navegador web

Navegador Web: ¿aislarlo comienza a ser tendencia 2023?

¿El aislamiento del navegador web como control de seguridad empresarial? Una enueva tendencia para reducir la superficie de ataque.

La Gestión de identidad y acceso (IAM) , malware y vulnerabilidades , phishing , ransomware , inteligencia de amenazas , seguridad web.

Dentro de la empresa, el navegador web es la puerta de entrada para casi todas las actividades comerciales y brinda acceso y control sobre datos y servicios críticos.

Además de brindar acceso a sistemas confiables y servicios en la nube, la función clave del navegador sigue siendo el punto de acceso a Internet en general.

En la mayoría de las empresas, el usuario puede permitir que casi cualquier sitio web envíe contenido complejo para su análisis y ejecución en su terminal.

Pero en la mayoría de los casos, ni el usuario ni la empresa tienen conocimiento real sobre el propietario del sitio web o sobre sus prácticas de seguridad; pueden tener intenciones maliciosas, o el sitio puede ser utilizado o comprometido por otras partes con multas nefastas.

Y, sin embargo, como probablemente la pieza de software más complicada instalada en los dispositivos corporativos finales modernos, no sorprende que los navegadores también muestren una variedad de vulnerabilidades, lo que los deja en riesgo de ser atacados por agentes maliciosos.

Debido a esto, los ataques sofisticados basados ​​​​en la web siguen siendo una amenaza importante para aquellos cuya intención puede ser instalar ransomware, realizar espionaje o incluso llevar a cabo interrupciones y destrucción.

Esto no es una noticia

Existe una próspera industria de seguridad web precisamente para este propósito: contrarrestar el riesgo que presenta el uso del navegador.

La identificación y el bloqueo de localizadores uniformes de recursos (URL) maliciosos.

La identificación sobre la marcha de contenido malicioso y las herramientas de protección de punto final a nivel del sistema operativo tienen como objetivo prevenir, detectar o reducir posibles ataques lanzados por sitios web .

Y hasta cierto punto, lo han conseguido.

Pero a medida que los ataques de malware aumentan tanto en sofisticación como en frecuencia, una defensa parcial se vuelve cada vez más inadecuada.

Las vulnerabilidades del navegador, incluso en presencia de proxies, inteligencia de amenazas y agentes de protección de puntos finales, son un riesgo creciente, especialmente para aquellos empleados cuyas máquinas se utilizan para acceder a los sistemas y datos más críticos.

Las vulnerabilidades de los usuarios privilegiados

Los usuarios cuyos puntos finales se utilizan para acceder a los sistemas y datos más críticos representan las mayores amenazas para las empresas.

El ejemplo arquetípico es el administrador de sistemas (sysadmin): si su máquina se viera comprometida, el atacante obtendría oro, obteniendo acceso inmediato a todos los datos y todos los sistemas dentro de una empresa.

Anteriormente, la práctica común era que los puntos finales con acceso privilegiado podrían tener acceso limitado a Internet.

Sin embargo, cualquiera que haya observado el trabajo de los administradores de sistemas habrá notado que el acceso web de base amplia es fundamental para su trabajo:

Google es probablemente la herramienta más importante para los administradores de sistemas de hoy en día, quienes buscar deben las pepitas de informacion que los ayudaran a identificar la solucion. o la solución alternativa que necesitan.

¿Entonces cuales son las alternativas?

La más sencilla ha sido exigir a dichos usuarios que utilicen dos dispositivos físicos: uno para realizar tareas privilegiadas y el otro para acceder a contenido web potencialmente peligroso.

Pero hay una serie de desafíos prácticos con este enfoque.

Primero, en muchos casos, el resultado de la búsqueda en Google de un administrador de sistemas será descubrir un conjunto particular de comandos potencialmente complejos que deben probarse.

Por motivos prácticos, es importante que el usuario pueda copiar y pegar estos comandos del sitio web en la línea de comandos.

En segundo lugar, en otros casos, en lugar de buscar en Google, el usuario debe seguir un enlace proporcionado por una fuente confiable: necesita la capacidad de hacer clic, en lugar de tener que volver a escribir una URL peligrosa larga y complicada.

Los defectos de la seguridad basados ​​en la deteccion

El aislamiento del navegador es una categoría de control de seguridad que brinda a los usuarios acceso sin restricciones a la web, pero sin poner sus dispositivos en riesgo de ser comprometidos por malware.

La promesa del aislamiento del navegador es brindar una mejor solución: una forma de acceder a sitios web con riesgosos potenciales desde un dispositivo terminal altamente sensible, al tiempo que brinda un nivel de protección equivalente al uso de un dispositivo físicamente separado.

En el corazón de la solución de aislamiento del navegador se encuentra un modelo de seguridad web que no depende de la detección.

En otras palabras, en lugar de detectar contenido malicioso, el modelo de buen aislamiento asume que el contenido es malicioso a menos que una razón para creer lo contrario.

Con un modelo de detección (el predeterminado para las herramientas históricas de seguridad web), la respuesta a la detección de contenido malicioso es simplemente bloquearlo.

Esta no es una solución útil si se supone que la gran mayoría del contenido es potencialmente malicioso, y es precisamente el papel del Aislamiento del navegador proporcionar a los usuarios un acceso seguro a este contenido potencialmente malicioso.

