La serie de Expert Insights de Solutions Review es una colección de artículos contribuidos escritos por expertos de la industria en categorías de software empresarial. Tal Zamir de Perception Point analiza la integración de la seguridad del navegador sin comprometer la productividad o la experiencia. Los navegadores web son una herramienta esencial para la productividad empresarial, al igual que el correo electrónico y el café de la mañana. Entre la creciente digitalización y el trabajo remoto, las fuerzas laborales dependen cada vez más de aplicaciones y extensiones basadas en el navegador, que brindan a los empleados formas cada vez más creativas de trabajar e interactuar. Desafortunadamente, muchos de los ataques modernos también comienzan en el navegador, convirtiéndolo en un punto de entrada común para que los atacantes comprometan la red y los datos de una organización.
Algunos ejemplos recientes incluyen campañas de phishing no relacionadas con el correo electrónico, campañas de malvertising y amenazas internas: las campañas de phishing ahora utilizan diversos canales como las redes sociales, la mensajería instantánea o las llamadas de voz para atraer a los usuarios a visitar sitios web maliciosos y robar sus credenciales o información de pago. Las campañas de malvertising utilizan anuncios en línea para entregar malware o redirigir a los usuarios a sitios web maliciosos. Por ejemplo, un usuario que busca la aplicación Zoom y termina instalando ransomware en su dispositivo. Los empleados y terceros pueden utilizar intencionalmente o por error el navegador (en un dispositivo corporativo o de terceros) para acceder a sitios web no autorizados, descargar malware, filtrar datos empresariales o evadir los controles de seguridad.
Aunque la mayoría de las organizaciones tienen correo electrónico, filtrado web y seguridad de punto final, aún carecen de controles de seguridad centrados en el navegador que puedan detener de manera efectiva estas amenazas modernas antes de que se produzca el daño.
Lagunas evidentes en las soluciones SWG y EDR
Las pasarelas web seguras (SWG) han existido durante décadas, principalmente con el propósito de filtrar categorías no deseadas de sitios web y sitios web/malware conocidos (principalmente a través de un enfoque basado en firmas). Sin embargo, carecen de la capacidad de inspeccionar el contenido de manera profunda y completa de manera dinámica, ya sea por razones de costo o rendimiento. Como resultado, se pierden muchos ataques de phishing avanzados que aprovechan una variedad de técnicas de evasión para evitar la detección. Además, carecen de visibilidad en el navegador real y en la actividad del usuario en el navegador. Por ejemplo, si un usuario copia y pega/imprime datos confidenciales de una aplicación web empresarial, las SWG no podrán identificar esta actividad, bloquearla o auditarla. Si un usuario instala una extensión maliciosa del navegador que roba todos los datos directamente del navegador del usuario, no tienen forma de saber que sucedió, ya que estas soluciones no se encuentran en el navegador en el “lado del cliente”.
En el lado del cliente, los productos de detección y respuesta de punto final (EDR) tampoco arrojan luz sobre lo que está sucediendo en el propio navegador. Se centran principalmente en la detección posterior a la ejecución de malware (por ejemplo, ejecutables) después de que el malware ya se haya descargado y lanzado; en ese momento, pueden entrar en juego la detección y la reparación, pero en muchos casos, ya es demasiado tarde. Debido a que carecen de esa visibilidad del navegador, no son efectivos para detener los ataques de phishing y de ingeniería social que tienen lugar en el navegador, y no pueden bloquear a los empleados y terceros que filtran datos a través del navegador de diversas formas. Esto se está convirtiendo en un problema más grande para los equipos de TI y seguridad en la actual era de trabajo remoto/híbrido, en la que los usuarios trabajan con menos controles de seguridad en casa, utilizando sus propios dispositivos, y cada vez más trabajo se está externalizando a proveedores, freelancers y contratistas. Los usuarios se oponen legítimamente a los intentos de instalar aplicaciones corporativas en sus dispositivos personales, temiendo por su privacidad y por cualquier daño que dichas aplicaciones puedan causar a sus dispositivos. Los usuarios también están utilizando más aplicaciones web basadas en la nube que nunca, y pedirles que enrutaran su tráfico a través de un proxy o una pasarela generaría fricción y costos adicionales.
Seguridad del navegador moderna: elige el enfoque no intrusivo
Está surgiendo una nueva categoría de “seguridad del navegador”, que ofrece un enfoque refrescante para asegurar los navegadores y las amenazas web, centrándose en el propio navegador en lugar de adoptar un enfoque de pasarela. Sin embargo, dentro de esta nueva categoría, hay dos corrientes principales que son muy diferentes en su naturaleza.
Navegadores empresariales
El enfoque de los navegadores empresariales reemplaza los navegadores estándar como Chrome/Edge/Safari con un navegador personalizado basado en Chromium. Se espera que los usuarios instalen esta nueva aplicación corporativa en todos sus dispositivos para acceder a las aplicaciones web empresariales. Si bien esto brinda a la empresa un mayor control sobre este navegador personalizado, el enfoque es intrusivo y disruptivo en su naturaleza:
- Los usuarios deben aceptar la instalación de una aplicación/agente en sus dispositivos (incluidos los dispositivos personales/BYOD/de terceros).
- Los usuarios no pueden disfrutar de las últimas funciones que ofrecen los principales navegadores. Por ejemplo, Edge ahora ofrece una integración profunda con OpenAI, y Chrome pronto seguirá. Esta integración no estará disponible para otros navegadores basados en Chromium.
- Las empresas que han invertido en la gestión del navegador a través de Chrome Enterprise o Microsoft Endpoint Manager tendrán que reinventar la rueda y crear nuevas políticas y paradigmas para gestionar este navegador personalizado.
- Las actualizaciones de vulnerabilidades de día cero provenientes de Google/Microsoft pueden tardar más en aplicarse a estos navegadores personalizados, dejando a la organización vulnerable durante períodos de tiempo más largos (no pueden obtener actualizaciones del mismo día).
- Muchos de estos proveedores se centran en los controles de prevención de pérdida de datos (DLP) y dependen de tecnologías de detección de terceros para detectar contenido malicioso en archivos o URL, lo que lleva a una seguridad general inferior del navegador.
- Las empresas deberán integrar estos navegadores personalizados con otros productos en el ecosistema empresarial y con otras tecnologías web, lo que resultará en esfuerzos adicionales de mantenimiento continuo.
Elegir un navegador no estándar y reemplazarlo en todos los dispositivos es una decisión difícil para las organizaciones con importantes compensaciones.
Extensiones de seguridad del navegador
Este enfoque proporciona una extensión de seguridad del navegador que se implementa en los navegadores estándar existentes como Chrome, Edge o Safari. La extensión no requiere ninguna implementación de agente/aplicación y se puede aplicar de forma centralizada a los perfiles de trabajo del navegador sin ninguna interacción del usuario y sin invadir la privacidad del usuario en los perfiles no laborales. Una vez que una extensión está activa, puede proporcionar protección contra una variedad de ataques avanzados centrados en el navegador, incluyendo:
- Protección contra ataques avanzados de phishing e ingeniería social que solo se detonan en el navegador del usuario y requieren la interacción del usuario en el navegador real antes de que sean visibles.
- Protección contra malware/ransomware avanzado que los usuarios pueden descargar a través de campañas sofisticadas como las recientes campañas de malvertising, incluida la capacidad de inspeccionar y descifrar contenido malicioso oculto en estas descargas.
- Protección contra amenazas internas y de terceros mediante la auditoría y limitación de lo que los usuarios pueden hacer al acceder a aplicaciones web


