Sicherheitsverantwortliche haben erkannt, dass die herausragende Rolle, die der Browser in der modernen Unternehmensumgebung spielt, eine Neubewertung seiner Verwaltung und seines Schutzes erfordert. Es ist noch nicht lange her, dass webbasierte Risiken durch ein Flickwerk von Endpunkt-, Netzwerk- und Cloud-Lösungen angegangen wurden, doch inzwischen ist klar, dass der partielle Schutz, den diese Lösungen boten, nicht mehr ausreichend ist. Daher wenden sich immer mehr Sicherheitsteams der aufkommenden Kategorie der speziell entwickelten Browser-Sicherheitsplattform als Antwort auf die Sicherheitsherausforderungen des Browsers zu.
Da diese Kategorie von Sicherheitslösungen jedoch noch relativ neu ist, gibt es noch keine etablierten Best Practices für die Browsersicherheit und auch keine gemeinsamen Bewertungskriterien. LayerX, die User-First-Browser-Sicherheitsplattform, adressiert die Bedürfnisse von Sicherheitsteams mit der herunterladbaren Browser-Sicherheits-Checkliste, die ihre Leser durch die Grundlagen der Auswahl der besten Lösung führt und ihnen eine umsetzbare Checkliste zur Verfügung stellt, die sie während des Evaluierungsprozesses verwenden können.
Der Browser ist die wichtigste Arbeitsschnittstelle und die am meisten angegriffene Angriffsfläche
Der Browser ist zum zentralen Arbeitsbereich im modernen Unternehmen geworden. Er ist nicht nur das Tor zu genehmigten SaaS-Anwendungen und anderen unternehmensfremden Web-Zielen, sondern auch der Schnittpunkt zwischen Cloud-Web-Umgebungen und physischen oder virtuellen Endpunkten. Dies macht den Browser sowohl zu einem Ziel für verschiedene Arten von Angriffen als auch zu einer potenziellen Quelle für unbeabsichtigte Datenlecks.
Einige dieser Angriffe gibt es schon seit mehr als einem Jahrzehnt, z. B. die Ausnutzung von Browser-Schwachstellen oder das Drive-by-Download von bösartigen Dateien. Andere haben in jüngster Zeit mit dem steilen Anstieg der SaaS-Nutzung an Dynamik gewonnen, wie z. B. das Social Engineering von Benutzern mit Phishing-Webseiten. Wieder andere nutzen die Weiterentwicklung der Webseitentechnologie, um ausgeklügelte und schwer zu entdeckende Modifikationen vorzunehmen und Browserfunktionen zu missbrauchen, um sensible Daten abzufangen und auszuspionieren.
Browser-Sicherheit 101 – Was müssen wir schützen?
Die Browsersicherheit kann in zwei verschiedene Gruppen unterteilt werden: Verhinderung der unbeabsichtigten Offenlegung von Daten und Schutz vor verschiedenen Arten von bösartigen Aktivitäten.
Unter dem Aspekt des Datenschutzes sorgt eine solche Plattform für die Durchsetzung von Richtlinien, die sicherstellen, dass sensible Unternehmensdaten nicht auf unsichere Weise von genehmigten Apps geteilt oder heruntergeladen oder von verwalteten Geräten auf unternehmensfremde Webziele hochgeladen werden.
Was den Schutz vor Bedrohungen angeht, so erkennt und verhindert eine solche Plattform drei Arten von Angriffen:
- Angriffe, die auf den Browser selbst abzielen, mit dem Ziel, das Host-Gerät oder die Daten, die sich in der Browser-Anwendung selbst befinden, wie Cookies, Passwörter und andere, zu kompromittieren.
- Angriffe, die den Browser über kompromittierte Anmeldeinformationen nutzen, um auf Unternehmensdaten zuzugreifen, die sich sowohl in genehmigten als auch in nicht genehmigten SaaS-Anwendungen befinden.
- Angriffe, die die moderne Webseite als Angriffsvektor nutzen, um über ein breites Spektrum von Phishing-Methoden oder durch böswillige Modifikation von Browserfunktionen auf die Passwörter der Benutzer zuzugreifen.
