De browser is het zenuwcentrum van de moderne werkplek. Ironisch genoeg is de browser echter ook een van de minst beschermde bedreigingsoppervlakken van de moderne onderneming. Traditionele beveiligingstools bieden weinig bescherming tegen browsergebaseerde bedreigingen, waardoor organisaties kwetsbaar zijn. Moderne cybersecurity vereist een nieuwe aanpak op basis van de bescherming van de browser zelf, die zowel veiligheid als een soepele implementatie biedt.
In een aankomend live webinar (meld u hier aan) bespreken Or Eshed, CEO van browserbeveiligingsbedrijf LayerX, en Christopher Smedberg, directeur Cybersecurity bij Advance Publishing, de uitdagingen waarmee moderne ondernemingen worden geconfronteerd in de nieuwe hybride werkomgeving, de hiaten in bestaande beveiligingsoplossingen en een nieuwe benadering voor het beveiligen van de moderne werkomgeving, waarbij de browser centraal staat.
De browser is waar het werk plaatsvindt
De browser is de sleutel tot de kritieke activa van de organisatie. Het verbindt alle organisatorische apparaten, identiteiten en SaaS- en webapplicaties. Forrester’s Workforce Study 2023 ontdekte dat 83% van de werknemers al hun werk of het grootste deel ervan in de browser kan uitvoeren. Gartner voorspelt eveneens dat bedrijfsbrowsers in 2030 het kernplatform zullen zijn voor het leveren van productiviteit en beveiliging van werknemers.
Belangrijkste bedreigingen waarmee organisaties vandaag de dag te maken hebben
De browser heeft ook toegang tot de online activiteiten van gebruikers, opgeslagen referenties en gevoelige gegevens, waardoor het een aantrekkelijke keuze is voor aanvallers. Ironisch genoeg is de browser echter ook een van de minst beschermde bedreigingsoppervlakken van de moderne onderneming. Organisaties worden tegenwoordig geconfronteerd met een breed scala aan beveiligingsbedreigingen die afkomstig zijn van of optreden in de browser. Deze omvatten:
- Identiteitsbeveiliging en vertrouwen: Aanvallen die gericht zijn op het verkrijgen van ongeautoriseerde toegang tot het account en de inloggegevens van een gebruiker en deze gebruiken om kwaadaardige activiteiten uit te voeren. Dergelijke aanvallen kunnen worden gefaciliteerd door middel van phishing, accountovername, diefstal van inloggegevens en meer.
- GenAI-gegevenslek: Medewerkers plakken of typen onbedoeld gevoelige bedrijfsgegevens in GenAI-chatbots, -applicaties of -extensies. Deze gegevens kunnen broncode, klantgegevens, financiële gegevens of bedrijfseigen bedrijfsgegevens bevatten.
- Schaduw SaaS: Medewerkers die SaaS-applicaties gebruiken die niet door IT zijn gecontroleerd vanwege persoonlijk gemak of frustratie met operationele processen. Of medewerkers die persoonlijke inloggegevens gebruiken om toegang te krijgen tot bedrijfsapplicaties. In beide gevallen stelt dergelijk gebruik de organisatie bloot aan datalekken, diefstal van inloggegevens en misbruik.
- Aannemers en derden: De menselijke en zakelijke supply chain-organisaties vertrouwen erop om de productiviteit te stimuleren en toegang te krijgen tot wereldwijd talent. Deze entiteiten hebben toegang tot bedrijfsgegevens, omdat ze deze nodig hebben om hun taken uit te voeren. Ze gebruiken echter meestal onbeheerde apparaten buiten de controle van de organisatie, die niet voldoen aan het beveiligingsbeleid van de organisatie. Dit verhoogt het risico op gegevensverlies of systeemcompromittering aanzienlijk.
Waarom bestaande beveiligingsoplossingen niet voldoende zijn
De security stack van de CISO zit boordevol beveiligingstools. Maar ondanks dat er anders wordt beweerd, kunnen deze oplossingen niet adequaat beschermen tegen web- en browsergebaseerde bedreigingen. Als gevolg hiervan laten ze CISO’s achter met kritieke gaten die de organisatie blootstellen aan gegevensverlies en accountovernames.
Bijvoorbeeld:
- Beveiligde webgateways (SWG): Bescherm uzelf tegen schadelijke websites, meestal met lijsten/feeds van bekende schadelijke sites, op URL-/domeinniveau.
De uitdaging: SWG’s hebben moeite met ‘zero-hour’-aanvallen/domeinen die niet in hun database staan, en met aanvallen die gebruikmaken van ingebedde elementen (d.w.z. de URL is ‘schoon’ maar bevat een ingebed element dat niet door de gateway wordt gescand). Ze kunnen ook geen bescherming bieden tegen bedreigingen die misbruik maken van time-outs van webpagina’s.
- CASB: Wordt gebruikt voor het beveiligen van SaaS-applicaties en het beheren van identiteiten.
