ما يجب أن تعرفه الشركات حول أمان متصفح المؤسسة
المتصفح هو المركز العصبي لمساحة العمل الحديثة. ومن المفارقات أن المتصفح يعد أيضًا أحد أسطح التهديدات الأقل حمايةً في المؤسسات الحديثة. توفر أدوات الأمان التقليدية القليل من الحماية ضد التهديدات المستندة إلى المتصفح، مما يترك المؤسسات مكشوفة. يتطلب الأمن السيبراني الحديث نهجا جديدا يعتمد على الحماية من المتصفح نفسه الذي يوفر كلا من الأمان والنشر بدون احتكاك.
في الندوة المباشرة القادمة عبر الويب (سجل هنا)، أور إشيد، الرئيس التنفيذي لشركة أمن المتصفحات LayerX، وكريستوفر سميدبيرج، مدير الأمن السيبراني في Advance Publishing، سيناقشون التحديات التي تواجه المؤسسات الحديثة في عالم العمل المختلط الجديد، والفجوات الموجودة في الحلول الأمنية الحالية، والنهج الجديد لتأمين مساحة عمل المؤسسة الحديثة، والتي تتمحور حول المتصفح.
المتصفح هو المكان الذي يتم فيه العمل
المتصفح هو المفتاح للأصول الهامة للمنظمة. فهو يربط جميع الأجهزة التنظيمية والهويات وتطبيقات SaaS وتطبيقات الويب. وجدت دراسة القوى العاملة لعام 2023 التي أجرتها شركة Forrester أن 83% من الموظفين قادرون على إنجاز جميع أعمالهم أو معظمها داخل المتصفح. وبالمثل، تتوقع جارتنر أنه بحلول عام 2030، ستكون متصفحات المؤسسات بمثابة النظام الأساسي لتوفير إنتاجية وأمان القوى العاملة.
التهديدات الرئيسية التي تواجه المنظمات اليوم
يتمتع المتصفح أيضًا بإمكانية الوصول إلى أنشطة المستخدمين عبر الإنترنت وبيانات الاعتماد المخزنة والبيانات الحساسة، مما يجعله خيارًا جذابًا للمهاجمين. ومع ذلك، ومن المفارقات أن المتصفح يعد أيضًا أحد أسطح التهديدات الأقل حمايةً في المؤسسات الحديثة. تواجه المؤسسات اليوم مجموعة واسعة من التهديدات الأمنية التي تنشأ أو تحدث في المتصفح. وتشمل هذه:
- أمن الهوية والثقة: الهجمات التي تهدف إلى الوصول غير المصرح به إلى حساب المستخدم وبيانات اعتماده والاستفادة منها لارتكاب أنشطة ضارة. يمكن تسهيل مثل هذه الهجمات من خلال التصيد الاحتيالي والاستيلاء على الحساب وسرقة بيانات الاعتماد والمزيد.
- تسرب بيانات GenAI: يقوم الموظفون عن غير قصد بلصق أو كتابة بيانات الشركة الحساسة في برامج الدردشة أو التطبيقات أو الملحقات الخاصة بـ GenAI. قد تتضمن هذه البيانات كود المصدر أو معلومات العميل أو البيانات المالية أو معلومات الأعمال الخاصة.
- الظل SaaS: الموظفون الذين يستخدمون تطبيقات SaaS التي لم يتم فحصها بواسطة تكنولوجيا المعلومات بسبب الراحة الشخصية أو الإحباط من العمليات التشغيلية. أو، يستخدم الموظفون بيانات الاعتماد الشخصية للوصول إلى تطبيقات الشركة. وفي كلتا الحالتين، فإن مثل هذا الاستخدام يعرض المؤسسة لانتهاكات البيانات وسرقة بيانات الاعتماد وسوء الاستخدام.
