Tarayıcı Güvenliği İçin Yeni Bir Vade Modeli: Son Mil Riski Kapatma


Tarayıcı güvenliği için yeni bir vade modeli

Zero Trust, SSE ve uç nokta korumasına yıllarca yapılan yatırımlara rağmen, birçok işletme hala bir kritik katmanı açıkta bırakıyor: tarayıcı.

Modern işlerin% 85’i şimdi oluyor. Ayrıca, kopyalama/yapıştırma eylemleri, onaylanmamış genai kullanımı, haydut uzantılar ve kişisel cihazların, çoğu güvenlik yığınının üstesinden gelmek için tasarlanmadığı bir risk yüzeyi oluşturduğu yerdir. Bu kör noktayı bilen ancak düzeltmek için bir yol haritası eksik olan güvenlik liderleri için yeni bir çerçeve yardımcı olabilir.

Güvenli Kurumsal Tarayıcı Vade Kılavuzu: Kurumsal riskin son milinin korunmasıSiber güvenlik araştırmacısı Francis Odum tarafından yazılmıştır, CISO’ların ve güvenlik ekiplerinin tarayıcı tabakası güvenliğini değerlendirmesine, önceliklendirmesine ve işlevselleştirmelerine yardımcı olmak için pragmatik bir model sunar. Temel görünürlükten gerçek zamanlı uygulama ve ekosistem entegrasyonuna, gerçek dünyadaki tehditler, örgütsel gerçeklikler ve gelişen kullanıcı davranışları üzerine kurulan açık bir ilerleme sağlar.

Tarayıcı neden güvenlik kör noktası haline geldi?

Son üç yılda, tarayıcı sessizce işletmenin yeni uç noktasına dönüştü. Bulut ilk mimarileri, hibrit çalışma ve SaaS uygulamalarının patlayıcı büyümesi onu kullanıcılar ve veriler arasındaki birincil arayüz haline getirdi.

  • İş gününün% 85’i şimdi tarayıcının içinde oluyor
  • Şirketlerin% 90’ı BYOD cihazlarından kurumsal uygulamalara erişim sağlar
  • Tarayıcı tabanlı siber olayları deneyimleyen% 95 rapor
  • % 98’i BYOD politika ihlallerini gördü

Ve çoğu güvenlik programı kimlik katmanlarını, güvenlik duvarlarını ve e -posta savunmalarını sertleştirirken, tarayıcı büyük ölçüde taciz edilmez. Hassas verilerin çok az veya hiç izleme olmadan kopyalandığı, yüklendiği, yapıştırıldığı ve bazen sızdırıldığı yerdir.

Bu katman için geleneksel araçlar inşa edilmedi

Rehber, mevcut kontrollerin neden boşluğu kapatmak için mücadele ettiğini bozuyor:

  • DLP Dosyaları ve e-postayı tarar, ancak tarayıcıdaki kopyala/yapıştırma ve girişleri oluşturur.
  • Casb Yaptırılmış uygulamaları korur, ancak onaylanmamış genai araçlarını veya kişisel bulut sürücülerini korur.
  • SWGS Bilinen kötü alanları engeller, ancak kötü amaçlı komut dosyalarını çalıştıran dinamik, meşru siteleri engeller.
  • EDR İşletim sistemini izler, tarayıcının Dom’unu değil.
Tarayıcı güvenliği

Bu, kullanıcıların içerik ve saldırganlarla etkileşime girdiği veri yolunun son gerginliği olan Enterprise BT’nin “son mil” olarak tanımlanan şeyi yansıtır.

Genai oyunu değiştirdi

Kılavuzun temel teması, tarayıcı tabanlı Genai kullanımının nasıl yeni bir görünmez risk sınıfı ortaya çıkardığıdır. Kullanıcılar rutin olarak tescilli kodu, iş planlarını ve müşteri kayıtlarını denetim izi olmadan LLMS’ye yapıştırırlar.

  • İşletmelerin% 65’i, Genai Araçlarına hangi verilerin girdiği üzerinde hiçbir kontrolü olmadığını itiraf ediyor
  • İstemler etkili bir şekilde onaylanmamış API çağrılarıdır
  • Geleneksel DLP, CASB ve EDR araçları bu akışlar hakkında hiçbir fikir sunmaz

Tarayıcı genellikle istemi gören tek icra noktasıdır önce Kullanıcının ekranını bırakır.

Güvenli Kurumsal Tarayıcı Olgunluk Modeli

Tarayıcı güvenliği

Reaktif yanıttan yapılandırılmış kontrole geçmek için kılavuz, tarayıcı-katman güvenliği için üç aşamalı bir olgunluk modeli sunar:

Aşama 1: Görünürlük

“Göremediğinizi koruyamazsın.”

