Neuer Bericht
Menlo Security wurde im GigaOM Radar Report für sicheres Surfen in Unternehmen als führendes Unternehmen ausgezeichnet
Icon Rounded Closed - BRIX Templates

Erweiterung von Defense in Depth auf den Browser

|

Seit Jahren verlassen sich Unternehmen auf eine ganzheitliche Cybersicherheitsstrategie, die unterschiedliche Systeme und eine wachsende Bedrohungsfläche vor immer raffinierteren Bedrohungen schützt. Geprägt Verteidigung in der Tiefe (DiD) von der Nationales Institut für Standards und Technologie (NIST), der Ansatz, „integriert Mitarbeiter, Technologie und betriebliche Fähigkeiten, um variable Barrieren auf mehreren Ebenen und Aufgaben der Organisation zu errichten“. Der Begriff stammt aus der militärischen Strategie (vielleicht inspiriert von Sun Tsu Die Kunst des Krieges), das behauptet, dass die kombinierte Macht der Streitkräfte einer Armee größer ist als die ihrer Teile. In der Welt der Cybersicherheit bedeutet dies, dass, wenn eine Verteidigungslinie kompromittiert wird, zusätzliche Ebenen als Backup existieren, um sicherzustellen, dass Bedrohungen unterwegs abgewehrt werden.

DiD integriert zwar mehrere Ebenen der Cybersicherheitsstrategie eines Unternehmens — einschließlich Netzwerk-, Identitäts- und Zugriffsmanagement, Anwendungs- und Datensicherheit —, aber die meisten DID-Strategien beinhalten keine Browsersicherheit, obwohl sich der Browser heute zu einem der am häufigsten verwendeten Geschäftstools entwickelt hat. Eine wirklich umfassende Strategie, die auf den DiD-Prinzipien basiert, muss die Browsersicherheit zu einem wichtigen Thema machen, das in andere Ebenen des Sicherheitsstapels integriert wird. So entsteht eine wirklich ganzheitliche Strategie, die Unternehmen vor immer raffinierteren Bedrohungen schützt.

Der Browser ist heute das wichtigste Geschäftstool

Die digitale und Cloud-Transformation, hybride Arbeitsrichtlinien und der Aufstieg von Software-as-a-Service (SaaS) -Plattformen in den letzten Jahren haben den Browser heute zu einem der am häufigsten verwendeten Geschäftstools gemacht. Vom Kundenbeziehungsmanagement (CRM) bis hin zu E-Mail und anderen Produktivitätstools — auf die meisten Anwendungen und Daten greifen verteilte Benutzer über den Browser von jedem Gerät aus zu, das eine Verbindung zum Internet herstellen kann — unabhängig davon, ob es vom Unternehmen verwaltet wird oder nicht. Laut den neuesten Untersuchungsbericht zu Datenschutzverletzungen bei Verizon (DBIR), die wichtigsten Bedrohungsvektoren des vergangenen Jahres sind nach wie vor Webanwendungen und E-Mail.

Das Problem ist, dass die meisten Unternehmen keinen umfassenden Einblick oder Kontrolle über das Browserverhalten haben. Herkömmliche Sicherheitslösungen verlassen sich weiterhin auf andere Bedrohungsvektoren wie Netzwerk und E-Mail. Sie sind für den Browserschutz auf URL-Reputationsdatenbanken und Sperrlisten angewiesen, was zu einer großen Sicherheitslücke führt. Bedrohungsakteure wissen das natürlich und haben Browser ins Visier genommen, um die Sicherheitskontrollen des Unternehmens zu umgehen und sich auf der Suche nach wertvollen Zielen im gesamten Netzwerk auszubreiten.

Zwei aktuelle Angriffe zeigen, wie schwierig es ist, ausgeklügelte Bedrohungen zu erkennen und zu stoppen, wenn sie im Browser nur eingeschränkt sichtbar sind. Die jüngsten Tycoon 2FA Das Phishing-as-a-Service (PhaaS) -Kit verwendet ausweichende Adversary-in-the-Middle (AiTM) -Techniken, um Microsoft 365-Sitzungscookies zu sammeln und den MFA-Prozess bei der nachfolgenden Authentifizierung zu umgehen. Die Bedrohung war dank ihrer Fähigkeit, der Erkennung ihrer gefälschten Anmeldeseiten zu entgehen, äußerst erfolgreich. Eine bessere Sichtbarkeit und Kontrolle im Browser würde es Unternehmen ermöglichen, diese Seiten zu erkennen und Benutzer daran zu hindern, ihre Anmeldeinformationen einzugeben.

