Le navigateur est devenu la principale interface de travail dans les entreprises modernes. C’est là que les employés créent et interagissent avec des données, et comment ils accèdent aux applications SaaS et Web organisationnelles et externes. En conséquence, le navigateur est largement ciblé par les adversaires. Ils cherchent à voler les données qu’il stocke et à les utiliser pour accéder de manière malveillante aux applications SaaS de l’organisation ou à la machine d’hébergement. De plus, les fuites involontaires de données via le navigateur sont également devenues une préoccupation majeure pour les organisations.
Cependant, les solutions traditionnelles de protection des points de terminaison, des réseaux et des données ne parviennent pas à protéger cette ressource critique contre les attaques Web avancées dont la sophistication et le volume ne cessent de croître. Cette lacune expose les organisations aux attaques de phishing, aux extensions de navigateur malveillantes, à l’exposition et à la perte de données.
C’est le défi que LayerX tente de résoudre. LayerX a développé une extension de navigateur d’entreprise sécurisée qui peut être montée sur n’importe quel navigateur. L’extension LayerX offre une visibilité complète, une surveillance continue et une application granulaire des politiques sur chaque événement au cours de la session de navigation. Grâce à la technologie propriétaire Deep Session Analysis, LayerX peut atténuer les risques de perte de données du navigateur, empêcher le vol d’informations d’identification par des sites de phishing, identifier les extensions malveillantes et bien plus encore.
Dans cette revue de la plateforme, nous vous guiderons tout au long du parcours utilisateur de LayerX, de l’installation et de la configuration initiales à la visibilité et à la protection. (pour obtenir une démo personnalisée de Layerx, visitez leur site Web ici)
Installation et configuration initiales
LayerX est conçu pour une installation facile au-dessus de l’infrastructure de navigateur existante de l’organisation. L’utilisateur peut le distribuer via une stratégie de groupe, n’importe quelle plate-forme de gestion des appareils d’entreprise ou l’espace de travail de gestion du navigateur. Pour la dernière option, LayerX n’est pas installé sur le périphérique d’hébergement. Au lieu de cela, il est fourni dans le cadre du profil du navigateur, ce qui en fait un choix naturel pour la protection des appareils non gérés. L’écran d’installation permettait à l’utilisateur de choisir les navigateurs utilisés dans son environnement.
Le tableau de bord LayerX
Une fois l’installation terminée, le tableau de bord LayerX est immédiatement rempli de politiques prédéfinies, d’informations sur les navigateurs, les utilisateurs, les extensions et l’activité Web. Lorsque l’utilisateur configure des politiques, le tableau de bord les affiche également, ainsi que leur statut, les alertes de risque détectées et d’autres agrégations de données.
Le tableau de bord fournit des informations de haut niveau sur la situation de sécurité de l’écosystème des navigateurs. Pour approfondir des problèmes spécifiques, passons à la page Découverte.
Visibilité et découverte des entités dans les sessions de navigation
La page Découverte fournit à l’utilisateur une multitude d’informations sur cinq types d’entités :
- Utilisateurs
- applications
- Comptes
- Rallonges
- Navigateurs
Par exemple:
- La section « Applications » montre aux utilisateurs toutes les applications Web et SaaS auxquelles les employés de l’organisation accèdent via leurs navigateurs. Cela inclut 100 % des applications utilisées, qu’elles soient sanctionnées ou personnelles.
- La section « Comptes » montre la force des mots de passe du compte ou toute utilisation d’identités non professionnelles. L’utilisateur peut également découvrir les navigateurs qui exécutent des versions obsolètes, appliquer des mises à jour et obtenir une visibilité sur toutes les différentes extensions installées sur les navigateurs de l’écosystème.
Détection et résolution proactives des problèmes de navigateur
Le processus Discovery informe l’utilisateur sur divers problèmes, lui permettant de les résoudre sur place. Par exemple, l’examen des différentes extensions peut révéler une extension disposant d’autorisations critiques qui pourraient l’exposer à une compromission. Dans un tel cas, l’extension peut simplement être ajoutée à une liste de blocage, éliminant ainsi le risque.
De plus, LayerX fournit un onglet « Problèmes » dédié qui regroupe tous les résultats indiquant une faille de sécurité potentielle pour chaque type d’entité. Pour les comptes, il peut s’agir de mots de passe faibles ou de comptes partagés. Pour les applications, les téléchargements d’applications publiques ou les applications d’entreprise non SSO. Etc.