Wie man die richtige Lösung wählt
Worauf sollten Sie bei der Auswahl der Browser-Sicherheitslösung für Ihre Umgebung achten? Welche praktischen Auswirkungen haben die Unterschiede zwischen den verschiedenen Angeboten? Wie sollten Bereitstellungsmethoden, die Architektur der Lösung oder die Privatsphäre der Benutzer bei der Gesamtbetrachtung berücksichtigt werden? Wie sollten Bedrohungen und Risiken priorisiert werden?
Wie wir bereits gesagt haben, können Sie im Gegensatz zu anderen Sicherheitslösungen nicht einfach einen Ihrer Kollegen anpingen und fragen, was er oder sie tut. Browser-Sicherheit ist neu, und die Weisheit der Masse muss sich erst noch herausbilden. Es ist sogar sehr wahrscheinlich, dass Ihre Kollegen gerade mit denselben Fragen kämpfen wie Sie.
Die endgültige Checkliste für Browser-Sicherheitsplattformen – Was sie ist und wie man sie benutzt
Die Checkliste (hier herunterladen) bricht die übergeordnete Überschrift „Browsersicherheit“ auf kleine und verdauliche Teile der konkreten Anforderungen herunter, die gelöst werden müssen. Diese werden dem Leser in fünf Säulen näher gebracht – Bereitstellung, Benutzererfahrung, Sicherheitsfunktionen und Datenschutz. Für jede Säule gibt es eine kurze Beschreibung des Browser-Kontextes und eine detailliertere Erläuterung ihrer Fähigkeiten.
Die vom Umfang her wichtigste Säule ist natürlich die der Sicherheitsfunktionalitäten, die in fünf Unterabschnitte unterteilt ist. Da diese Säule in den meisten Fällen der Auslöser für die Beschäftigung mit einer Browser-Sicherheitsplattform ist, lohnt es sich, sie näher zu betrachten:
Browser-Sicherheit im Detail
Der Bedarf an einer Browser-Sicherheitsplattform ergibt sich in der Regel aus einem der folgenden Gründe:
– Verwaltung der Angriffsfläche: Proaktive Verringerung der Anfälligkeit des Browsers für verschiedene Arten von Bedrohungen, so dass Angreifer keine Möglichkeit mehr haben, diese auszuführen.
– Null-Vertrauens-Zugang: Verschärfung der Authentifizierungsanforderungen, um sicherzustellen, dass der Benutzername und das Kennwort tatsächlich vom rechtmäßigen Benutzer angegeben wurden und nicht kompromittiert wurden.
– SaaS-Überwachung und -Schutz: 360°-Sicht auf alle Benutzeraktivitäten und die Datennutzung innerhalb genehmigter und nicht genehmigter Anwendungen sowie anderer unternehmensfremder Webziele bei gleichzeitigem Schutz der Unternehmensdaten vor Kompromittierung oder Verlust.
– Schutz vor bösartigen Webseiten: Echtzeit-Erkennung und -Verhinderung aller bösartigen Taktiken, die Angreifer in moderne Webseiten einbetten, einschließlich Phishing von Anmeldeinformationen, Herunterladen von bösartigen Dateien und Datendiebstahl.
– Sicherer Zugriff von Drittanbietern und BYOD: Ermöglichung des sicheren Zugriffs auf Unternehmens-Webressourcen von nicht verwalteten Geräten sowohl der internen Belegschaft als auch von externen Auftragnehmern und Dienstleistern.
Anhand dieser Liste kann jeder auf einfache Weise das Ziel seiner Suche nach einer Browser-Sicherheitsplattform identifizieren und die dafür erforderlichen Funktionen herausfinden.
Die Checkliste – eine unkomplizierte Abkürzung für die Bewertung
Der wichtigste und praktischste Teil des Leitfadens ist die abschließende Checkliste, die zum ersten Mal eine prägnante Zusammenfassung aller wesentlichen Funktionen enthält, die eine Browser-Sicherheitsplattform bieten sollte. Diese Checkliste macht den Evaluierungsprozess einfacher denn je. Jetzt müssen Sie nur noch die Lösungen, die Sie in die engere Wahl gezogen haben, mit ihr vergleichen und sehen, welche am besten abschneidet. Sobald Sie alle Lösungen kennen, können Sie eine fundierte Entscheidung treffen, die auf den Anforderungen Ihrer Umgebung basiert, so wie Sie sie kennen.
Laden Sie die Checkliste hier herunter.
Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com