Darüber hinaus wurde der jüngste Verstoß bei Gesundheitswesen ändern wurde durch eine LockBit-Malware verursacht, die verwendet wurde, um die Sicherheitslücken in ConnectWise ScreenConnect auszunutzen. Die Malware wurde wahrscheinlich von einem ahnungslosen Benutzer im Rahmen eines Phishing-Angriffs heruntergeladen, bei dem er auf eine gefälschte oder kompromittierte Website weitergeleitet wurde. Auch hier hätte eine bessere Sichtbarkeit und Kontrolle des Browserverhaltens die Bedrohung erkennen und die Benutzerinteraktion verhindern können, die zur Infektion geführt hat.

Die Notwendigkeit von DiD im Browser

DiD wurde speziell entwickelt, um die Chancen eines Unternehmens zu verbessern, diese immer raffinierteren Angriffe zu erkennen und abzuwehren. Dabei wurde der Realität Rechnung getragen, dass keine einzelne Sicherheitsmaßnahme narrensicher ist und eine umfassende Strategie, die alle Bedrohungsoberflächen schützt, unerlässlich ist, um eine gute Cyber-Resilienz aufrechtzuerhalten. Die Ausweitung dieses Schutzes auf den Browser ist eine erfolgreiche Strategie.

Hier sind mehrere Möglichkeiten, wie ein DiD-Ansatz, der Browsersicherheit beinhaltet, die allgemeine Sicherheitslage des Unternehmens verbessern könnte:

Anpassungsfähigkeit an stark ausweichende Bedrohungen

Cyberbedrohungen entwickeln sich ständig weiter und werden immer raffinierter und vielfältiger, um sich an die Sicherheitskontrollen anzupassen. DiD verwendet mehrere Sicherheitsebenen, darunter Firewalls, Systeme zur Erkennung von Eindringlingen, Verschlüsselung, Zugriffskontrollen und mehr, um einer Vielzahl von Bedrohungen entgegenzuwirken, bei denen Ausweichtechniken verwendet werden, um eine bestimmte Lösung zu umgehen.

Kompensation menschlicher Fehler

Menschen sind oft das schwächste Glied in der Cybersicherheit. Selbst mit geeigneten Schulungs- und Sensibilisierungsprogrammen passieren immer noch Fehler. Zusätzliche Sicherheitsebenen — insbesondere in dem Browser, in dem Benutzer den größten Teil des Arbeitstages verbringen — können dazu beitragen, die Folgen menschlichen Versagens zu mildern.

Einhaltung gesetzlicher Vorschriften

Viele Branchen unterliegen strengen Vorschriften in Bezug auf Datenschutz und Privatsphäre. Die Implementierung eines DiD-Ansatzes kann Unternehmen dabei helfen, diese Compliance-Anforderungen zu erfüllen, indem sie einen umfassenden Sicherheitsansatz nachweisen.

Schutz am ersten Zugangspunkt

Cyberangriffe umfassen in der Regel mehrere Phasen — vom ersten Zugriff über die Ausbeutung bis hin zur Exfiltration. Diese verschiedenen Angriffe werden häufig auf Browserebene initiiert, wo ein Angreifer versucht, sich mithilfe von Malware-Payloads oder dem Diebstahl von Zugangsdaten Zugriff auf ein System zu verschaffen. Die Einbeziehung der Browsersicherheit in die DiD-Strategie eines Unternehmens würde es Bedrohungsakteuren erschweren, ihre Ziele über diese Angriffsvektoren zu erreichen.

Stärkung von Vertrauen und Erfahrung

Ein robustes Browser-Sicherheitsniveau, das von den DiD-Prinzipien unterstützt wird, kann das Vertrauen der Kunden stärken und das Surferlebnis der Nutzer schützen. Kunden und Partner vertrauen eher Unternehmen, die sich für den Schutz ihrer Daten und Systeme einsetzen.