Il est important de noter que c’est la première fois que la plupart des données affichées sur la page Découverte sont disponibles pour la surveillance et l’analyse. Les produits informatiques et de sécurité existants n’étaient pas en mesure de le présenter. En tant que tel, LayerX résout un angle mort reconnu depuis longtemps.
Détection et résolution des risques liés aux extensions de navigateur malveillantes
L’un des risques les plus critiques et non résolus concerne les extensions de navigateur malveillantes. Ces extensions ont le pouvoir de compromettre les données du navigateur, de diriger les employés vers des pages Web malveillantes, de capturer des données de session et de mener de nombreuses autres activités malveillantes.
L’onglet « Extensions » de la page Découverte identifie toutes les extensions qui introduisent un risque pour l’environnement.
La page « Problèmes » regroupe les extensions à risque et fournit une recommandation sur la façon de les résoudre. Cela peut être fait manuellement ou avec l’option « Résolution automatique » de LayerX.
Suite à la découverte et à la résolution des extensions à risque existantes, l’utilisateur peut atténuer ce risque de manière proactive grâce à une politique dédiée. Avant de montrer comment procéder, donnons un aperçu de la fonctionnalité de configuration des politiques de LayerX.
Politiques LayerX – Comment résoudre divers cas d’utilisation de la sécurité du navigateur
Les politiques LayerX permettent aux utilisateurs de se protéger de manière proactive contre un large éventail de risques véhiculés par le Web. Les politiques sont classées en différents types (DLP, navigation sécurisée, etc.) en fonction du type de risque qu’elles traitent.
Le cœur de la politique est la section « Conditions », dans laquelle l’utilisateur détermine les conditions qui déclenchent une action de protection. Ces conditions peuvent aller de règles simples à des combinaisons extrêmement granulaires, permettant application de la mise au point laser, réduction des faux positifs et précision qui ne peuvent être obtenues par d’autres produits
Respectivement, la partie « Action » est également extrêmement granulaire, comprenant à la fois des actions simples de « bloquer l’accès » ou « empêcher le téléchargement », ainsi que la possibilité de désactiver chirurgicalement les composants à risque dans la page Web ou des avertissements contextuels destinés à l’employé qui navigue.
LayerX est livré avec un ensemble de politiques par défaut. Les utilisateurs peuvent les utiliser tels quels, modifier leurs conditions et actions, ou en créer de nouvelles à partir de zéro.
Examinons quelques politiques pour illustrer cette capacité.
Une politique pour prévenir l’installation d’extensions risquées
LayerX permet à l’utilisateur de créer une liste d’extensions autorisées. Cette liste peut ensuite être utilisée comme paramètre de condition pour surveiller et gérer en permanence cet ancien angle mort.
LayerX offre à ses utilisateurs un large éventail d’atténuations contre les extensions malveillantes. Les utilisateurs peuvent définir des listes de blocage/autorisation pour contrôler de manière proactive quelles extensions peuvent être installées. De plus, la visibilité granulaire de LayerX sur tous les composants des extensions permet aux utilisateurs de configurer des politiques capables de bloquer les extensions en fonction des autorisations demandées, du nom, du type d’installation, de la boutique en ligne et bien d’autres. il s’agit d’une fonctionnalité unique que l’on ne trouve dans aucun outil de protection des points finaux ou de gestion informatique.
Une fois activée, toute tentative de téléchargement d’une extension non incluse dans la liste déclenchera une action de protection. L’employé recevra une fenêtre contextuelle l’informant que l’extension enfreint la politique de l’organisation. En fonction de l’action configurée dans la politique, LayerX demandera à l’employé de désactiver l’extension ou prendra des mesures pour la désactiver automatiquement.
Une politique pour prévenir les fuites de données via ChatGPT
Bien que ChatGPT soit un incroyable booster de productivité, il est impératif de garantir que les employés l’utilisent de manière sécurisée et sans exposer de données sensibles.
La politique ci-dessous montre comment ce risque peut être atténué. Dans la section ‘Conditions’, l’utilisateur définit le site cible et quel type de texte déclenche une action de protection. Ces conditions initiales peuvent être affinées en ajoutant des conditions liées à l’état de l’appareil (géré/non géré), au type de navigateur, à l’identité de l’utilisateur, etc.
