95% от организациите съобщават за атаки, базирани на браузър.

Повечето нямат план как да ги спрат.

Това не е еднократна статистика. Това е сигнал, че стратегиите за сигурност не са съобразени с мястото, където работата и рискът всъщност се извършват.

Днес браузърът е мястото, където се движат данните. Мястото, където се вземат решения. Мястото, където се крият нападателите.

И така, защо повечето стекове за сигурност спират точно преди това?

In Ръководство за зрялост на защитения корпоративен браузър: Защита на последната миля от корпоративния риск, стратег по киберсигурност Франсис Одум въвежда практичен модел за окончателно осигуряване на браузъра, най-пренебрегвания слой в предприятието.

Вашият браузър е единственото място, което вашият стек не вижда

Нека започнем с число, което преформулира целия проблем: 85% от съвременния работен ден се извършва в браузър. Това означава всяко влизане, всеки документ, всяко табло за управление, всяка подкана на GenAI, всяка чувствителна клиентска информация, всичко е достъпно и манипулирано в браузъра.

И все пак:

  • EDR наблюдава операционната система, а не DOM.
  • КАББ вижда само одобрени приложения, а не това, което наистина се използва.
  • DLP не може да проверява копирането/поставянето или натисканията на клавиши в браузъра.
  • SWG блокирайте известни лоши домейни, не динамичен SaaS, не разширения, не инструменти на GenAI.

Какъв е резултатът?
Истинският корпоративен риск, безфайлов, бърз и задействан от потребителя, остава напълно незабелязан. Докато не стане твърде късно.

Виждали сме това от първа ръка: лична информация, поставена в чатбот с изкуствен интелект, бизнес файлове, качени в лични акаунти, бисквитки за идентификация, извлечени от разширения. И всичко това невидимо за стека, който би трябвало да „вижда всичко“.

Ръководството, което най-накрая дава на CISO-тата начин да го поправят

Франсис Одъм Ръководство за зрялост на защитения корпоративен браузър предлага нещо, от което екипите по сигурност отчаяно се нуждаят: рамка.

Моделът очертава три етапа на зрялост на браузърния слой, всеки от които е базиран на видими предизвикателства и е създаден за реални условия.

Етап 1: Видимост

Започва с един измамно прост въпрос: Знаете ли изобщо какво се случва във вашите браузъри?

За повечето организации отговорът е „не“.

Те не знаят какви разширения са инсталирани, до кои SaaS инструменти се осъществява достъп, къде се поставят или качват чувствителни данни или дали браузърът работи на корпоративно или неуправлявано устройство.

Етап 1 е свързан с това да направим невидимото видимо.

Това включва:

  • Инвентаризация на типовете и версиите на браузърите
  • Заснемане на телеметрия в браузъра (не само логове за трафик)
  • Виждане на това, което потребителите копират, поставят и качват
  • Разкриване на използването на скрит SaaS и GenAI, преди то да се разкрие

Често чуваме от екипи, които вярват, че вече имат тази видимост чрез CASB или SWG. Но тези инструменти не са проектирани за самия браузър. Те работят около него, а не в него.

Този етап е мястото, където започва зрелостта и където повечето екипи по сигурност най-накрая осъзнават колко дълбока е всъщност пропастта.

Етап 2: Контрол и прилагане

След като видите риска, следващият въпрос е: Можеш ли да го спреш?

В тази фаза фокусът се измества към активно управление на поведението, базирано на браузъра, без той да се превръща в мъртва зона на производителност.

Ръководството очертава ключови стратегии за прилагане, като например:

  • Блокиране на качвания/изтегляния между конкретни приложения и ненадеждни дестинации
  • Контролиране или премахване на опасни разширения на браузъра
  • Прилагане на правила за сесии, съобразени с идентичността (напр. спиране на личния достъп до Gmail в корпоративен раздел)
  • Прихващане на копиране/поставяне на чувствителни данни
  • Подканване на потребителите с предупреждения в реално време преди рискови действия

От решаващо значение тук е времето. Повечето традиционни контроли действат след събитието, след изпращането на файла, след разкриването на данните.