Aufbau einer sicheren Cybersicherheitsgrundlage im Browser

Es ist klar, dass die Erweiterung von DiD-Strategien auf den Browser nicht nur ein Luxus ist. Stattdessen ist es ein grundlegendes Element der gesamten Cybersicherheitsstrategie eines Unternehmens, das Einblicke in Echtzeit bietet und Schutz für ein anfälliges Unternehmenstool bietet, das zu einem der wichtigsten Angriffsvektoren geworden ist. Das Hinzufügen von Browsersicherheit zu den DiD-Strategien ermöglicht es Sicherheitsteams, das Benutzerverhalten bei der Interaktion mit Entitäten im Internet zu verfolgen und zu verstehen und dynamische Kontrollen in Echtzeit einzurichten, um zu verhindern, dass ausweichende Bedrohungen den ersten Zugriff auf einen Endpunkt erhalten.

Die wichtigsten Prinzipien für die Implementierung von Browsersicherheit in DiD-Strategien drehen sich um Verwaltung, Schutz und sicheren Zugriff.

1. verwalten

Eine effiziente Cybersicherheitsstrategie zielt darauf ab, Benchmarks zu erstellen, die in jedem Browser angewendet werden können. Für die Browsersicherheit bedeutet dies, dass lokale Browserkonfigurationen automatisch auf der Grundlage der empfohlenen Richtlinien angewendet werden und sichergestellt wird, dass bewährte Verfahren angemessen und nach Bedarf angewendet werden.

2. Beschützen

Browserbasierte Bedrohungen (insbesondere Zero-Hour-Phishing-Angriffe) laufen mit der Geschwindigkeit des Geschäftsbetriebs, und Unternehmen müssen proaktiv hochgradig evasive und adaptive Bedrohungen (HEAT) auf einer schnell wachsenden Bedrohungsfläche abwehren. Künstliche Intelligenz und maschinelles Lernen (KI/ML) können dieses Schutzniveau in großem Umfang bieten. Sie bieten eine vollständige Browsertransparenz und bieten dynamischen Bedrohungsschutz in Echtzeit im Browser, um ausweichende Bedrohungen abzuwehren, bevor Benutzer mit ihnen interagieren können.

3. Sicher

Die Erweiterung von DiD-Strategien auf den Browser hilft auch bei der Implementierung von Zero-Trust-Richtlinien für SaaS-Plattformen und private Anwendungen in der Cloud oder im Internet. Dies gewährleistet einen sicheren Zugriff und Anwendungsschutz und schützt gleichzeitig das zugehörige geistige Eigentum und die Anwendungsdaten.

Erweiterung der DiD-Prinzipien auf den Browser

DiD ist eine bewährte Strategie, die es seit Jahren gibt und die Unternehmen dabei unterstützt, robuste Sicherheitskontrollen in einer zunehmend komplexen Bedrohungslandschaft zu implementieren. Das Versäumnis, Browsersicherheit in DiD einzubeziehen, hat jedoch zu einer großen Sicherheitslücke geführt, wodurch viele Unternehmen einem unnötigen Risiko ausgesetzt sind, da die Arbeit weiterhin über den Unternehmensbrowser abgewickelt wird. Browserbasiert Phishing und Ransomware Insbesondere Angriffe vereiteln weiterhin traditionelle Cybersicherheitslösungen. Es ist klar, dass DiD-Strategien auf den Browser ausgedehnt werden sollten, da sie eine erste Verteidigungslinie gegen immer ausgefeiltere HEAT-Angriffe bieten, die versuchen, auf dem Endgerät Fuß zu fassen. Menlo ist neu Partnerschaft mit Google Die Bereitstellung des Menlo Secure Enterprise Browser für Google Chrome-Nutzer ist ein Beispiel dafür, wie Unternehmen DiD-Strategien auf den Browser ausdehnen können, um Einblick und Kontrolle darüber zu erhalten, wie ihre Nutzer mit dem Browser interagieren.

Erfahren Sie mehr darüber, wie Sie eine bessere Browsersicherheit in Ihrem Unternehmen implementieren können, indem Sie Folgendes herunterladen Whitepaper zum CISO-Leitfaden für Unternehmensbrowser.

Menlo Security

menlo security logo
linkedin logotwitter/x logofacebook logoSocial share icon via eMail