解决方案

目前消除浏览公共互联网风险的尝试可大致分为三种不同的方法。 

浏览器安全扩展

与某些浏览隔离技术不同,浏览器扩展与 Web 和企业生态系统完全兼容。通过利用现有的浏览器,用户还可以获得对加载时间几乎没有负面影响的浏览体验。在更广泛的安全解决方案复杂性中,管理数十个插件以建立统一的保护可能是一件令人头痛的事情。并非所有扩展都按照相同的标准进行,一小部分扩展存在设计不当的风险,从而进一步扩大攻击面。

直到最近,浏览器安全扩展才开始释放其全部潜力。内聚安全扩展认识到,通过将身份验证和访问限制放置在更靠近最终用户设备的位置,组织可以添加另一层安全性。通过只允许经过批准的浏览器和应用程序访问内部资源,受损的凭据成为一个弱得多的威胁。此外,基于扩展的威胁分析可以更深入地研究每个站点组件,并通过基于浏览器的分析提供无延迟的保护。最后,对快速加入和退出的关注可以使浏览器安全性与您的整个组织保持一致,从而支持永不失败的安全立场。 

浏览器隔离

浏览器隔离保护最终用户 通过抽象浏览过程来控制他们的设备。例如,远程浏览器隔离为网页内容的实际执行提供了安全的第三方云服务器。然后,该信息会以图形界面的形式传回用户自己的设备。这种物理隔离允许用户仍然像平常一样浏览互联网,同时积极防止恶意软件和秘密下载进程攻击设备本身。 

与虚拟浏览器类似,远程浏览隔离包含第三方云基础设施内的任何威胁。此过程的一个显着缺点是整个浏览过程中引入的延迟。缓慢的加载时间是一种强大的威慑,甚至导致最终用户群体选择完全放弃保护。 

企业浏览器

企业浏览器是浏览网页的专用工具;这些浏览器不是由 Google、Mozilla 和 Microsoft 提供的免费浏览器,而是完全由组织本身控制和管理。这些解决方案可以近乎完美地了解每个员工的设备和浏览习惯,并为违规前后采取的行动提供重要的实时信息。身份验证可以在更接近浏览过程的地方实施,并具有更严格的安全性。

企业浏览器看起来很有前途,它们通常不如商业浏览器安全,商业浏览器受益于自动更新和修补过程。另一方面,企业浏览器的漏洞修补过程较长。组织面临的另一个担忧是猖獗的供应商锁定。这造成了整个企业对一个供应商的依赖,因此很难通过安全浏览器维护所有要求的全部范围。因此,在供应商之间进行转换时,数据丢失和复杂性可能是一个重大问题。 

使用 LayerX 保护您的浏览

当前解决方案范围始终不足的原因是平衡浏览器安全的安全方法摇摇欲坠。早在浏览器成为生产力和创新的主导力量之前,零信任的概念就被引入到更广泛的安全领域。当今无边界、混合工作空间的现实证明了真正无缝安全解决方案的重要性。这使得企业信息和资源脱离了任何内部 IT 和安全团队的直接控制。因此,当今的企业需要全面且专门构建的浏览器保护。 

LayerX 开创了行业先河,将用户置于浏览器保护的最前沿。在不损害用户体验的情况下,LayerX 的多层浏览器保护方法可提供对用户活动和风险的实时、超精细的可见性。 将扩展部署在浏览器的每个实例上,所有非公司网站目的地均被授予完全透明度;它还允许非托管设备获得对公司数据的完全安全的访问。扩展程序上的传感器收集所有浏览事件、功能、用户行为和网页活动。同时,执行器功能位于传感器正下方。这会启动和终止浏览器操作,将代码注入活动网页以确定其中的风险。这对最终用户的体验或合法浏览活动没有明显影响,同时提供接近端点的动态保护。 

虽然浏览器扩展最接近最终用户,但 Plexus 引擎可驱动深度会话分析。无论是在浏览器内还是基于云,Plexus 在确定网络钓鱼、恶意软件插入等风险时都会考虑每个上下文特征。监控浏览器修改、用户操作和页面行为,所有这些数据都与 LayerX Threat Intel 数据库相结合。现在,每个浏览事件的完整风险背景都是可发现且可强制执行的。

从那里,所有数据都会传输到管理控制台。该用户界面允许管理和跟踪策略。正是这种从细粒度到宏观的彻底性,使得 LayerX 即使在发生帐户泄露和 cookie 盗窃的情况下也能提供保护。