Прилагането, базирано на браузъра, означава спиране на действието в моментаПреди поставянето. Преди качването. Преди пробива.

Ето къде играта се променя.

Етап 3: Интеграция и използваемост

Това е моментът, в който сигурността става зряла, използваема и устойчива.

На този етап контролите на ниво браузър не се намират в силоз. Те се включват в политиките на SIEM, XDR, IAM и ZTNA. Те влияят върху оценките на риска и задействат автоматизирана реакция при инциденти. Поддържат двойни профили, за да разделят личното сърфиране от служебното. Те обхващат изпълнители, неуправлявани устройства, потребители на трети страни, в голям мащаб.

Най-важното е, че правят всичко това, без да забавят хората.

В LayerX видяхме как най-успешните екипи третират браузъра като контролна равнина, а не като черна кутия. Те го правят част от по-широката си архитектура за сигурност, а не като допълнена система.

И тя работи.

Наблюдавахме как компании откриват и блокират изтичане на данни от GenAI в реално време. Предотвратяваме събирането на идентификационни данни от злонамерено разширение. Спремваме несанкционираното използване на приложения, всичко това без да нарушаваме работните процеси.

GenAI: Стрес тестът на последната миля

Ако рискът за браузъра не беше вече очевиден, GenAI го направи неизбежен.

Служителите въвеждат записи на клиенти, изходен код, стратегически планове в LLM системи като ChatGPT и Bard, без никаква политика, защита или дори осведоменост.

Според ръководството, 65% от организациите нямат никакъв контрол върху това какви данни се въвеждат в инструментите на GenAI. И тъй като подканите изглеждат като натискания на клавиши, а не като файлове, традиционният DLP не може да ги спре. Подканите са по същество несанкционирани API извиквания, без одитна следа.

Това означава, че GenAI не е просто риск. Той е свиване на видимосттаИ браузърът е единствената логична точка за прилагане.

Моделът на зрялост разглежда този въпрос директно, показвайки точно как да се откриват и спират рискови взаимодействия с GenAI в момента на употреба, а не след като данните вече са изчезнали.

Какво прави този модел работещ

Това, което харесваме в това ръководство, е, че не е теоретично. То е приложимо на практика.

Това дава на отборите:

  • Ясни показатели за сравнение къде се намират днес
  • Тактики за бързи победи (като телеметрия в режим на одит, откриване на разширения)
  • Поетапна пътна карта за достигане на пълна зрялост
  • Ръководство за внедряване, което отчита управлението на промените и съгласуването със заинтересованите страни

И може би най-важното е, че не ви кара да разрушавате и заменяте това, което вече сте построили.

Не е нужно да изоставяте внедряването на SSE или DLP стратегията си. Просто трябва да ги разширите в единствения слой, който те не могат да видят.

Новият контролен слой

Вярваме, че това ръководство трябва да бъде задължително четиво за всеки CISO, който следи за риска от SaaS, BYOD или GenAI.

Това потвърждава видяното на фронтовата линия: че браузърът вече не е просто място, където се върши работа. Това е мястото, където започва излагането на данни. И ако вашите контроли не се простират до този слой, вашата програма за сигурност спира една стъпка твърде рано.

Независимо дали тепърва започвате да одитирате разширения или се насочвате към пълно прилагане на правилата, адаптирани към браузъра, тази рамка ви помага да го направите стратегически и да съобщите напредъка си на ръководството.

Не можеш да защитиш това, което не виждаш

Архитектурата на сигурност се е развила, за да защити къде се намират данните. Но за да защитим къде се преместват, копират, поставят, подканят и качват, трябва да преосмислим „последната миля“.

Това ръководство показва как.

Изтеглете Ръководството за зрялост на защитения корпоративен браузър