Bu aşamadaki kuruluşlar, cihazlar arasında, özellikle yönetilmeyenler arasında tarayıcı kullanımını aydınlatarak başlar.

  • Envanter tarayıcıları ve uç noktalardaki sürümler
  • Telemetri Yakalama: Yükleme, İndirme, Uzantı Kurulumları, Oturum Süreleri
  • Anomalileri tespit edin (örneğin, saat dışı SharePoint erişimi, olağandışı kopyalama/yapıştır davranışı)
  • Gölge SaaS ve Genai kullanımını henüz engellemeden tanımlayın

Buradaki hızlı galibiyetler arasında denetim modu tarayıcı uzantıları, SWG’lerden kayıt ve modası geçmiş veya yönetilmeyen tarayıcıların işaretlenmesi yer alıyor.

Aşama 2: Kontrol ve Uygulama

Görünürlük mevcut olduğunda, ekipler tarayıcı içinde riski aktif olarak yönetmeye başlar:

  • Kimliğe bağlı oturumları zorlayın (örneğin, Corp oturumundan kişisel gmail girişini engelleyin)
  • Yaptırılan uygulamalara/indirmeleri/indirmeleri kontrol edin
  • Sıkılmamış tarayıcı uzantılarını engelleyin veya kısıtlayın
  • DLP sınıflandırıcılarını kullanarak tarayıcıyı kopyala/yapıştır eylemleri
  • Tam zamanında uyarıları görüntüleyin (örneğin, “Pii’yi chatgpt’e yapıştırmak üzeresiniz”)

Bu aşama hakkında kesinlik: Kullanıcı iş akışlarını bozmadan doğru politikaları gerçek zamanlı olarak uygulamak.

Aşama 3: Entegrasyon ve Kullanılabilirlik

Tam olgunlukta, tarayıcı-katman telemetrisi daha büyük güvenlik ekosisteminin bir parçası haline gelir:

  • Olaylar, ağ ve uç nokta verilerinin yanında SIEM/XDR’ye akar
  • Risk puanları IAM ve ZTNA kararlarını etkiler
  • Tarayıcı duruşu DLP sınıflandırmaları ve uyumluluk iş akışlarıyla entegre edilmiştir
  • Politika uygularken ikili tarama modları (çalışma ve kişisel) gizliliği korur
  • Kontroller Yüklenicilere, Üçüncü Taraflara ve BYOD – Ölçekte

Bu aşamada, güvenlik görünmez ancak etkili hale gelir, kullanıcılar için sürtünme ve SOC için ortalama yanıt.

Sadece tanı değil, stratejik bir yol haritası

Rehber sadece sorunu teşhis etmekle kalmaz, güvenlik liderlerinin eyleme geçirilebilir bir plan oluşturmasına da yardımcı olur:

  • Mevcut olgunluğu karşılaştırmak için tarayıcı güvenlik kontrol listesini kullanın
  • Aşama 1’de hızlı, düşük sürtünme kazançlarını tanımlayın (örn. Telemetri, uzatma denetimleri)
  • Bir Kontrol Politikası Yol Haritası Tanımlayın (Genai Kullanımı ve Riskli Uzantılarla Başlayın)
  • Telemetri ve risk puanlamasını mevcut tespit ve yanıt boru hatlarıyla hizalayın
  • Battaniye blokları yerine satır içi rehberlikle kullanıcıları eğitin

Ayrıca küresel ekipler için yönetişim, değişim yönetimi ve sunum sıralaması hakkında pratik bilgiler de içerir.

Tarayıcı güvenliği

Bu rehber neden önemlidir?

Bu modeli özellikle zamanında yapan şey, mevcut araçların bir yırtılması ve rep yer almamasıdır. Bunun yerine, insanların verilerle etkileşime girdiği son boşluğu kapatarak sıfır güven ve SSE stratejilerini tamamlar.

Güvenlik mimarisi, verilerin nerede yaşadığını korumak için gelişti. Ancak verilerin nerede hareket ettiğini, kopyalandığını, yapıştırmayı, istemi, yüklediğini korumak için son milleri yeniden düşünmemiz gerekiyor.

Güvenli Kurumsal Tarayıcı Olgunluk Kılavuzu artık güvenlik liderleri için en çok gözden kaçan katmanlarını korumak için yapılandırılmış, eyleme geçirilebilir adımlar atmaya hazır. Tam kılavuzu indirin ve tarayıcı-katman olgunluğunuzu karşılaştırın.

Bu makaleyi ilginç mi buldunuz? Bu makale, değerli ortaklarımızdan birinin katkıda bulunan bir parçasıdır. Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link