针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具来保护,例如网络检测和响应、端点检测和响应(EDR)、数据检测和响应、扩展检测和响应(XDR)等。
在这方面,我们看到的最新工具是浏览器检测和响应(BDR)。
简而言之,BDR使浏览器能够检测、调查和响应源于或通过它们传播的威胁。BDR解决了日益增长的安全盲点:传统端点代理和网络控制经常错过复杂的基于Web的攻击,例如表单劫持、恶意扩展、通过注入脚本窃取凭据、在浏览器中执行的网络钓鱼、第三方JavaScript的供应链泄露,以及通过Web应用程序或AI聊天界面的数据泄露。
BDR如何运作
BDR将检测逻辑尽可能靠近交互点:浏览器,对于大多数用户的云应用程序、网络邮件、SaaS和第三方服务,浏览器都是作为主要客户端。BDR获取遥测数据,并强制控制攻击者操作的地方,缩短检测时间,实现更快、更精确地阻止攻击。
BDR软件通常以三种方式部署:作为托管浏览器扩展、轻量级浏览器代理或通过中介浏览器会话——即远程浏览器隔离。它收集遥测数据,包括已访问的URL、文档对象模型更改、脚本执行树、表单提交、剪贴板操作、文件上传和下载以及扩展活动。然后,再将这些数据与用户身份、设备状态和云应用程序情况相关联。
检测配置文件依赖于行为基准、异常评分和攻击指标,例如注入iframe、对异常域的意外XMLHttpRequests和凭据收集模式。响应范围包括,从浏览器内警告和阻止风险操作(包括文件上传和粘贴机密信息),到自动会话终止、强制重新验证身份或来自EDR和安全编排、自动化和响应(SOAR)平台的触发脚本。
添加BDR以完善安全计划
BDR可补充EDR、云访问安全代理(CASB)、安全访问服务边缘和数据丢失保护(DLP)技术。它还通过高保真浏览器事件增强SIEM和XDR遥测,将警报输入SOAR进行整理,并通过提供源数据支持取证调查。
由于浏览器位于身份、数据和应用程序的交叉点,BDR通常与用户背景信息的身份提供商、应用程序态势的CASB和SaaS安全态势管理以及内容分类的DLP引擎集成。这样做的结果是:协调一致的、背景感知的响应。
谁需要BDR?
这些企业应该考虑BDR,即拥有大量远程或混合劳动力、严重依赖SaaS和门户网站、高监管要求或拥有重要面向客户的Web应用程序(需要处理敏感数据)的企业。
这方面的部署受多个趋势驱动,其中包括云原生工作流程的加速,其中一切都发生在浏览器中,有针对性的网络供应链攻击的增加,规避电子邮件安全网关的复杂网络钓鱼,第三方脚本和浏览器扩展程序的扩散,以及影子AI工具的兴起—可能通过表单填写和聊天会话泄漏数据。
填补空白
请注意,BDR不会取代EDR、CASB或网络控制。相反,BDR可以补充其他工具,通过提供更全面的浏览器级背景信息和控制。总的来说,这种检测和响应堆栈实现了跨身份、端点、网络和应用程序层的分层可见性和控制。
BDR通过更全面检测环境(现在大多数工作和攻击发生的地方),填补现代安全架构中的关键空白。在某些方面,浏览器确实是当今最普遍的战场。
精心设计的BDR试点,与身份、SIEM和XDR工作流程集成,并考虑到隐私因素,可帮助最大限度地减少SaaS风险、有针对性的网络钓鱼和基于网络的供应链威胁。这种方法可以突出以前未检测到的风险,并缩短检测和响应时间表。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
Dave Shackleford是Voodoo安全有限责任公司的所有人和咨询师、IANS资深导师、SANS研究院分析师、高级讲师和课程作者。他已为数百个组织在安全、法规合规性以及网络架构与工程领域提供了咨询服务,是具有丰富安全虚拟化基础设施设计和配置经验的VMware vExpert。Dave之前是Configuresoft公司的CSO、互联网安全中心的CTO、并曾出任多家财富500强公司的安全架构师、分析师和经理。Dave是Sybex一书的作者,虚拟化安全:保护虚拟化环境,以及信息安全课程技术的合作设计者。最近,Dave为SANS研究所合作设计了第一个虚拟化安全课程。目前,Dave在SANS技术研究院担任董事一职,并协助领导云计算安全联盟的亚特兰大分部。
翻译
相关推荐
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
顺利部署SIEM的5个步骤
长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]
-
如何制定IAM程序战略
对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]
-
7个密码设置技巧和最佳做法
关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]