针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具来保护,例如网络检测和响应、端点检测和响应(EDR)、数据检测和响应、扩展检测和响应(XDR)等。
在这方面,我们看到的最新工具是浏览器检测和响应(BDR)。
简而言之,BDR使浏览器能够检测、调查和响应源于或通过它们传播的威胁。BDR解决了日益增长的安全盲点:传统端点代理和网络控制经常错过复杂的基于Web的攻击,例如表单劫持、恶意扩展、通过注入脚本窃取凭据、在浏览器中执行的网络钓鱼、第三方JavaScript的供应链泄露,以及通过Web应用程序或AI聊天界面的数据泄露。
BDR如何运作
BDR将检测逻辑尽可能靠近交互点:浏览器,对于大多数用户的云应用程序、网络邮件、SaaS和第三方服务,浏览器都是作为主要客户端。BDR获取遥测数据,并强制控制攻击者操作的地方,缩短检测时间,实现更快、更精确地阻止攻击。
BDR软件通常以三种方式部署:作为托管浏览器扩展、轻量级浏览器代理或通过中介浏览器会话——即远程浏览器隔离。它收集遥测数据,包括已访问的URL、文档对象模型更改、脚本执行树、表单提交、剪贴板操作、文件上传和下载以及扩展活动。然后,再将这些数据与用户身份、设备状态和云应用程序情况相关联。
检测配置文件依赖于行为基准、异常评分和攻击指标,例如注入iframe、对异常域的意外XMLHttpRequests和凭据收集模式。响应范围包括,从浏览器内警告和阻止风险操作(包括文件上传和粘贴机密信息),到自动会话终止、强制重新验证身份或来自EDR和安全编排、自动化和响应(SOAR)平台的触发脚本。
添加BDR以完善安全计划
BDR可补充EDR、云访问安全代理(CASB)、安全访问服务边缘和数据丢失保护(DLP)技术。它还通过高保真浏览器事件增强SIEM和XDR遥测,将警报输入SOAR进行整理,并通过提供源数据支持取证调查。
由于浏览器位于身份、数据和应用程序的交叉点,BDR通常与用户背景信息的身份提供商、应用程序态势的CASB和SaaS安全态势管理以及内容分类的DLP引擎集成。这样做的结果是:协调一致的、背景感知的响应。
谁需要BDR?
这些企业应该考虑BDR,即拥有大量远程或混合劳动力、严重依赖SaaS和门户网站、高监管要求或拥有重要面向客户的Web应用程序(需要处理敏感数据)的企业。
这方面的部署受多个趋势驱动,其中包括云原生工作流程的加速,其中一切都发生在浏览器中,有针对性的网络供应链攻击的增加,规避电子邮件安全网关的复杂网络钓鱼,第三方脚本和浏览器扩展程序的扩散,以及影子AI工具的兴起—可能通过表单填写和聊天会话泄漏数据。
填补空白
请注意,BDR不会取代EDR、CASB或网络控制。相反,BDR可以补充其他工具,通过提供更全面的浏览器级背景信息和控制。总的来说,这种检测和响应堆栈实现了跨身份、端点、网络和应用程序层的分层可见性和控制。
BDR通过更全面检测环境(现在大多数工作和攻击发生的地方),填补现代安全架构中的关键空白。在某些方面,浏览器确实是当今最普遍的战场。
精心设计的BDR试点,与身份、SIEM和XDR工作流程集成,并考虑到隐私因素,可帮助最大限度地减少SaaS风险、有针对性的网络钓鱼和基于网络的供应链威胁。这种方法可以突出以前未检测到的风险,并缩短检测和响应时间表。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
Dave Shackleford是Voodoo安全有限责任公司的所有人和咨询师、IANS资深导师、SANS研究院分析师、高级讲师和课程作者。他已为数百个组织在安全、法规合规性以及网络架构与工程领域提供了咨询服务,是具有丰富安全虚拟化基础设施设计和配置经验的VMware vExpert。Dave之前是Configuresoft公司的CSO、互联网安全中心的CTO、并曾出任多家财富500强公司的安全架构师、分析师和经理。Dave是Sybex一书的作者,虚拟化安全:保护虚拟化环境,以及信息安全课程技术的合作设计者。最近,Dave为SANS研究所合作设计了第一个虚拟化安全课程。目前,Dave在SANS技术研究院担任董事一职,并协助领导云计算安全联盟的亚特兰大分部。
翻译
相关推荐
-
7个密码设置技巧和最佳做法
关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]
-
6个机密计算用例 保护使用中数据
保护正在使用的数据(正在访问、处理或修改的信息),通常比加密动态或静态数据更难。为了解决这一安全差距,企业越来 […]
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]