Navegador web, puunto de entrada al riesgo
Navegador web, puunto de entrada al riesgo

Aislamiento del navegador: un modelo diferente de seguridad

Con la solución de aislamiento del navegador, el primer paso es analizar y ejecutar el contenido potencialmente malicioso en una máquina física diferente.

Los componentes básicos de cómo funciona el Aislamiento del navegador pueden sonar similares a la funcionalidad de la tecnología de escritorio remoto, sin embargo, hay una diferencia crítica.

Con el aislamiento del navegador, siempre se aplica un elemento de transformación a los datos originales para hacerlos seguros, antes de pasarlos a la máquina del usuario.

Presentamos el empuje de pixeles

El estándar de oro de la seguridad es ofrecer el aislamiento del navegador a través de una técnica conocida como ’empuje de píxeles’.

La cual convierte la página web navegada en una transmisión de video en vivo segura e interactiva, lo que significa que el dispositivo ahora está completamente “aislado” del Internet riesgoso.

Esto elimina por completo todo el riesgo de ataques de ransomware desde la web, independientemente de la sofisticación o la frecuencia de dichas amenazas.

En lugar de conectarse y potencialmente entrar en contacto con un código malicioso que amenaza el negocio, a los empleados se les presenta una representación de video completamente segura de la web.

Y lo que es más importante, para el usuario privilegiado, ya sea un administrador de sistemas o un ejecutivo de alto nivel, la experiencia web es exactamente la misma:

El texto aparece como texto, se puede hacer clic en los enlaces y el contenido multimedia , incluidos los videos, es totalmente accesible.

Pero con una diferencia clave: la amenaza de que el contenido malicioso entre en la red o en su punto final se elimina debido a la separación entre la web y la red.

Dado que los terminales de la empresa nunca entran en contacto con la web, los empleados pueden hacer clic en cualquier enlace o visitar cualquier sitio web sin riesgo de consecuencias negativas para la organización.

Navegador web, aislarlo para asegurar el perímetro
Navegador web, aislarlo para asegurar el perímetro

La necesidad de un enfoque basado en hardware

El desafío con Pixel Pushing es el gran volumen de datos generados.

No es factible entregar grandes volúmenes de datos al terminal del usuario sin una compresión de datos sustancial o una utilización excesiva de la red.

Sin embargo, la implementación rentable de estas técnicas requiere hardware dedicado, el uso de software solo significa que el costo de la compresión de video es excesivo, lo que hace que Pixel Pushing sea demasiado desafiante.

Entonces, una alternativa con un enfoque de software es una variedad de técnicas conocidas colectivamente como ‘transcodificación’, que ofrece un aislamiento parcial del navegador.

Lo hace reducir el código del sitio web en subconjuntos más pequeños, eliminando cualquier malware conocido y luego reconstruyéndolo antes de enviarlo de vuelta al dispositivo del usuario.

Esto puede parecer efectivo, pero la realidad es que la transcodificación es una medida porosa que siempre deja pasar parte del código web original, lo que significa que la amenaza del ransomware y otros ataques de malware aún persisten.

Cuando se trata del aislamiento del navegador provisto por software, la seguridad se ve significativamente comprometida en favor de la facilidad de uso.

Para resolver el desafío de la escalabilidad y la usabilidad, mientras se mantienen los niveles de seguridad de la tecnología Pixel Pushing.

Las soluciones de aislamiento de navegador Pixel-Pushing basadas en hardware utilizan hardware dedicado para brindar una experiencia escalable y usable que no compromete la seguridad.

IT CONNECT WEBP 1 e1669250576960Información de valor para ejecutivos que toman decisiones de negocios

Un riesgo creciente

Hoy en día, no solo los administradores de sistemas tienen acceso a sistemas y datos críticos: un número cada vez mayor de roles empresariales implican trabajar con al menos una forma de información confidencial.

Por lo tanto, el aislamiento del navegador no solo es muy efectivo para los usuarios que operan estaciones de trabajo con protección de privilegios del sistema elevados.

Sino que también se puede usar para proteger puntos finales para clases más amplias de usuarios, para evitar ataques como correos electrónicos de phishing que contienen localizadores uniformes de recursos (URL) maliciosos.

El aislamiento del navegador es un paso importante en la seguridad en comparación con la amplia seguridad web que ya se implementa normalmente en la empresa.

Tanto en productos de seguridad de terceros, como proxies y agentes de punto final, como dentro del software de navegador existente, como Google Chrome.

La tecnología está bien establecida en los sectores militar y de inteligencia, y está destinada a desempeñar un papel más amplio en la protección de las empresas en un futuro próximo.

Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web,

Navegador Web, Navegador Web, Navegador Web, Navegador Web, Navegador Web, 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Lea más sobre ciberseguridad en

Ciberseguridad Latam 2023: Netskope expone tendencias y predicciones

30 de noviembre: Día Mundial de la Ciberseguridad

Copa Mundial de la FIFA 2022: ALERTA identifican estafadores

Fortinet alcanza más de 1 millón de certificaciones NSE emitidas

Seguridad Cibernética: 10 consejos para vivir 2023 con seguridad

 

Scroll al inicio