Une politique peut déclencher diverses actions en fonction des besoins de l’utilisateur. La capture d’écran ci-dessous montre les différentes options : surveillance, affichage d’un message d’avertissement pour les employés, « prévenir avec contournement » qui permet aux employés de terminer leur requête ChatGPT en attendant de pouvoir la justifier, et la dernière option de prévention complète.
Une fois la politique configurée et activée, les utilisateurs peuvent toujours utiliser ChatGPT librement, à moins que les données sensibles ne soient soumises à un risque de fuite. Toute violation des conditions définies dans la politique déclenchera la protection configurée, ainsi qu’une alerte qui avertira l’administrateur de la violation et de ses détails :
Un autre problème critique que les politiques LayerX permettent de résoudre est celui de l’identité fantôme. Ce risque apparaît principalement dans les applications sanctionnées. Supposons que l’organisation de l’utilisateur utilise Google Suite et que les employés y accèdent avec une identité d’entreprise. Cependant, ils disposent également d’un compte Google personnel qui introduit un risque de fuite de données si un employé télécharge accidentellement des fichiers contenant des données sensibles sur son disque personnel ou sa messagerie électronique plutôt que sur celui de l’entreprise.
Pour résoudre ce problème, LayerX permet aux utilisateurs de configurer des politiques sensibles à l’identité de l’employé et d’ajouter l’identité comme condition, ainsi que le contenu du fichier, l’étiquetage et d’autres attributs DLP traditionnels. Une fois activée, la stratégie empêche le téléchargement de données d’entreprise sur Google, à moins que le compte d’entreprise de l’utilisateur y accède.
Renforcement de la protection contre le piratage de compte avec LayerX comme facteur d’authentification supplémentaire
LayerX peut être intégré au fournisseur d’identité cloud (IdP) de l’environnement. De cette manière, l’accès aux applications SaaS gérées par l’IDP n’est possible qu’à partir d’un navigateur sur lequel l’extension est installée. Par exemple, lors de l’accès à une application SaaS via Okta sans LayerX sur le navigateur, un message d’alerte se déclenche :
LayerX sert ici de MFA, mais sans l’expérience utilisateur intrusive de la notification push sur le téléphone de l’employé. Cela constitue une atténuation extrêmement efficace contre les accès malveillants qui exploitent des informations d’identification compromises, puisque les adversaires n’auront jamais accès aux ressources SaaS et Web sur la seule base des informations d’identification.
Surveillance du paysage des menaces véhiculées par le Web à partir de l’écran des alertes
Le dernier écran LayerX de cette présentation est l’écran Alertes. Chaque stratégie déclenchée enregistre une alerte. L’écran Alertes classe et regroupe l’alerte par gravité (faible, moyenne, élevée, critique) et par type (coller, navigation sécurisée, etc.), et affiche les principales stratégies déclenchées.
L’utilisateur peut utiliser les différents filtres pour afficher uniquement les alertes dans un certain délai, type, type d’action ou niveau de risque.
Par exemple, le filtrage pour le type « Télécharger » affichera toutes les politiques déclenchées par des employés qui ont téléchargé des fichiers de manière non sécurisée. Cliquer sur « Enquêter » révèle le parcours de navigation des employés et le point exact de la session qui a enfreint la politique.
Par exemple, le parcours d’événement suivant pour une politique de téléchargement de données montre que l’employé a téléchargé un fichier sur son compte Gmail personnel, puis est revenu à son compte professionnel. La détection et le blocage d’un tel événement constituent une capacité unique qui ne peut être assurée par aucun CASB ou autre outil de sécurité orienté application, car ils n’ont pas la capacité de différencier les comptes d’une même application.
Conclusion
L’extension de navigateur sécurisée LayerX consolide les mesures de protection pour l’ensemble des risques véhiculés par le Web. Certains de ces risques sont partiellement traités par les solutions existantes, alors que la plupart constituaient jusqu’à présent un angle mort total.
Pour les organisations qui reconnaissent le rôle central du navigateur dans leurs opérations, LayerX est une solution inestimable, fournissant un seul panneau de verre pour toutes les fonctionnalités qui atténuent à la fois les attaques basées sur le navigateur et la perte de données liée au Web.
Visitez le site Web de LayerX ici.