- المقاولون والجهات الخارجية: تعتمد مؤسسات سلسلة التوريد البشرية والتجارية على زيادة الإنتاجية والوصول إلى المواهب العالمية. تتمتع هذه الكيانات بإمكانية الوصول إلى بيانات الشركة، لأنها تحتاج إليها لأداء وظائفها. ومع ذلك، عادةً ما يستخدمون أجهزة غير مُدارة خارجة عن سيطرة المؤسسة، والتي لا تتوافق مع سياسات أمان المؤسسة. وهذا يزيد بشكل كبير من خطر فقدان البيانات أو اختراق النظام.
لماذا الحلول الأمنية الحالية ليست كافية؟
حزمة الأمان الخاصة بـ CISO مليئة بأدوات الأمان. ومع ذلك، على الرغم من إخبارنا بخلاف ذلك، لا يمكن لهذه الحلول أن توفر الحماية الكافية ضد التهديدات المحمولة على الويب والتهديدات المستندة إلى المتصفح. ونتيجة لذلك، فإنهم يتركون مدراء تكنولوجيا المعلومات مع فجوات حرجة تعرض المنظمة لفقدان البيانات والاستيلاء على الحسابات.
على سبيل المثال:
- بوابات الويب الآمنة (SWG): يمكنك الحماية من مواقع الويب الضارة، عادةً من خلال قوائم/موجزات المواقع الضارة المعروفة، على مستوى عنوان URL/المجال.
التحدي: تواجه مجموعات SWG هجمات/نطاقات “ساعة الصفر” غير الموجودة في قاعدة بياناتها، بالإضافة إلى الهجمات التي تستخدم عناصر مضمنة (على سبيل المثال، عنوان URL “نظيف” ولكنه يحتوي على عنصر مضمن لا يتم فحصه بواسطة بوابة). كما أنها لا تستطيع الحماية من التهديدات التي تستغل مهلات صفحات الويب.
- CASB: يستخدم لتأمين تطبيقات SaaS وإدارة الهويات.
التحدي: توفر CASBs حماية جزئية ضد Shadow SaaS (على سبيل المثال، إذا لم يكن تطبيق SaaS معتمد مسبقًا)، ولا يمكنها تتبع نشاط المستخدم داخل التطبيق (على سبيل المثال، في حالة تحميل ملف حساس ليس من المفترض أن يقوموا بذلك). كما أنهم يواجهون صعوبة في تشفير بعض المواقع (على سبيل المثال، التشفير داخل التطبيق مثل WhatsApp، وتثبيت الشهادات، وما إلى ذلك).
- وكلاء نقطة النهاية (مكافحة الفيروسات، DLP لنقطة النهاية، EDR/XDR، وما إلى ذلك): حماية الملفات عن طريق مسحها ووضع علامات عليها.
- التحدي: تركز هذه الحلول بشكل كبير على الملفات، مما يعني أنها تواجه صعوبة في تتبع البيانات أثناء الحركة (على سبيل المثال، نسخ/لصق البيانات الحساسة في تطبيق GenAI في المتصفح). بالإضافة إلى ذلك، ليس لديهم رؤية لما يحدث داخل المتصفح.
لماذا يكون من المنطقي نقل الأمان إلى المتصفح
أصبح النهج القائم على المتصفح ضروريًا لتقليل المخاطر التي يواجهها الموظفون يوميًا. تشمل المزايا الرئيسية للحل الأمني للمتصفح ما يلي:
- تتم معظم أعمال المستخدم داخل المتصفح. على سبيل المثال، الوصول إلى التطبيقات السحابية، أو المشاركة في عمليات تعاون عبر الإنترنت، أو استخدام أدوات متنوعة تعتمد على الويب. إن دمج الأمان مباشرة في هذه البيئة يوفر الحماية عند نقطة الخطر نفسها. وهذا يعزز الوضع الأمني، ويوفر التكاليف، ويقلل من تعطيل سير عمل المستخدم.