De uitdaging: CASB’s bieden gedeeltelijke bescherming tegen shadow SaaS (bijvoorbeeld als het geen vooraf goedgekeurde SaaS-applicatie is) en kunnen de gebruikersactiviteit binnen de applicatie niet volgen (bijvoorbeeld als ze een gevoelig bestand uploaden dat ze niet zouden moeten doen). Ze hebben ook moeite met de encryptie van sommige sites (bijvoorbeeld in-app encryptie zoals WhatsApp, certificate pinning, etc.).
- Eindpuntagenten (antivirus, eindpunt DLP, EDR/XDR, enz.): Bescherm bestanden door ze te scannen en te taggen.
- De uitdaging: Deze oplossingen zijn erg bestandsgericht, wat betekent dat ze moeite hebben met het volgen van data in beweging (bijvoorbeeld het kopiëren/plakken van gevoelige data naar een GenAI-applicatie in de browser). Bovendien hebben ze geen inzicht in wat er in de browser gebeurt.
Waarom het zinvol is om beveiliging naar de browser te verplaatsen
Een browsergebaseerde aanpak wordt steeds belangrijker om risico’s te minimaliseren die werknemers dagelijks tegenkomen. De belangrijkste voordelen van een browserbeveiligingsoplossing zijn:
- Het grootste deel van het gebruikerswerk gebeurt in de browser. Bijvoorbeeld toegang tot cloudapplicaties, deelname aan online samenwerkingen of het gebruik van verschillende webgebaseerde tools. Door beveiliging rechtstreeks in deze omgeving te integreren, wordt bescherming geboden op het punt van risico zelf. Dit verbetert de beveiligingshouding, bespaart kosten en minimaliseert de verstoring van gebruikersworkflows.
- Organisaties kunnen gebruikersactiviteiten effectiever bewaken en controleren met browserbeveiliging. Dit omvat het bijhouden van de SaaS-applicaties waarop gebruikers inloggen, de inloggegevens die ze gebruiken en het toezicht houden op acties zoals het kopiëren/plakken van gevoelige gegevens of interactie met Generative AI-chatbots. Dergelijke mogelijkheden maken realtime, contextuele beveiligingsinterventies mogelijk die datalekken en misbruik voorkomen binnen het platform waar deze riskante interacties plaatsvinden.
- Browsergebaseerde beveiliging werkt effectief, ongeacht de encryptiemethoden die worden gebruikt bij de gegevensoverdracht.Omdat deze aanpak zich richt op wat er gebeurt op het eindpunt van de gebruiker, direct in hun browser, kan het inzicht bieden in gebruikersacties en gegevensverwerking zonder dat het verkeer hoeft te worden gedecodeerd. Deze mogelijkheid bespaart bronnen, respecteert privacy en beschermt encryptiestandaarden, terwijl er toch een sterke beveiligingshouding wordt gehandhaafd.
- Traditionele veiligheidsmaatregelen zijn technologisch niet geavanceerd. Ze vertrouwen vaak op URL-reputaties om potentieel schadelijke sites te blokkeren. Deze methode kan echter worden omzeild of slaagt er niet in om nieuw gecompromitteerde sites te detecteren. Browsergebaseerde beveiliging verbetert de bescherming door elk element van een webpagina afzonderlijk te inspecteren. Deze gedetailleerde aanpak maakt het mogelijk om schadelijke scripts, iframes of andere ingebedde bedreigingen te detecteren die mogelijk niet alleen door URL-analyse zichtbaar zijn. Het zorgt voor een diepere en nauwkeurigere controle van webinhoud, vereist voor de webgebaseerde aanvallen van vandaag.
Browserbeveiligingsvarianten
Er zijn drie hoofdtypen browserbeveiligingsoplossingen:
- Browser-extensies – Dit zijn beveiligingsoverlays ‘bovenop’ elke bestaande browser. Deze aanpak voegt eenvoudigweg de vereiste beveiligingscontroles toe aan de browser zonder dat gebruikers hun manier van werken hoeven te veranderen. Hierdoor kunnen werknemers hun browser blijven gebruiken met minimale verstoring. Gecombineerd met eenvoudige implementatie, stimuleren browserextensies productiviteit en content.
- Isolatie van externe browsers (RBI) – De traditionele browserbeveiligingsaanpak. RBI voert webpaginacode uit in een gecontaineriseerde omgeving en ‘streamt’ output naar de gebruiker. Het is echter extreem resource-intensief en duur, introduceert hoge latentie en ‘breekt’ moderne web-apps (bijv. als ze veel dynamische elementen hebben, etc.) vanwege compatibiliteitsproblemen.
- Bedrijfsbrowsers – Deze tools hebben veel aandacht gekregen. Hoewel ze een stap in de goede richting zijn, verplichten ze gebruikers nog steeds om een aparte standalone-applicatie te gebruiken in plaats van bestaande browsers. Dit is een fundamenteel probleem omdat het de gebruiker dwingt om de manier waarop ze werken te veranderen, wat de productiviteit beïnvloedt en frustratie creëert. Bovendien zijn ze ‘luidruchtig’ en ingewikkeld om te implementeren, wat wrijving bij de gebruiker en bijgevolg wrijving bij IT en leiderschap creëert.
Meld u aan voor deze webinar en ontvang speciale inzichten en weetjes die u helpen uw moderne werkplek te beveiligen.