- يمكن للمؤسسات مراقبة أنشطة المستخدم والتحكم فيها بشكل أكثر فعالية من خلال أمان المتصفح. يتضمن ذلك تتبع تطبيقات SaaS التي يقوم المستخدمون بتسجيل الدخول إليها، وبيانات الاعتماد التي يستخدمونها، والإشراف على الإجراءات مثل نسخ/لصق البيانات الحساسة أو التفاعل مع روبوتات الدردشة المولدة للذكاء الاصطناعي. تسمح هذه الإمكانات بإجراء تدخلات أمنية سياقية في الوقت الفعلي تمنع تسرب البيانات وإساءة استخدامها داخل النظام الأساسي نفسه الذي تحدث فيه هذه التفاعلات المحفوفة بالمخاطر.
- يعمل الأمان المستند إلى المتصفح بفعالية بغض النظر عن طرق التشفير المستخدمة في نقل البيانات. سوبما أن هذا النهج يركز على ما يحدث عند نقطة النهاية الخاصة بالمستخدم – مباشرة داخل متصفحه – فيمكنه توفير رؤية لإجراءات المستخدم ومعالجة البيانات دون الحاجة إلى فك تشفير حركة المرور. توفر هذه الإمكانية الموارد وتحترم الخصوصية وتحمي معايير التشفير، مع الحفاظ على وضع أمني قوي.
- تفتقر التدابير الأمنية التقليدية إلى التقدم التكنولوجي. غالبًا ما يعتمدون على سمعة عناوين URL لحظر المواقع التي قد تكون ضارة. ومع ذلك، يمكن التحايل على هذه الطريقة أو الفشل في اكتشاف المواقع المخترقة حديثًا. يعمل الأمان المستند إلى المتصفح على تعزيز الحماية من خلال فحص كل عنصر في صفحة الويب على حدة. يسمح هذا الأسلوب الدقيق باكتشاف البرامج النصية الضارة أو إطارات iframe أو غيرها من التهديدات المضمنة التي قد لا تكون واضحة من خلال تحليل عنوان URL وحده. فهو يضمن فحصًا أعمق وأكثر دقة لمحتوى الويب، وهو أمر مطلوب للهجمات المستندة إلى الويب اليوم.
النكهات الأمنية للمتصفح
هناك ثلاثة أنواع رئيسية من حلول أمان المتصفح:
- ملحقات المتصفح – هذه هي تراكبات الأمان “في الأعلى” لأي متصفح موجود. يضيف هذا الأسلوب ببساطة عناصر التحكم الأمنية المطلوبة إلى المتصفح دون مطالبة المستخدمين بتغيير طريقة عملهم. يتيح ذلك للموظفين الاستمرار في استخدام المتصفح الخاص بهم بأقل قدر من الإزعاج. بالإضافة إلى سهولة النشر، تعمل ملحقات المتصفح على زيادة الإنتاجية والمحتوى.
- عزل المتصفح عن بعد (RBI) – النهج التقليدي لأمن المتصفح. ينفذ RBI تعليمات برمجية لصفحة الويب في بيئة تحتوي على حاويات ويقوم بإخراج “التدفقات” إلى المستخدم. ومع ذلك، فهي كثيفة الاستخدام للموارد ومكلفة للغاية، وتقدم زمن وصول عاليًا، و”تكسر” تطبيقات الويب الحديثة (على سبيل المثال، إذا كانت تحتوي على الكثير من العناصر الديناميكية، وما إلى ذلك) بسبب مشكلات التوافق.
- متصفحات المؤسسة – لقد حظيت هذه الأدوات بالكثير من الاهتمام. على الرغم من أنها خطوة في الاتجاه الصحيح، إلا أنها لا تزال تفرض على المستخدمين استخدام تطبيق مستقل منفصل، بدلاً من المتصفحات الحالية. وهذه مشكلة أساسية لأنها تجبر المستخدم على تغيير طريقة عمله، مما يؤثر على الإنتاجية ويسبب الإحباط. بالإضافة إلى ذلك، فهي “صاخبة” ومعقدة النشر، مما يخلق احتكاكًا بين المستخدم، وبالتالي خلافًا بين تكنولوجيا المعلومات والقيادة.
قم بالتسجيل في هذه الندوة عبر الويب للحصول على رؤى وحكايات خاصة ستساعدك على تأمين مكان عملك الحديث.
إرسال التعليق