95 % av organisasjoner rapporterer nettleserbaserte angrep.
De fleste har ingen plan for å stoppe dem.
Det er ikke en engangsstatistikk. Det er et signal om at sikkerhetsstrategier ikke stemmer overens med hvor arbeidet, og risikoen, faktisk skjer.
I dag er det nettleseren der data flyttes. Der beslutninger tas. Der angripere gjemmer seg.
Så hvorfor stopper de fleste sikkerhetsstabler rett før den?
In Veiledningen for sikker nettlesermodenhet for bedrifter: Sikring av den siste milen av bedriftsrisiko, nettsikkerhetsstrateg Francis Odum introduserer en praktisk modell for endelig å sikre nettleseren, det mest oversette laget i bedriften.
Nettleseren din er det ene stedet stakken din ikke ser
La oss starte med et tall som omformulerer hele problemet: 85 % av den moderne arbeidsdagen foregår nå i en nettleser. Det betyr hver innlogging, hvert dokument, hvert dashbord, hver GenAI-ledetekst, hver sensitiv kundedetalj, alt som er åpnet og manipulert i nettleseren.
Og fortsatt:
- EDR overvåker operativsystemet, ikke DOM-en.
- CASB ser bare godkjente apper, ikke hva som faktisk er i bruk.
- DLP Kan ikke inspisere kopiering/liming eller tastetrykk i nettleseren.
- SWG-er blokker kjente dårlige domener, ikke dynamisk SaaS, ikke utvidelser, ikke GenAI-verktøy.
Resultatet?
Reell bedriftsrisiko, filløs, rask og brukerutløst, går fullstendig uoppdaget hen. Helt til det er for sent.
Vi har sett dette på nært hold: PII limt inn i en AI-chatbot, forretningsfiler lastet opp til personlige kontoer, informasjonskapsler for pålogging eksfiltrert av utvidelser. Og alt dette usynlig for stacken som skulle «se alt».
Guiden som endelig gir IT-sjefer en måte å fikse det på
Francis Odums Modenhetsguide for sikre nettlesere for bedrifter tilbyr noe sikkerhetsteam desperat trenger: et rammeverk.
Modellen skisserer tre stadier av modenhet på nettleserlaget, hver forankret i observerbare utfordringer og bygget for virkelige miljøer.
Fase 1: Synlighet
Det starter med et tilsynelatende enkelt spørsmål: Vet du i det hele tatt hva som skjer i nettleserne dine?
For de fleste organisasjoner er svaret nei.
De vet ikke hvilke utvidelser som er installert, hvilke SaaS-verktøy som blir åpnet, hvor sensitive data limes inn eller lastes opp, eller om nettleseren kjører på en bedriftsenhet eller en uadministrert enhet.
Fase 1 handler om å gjøre det usynlige synlig.
Som inkluderer:
- Inventarisering av nettlesertyper og -versjoner
- Registrering av telemetri i nettleseren (ikke bare trafikklogger)
- Se hva brukerne kopierer, limer inn og laster opp
- Avdekke skygge-SaaS- og GenAI-bruk før det skaper eksponering
Vi hører ofte fra team som tror de allerede har denne innsynsmuligheten gjennom CASB eller SWG. Men disse verktøyene ble ikke utviklet for selve nettleseren. De opererer rundt den, ikke inni den.
Det er i denne fasen at modenheten begynner, og at de fleste sikkerhetsteam endelig innser hvor dypt gapet egentlig er.
Fase 2: Kontroll og håndheving
Når du ser risikoen, er neste spørsmål: Kan du stoppe det?
I denne fasen skifter fokuset til aktivt å styre nettleserbasert atferd, uten å gjøre nettleseren til en produktivitetsdødsone.
Veiledningen skisserer viktige håndhevingsstrategier, som:
- Blokkering av opplastinger/nedlastinger mellom bestemte apper og upålitelige destinasjoner
- Kontrollere eller fjerne risikable nettleserutvidelser
- Håndheve identitetsbevisste øktregler (f.eks. stoppe personlig Gmail-tilgang i en bedriftsfane)
- Avlytte kopiering/liming av sensitive data
- Gi brukerne sanntidsadvarsler før risikable handlinger
Det avgjørende her er timing. De fleste tradisjonelle kontroller fungerer etter hendelsen, etter at filen er sendt, etter at dataene er eksponert.
Nettleserbasert håndheving betyr å stoppe handlingen i øyeblikket. Før limingen. Før opplastingen. Før bruddet.
Det er der spillet endrer seg.
Fase 3: Integrasjon og brukervennlighet
Det er her sikkerhet blir moden, brukbar og bærekraftig.
På dette stadiet befinner ikke kontrollene på nettleserlaget seg i en silo. De mates inn i SIEM-, XDR-, IAM- og ZTNA-policyer. De påvirker risikoscore og utløser automatisert hendelsesrespons. De støtter doble profiler for å skille personlig fra jobbbasert nettlesing. De dekker entreprenører, uadministrerte enheter og tredjepartsbrukere i stor skala.
Viktigst av alt, de gjør alt dette uten å bremse folk ned.
Hos LayerX har vi sett de mest suksessrike teamene behandle nettleseren som et kontrollplan, ikke en svart boks. De gjør den til en del av sin bredere sikkerhetsarkitektur, ikke som et tillegg.
Og det fungerer.
Vi har sett selskaper oppdage og blokkere en GenAI-ledetekstlekkasje i sanntid. Forhindre at en uautorisert utvidelse samler inn legitimasjon. Steng ned bruk av uautoriserte apper, alt uten å forstyrre arbeidsflyter.
GenAI: Stresstesten i siste mil
Hvis risikoen ved nettlesere ikke allerede var åpenbar, gjorde GenAI den uunngåelig.
Ansatte limer inn kunderegister, kildekode og strategiske planer i LLM-er som ChatGPT og Bard, uten noen policy, beskyttelse eller bevissthet.
Ifølge guiden, 65 % av organisasjoner har null kontroll over hvilke data som mates inn i GenAI-verktøy. Og siden ledetekster ser ut som tastetrykk, ikke filer, kan ikke tradisjonell DLP stoppe dem. Ledetekster er i hovedsak usanksjonerte API-kall, uten revisjonsspor.
Det betyr at GenAI ikke bare er en risiko. Det er en synlighetskollapsOg nettleseren er det eneste logiske håndhevingspunktet.
Modenhetsmodellen tar for seg dette direkte, og viser nøyaktig hvordan man kan oppdage og stoppe risikable GenAI-interaksjoner på bruksstedet, ikke etter at dataene allerede er borte.
Hva får denne modellen til å fungere
Det vi liker med denne veiledningen er at den ikke er teoretisk. Den er praktisk anvendelig.
Det gir lagene:
- Tydelige indikatorer for å måle hvor de er i dag
- Taktikker for raske gevinster (som telemetri i revisjonsmodus, utvidelsesoppdagelse)
- En faset plan for å nå full modenhet
- Utrullingsveiledning som tar hensyn til endringsledelse og interessentsamordning
Og kanskje viktigst av alt, det ber deg ikke om å rive og erstatte det du allerede har bygget.
Du trenger ikke å gi opp SSE-distribusjonen eller DLP-strategien din. Du trenger bare å utvide dem til det ene laget de ikke kan se.
Det nye kontrolllaget
Vi mener at denne veiledningen bør være obligatorisk lesning for alle CISO-er med SaaS-, BYOD- eller GenAI-risiko på radaren.
Det bekrefter det vi har sett i frontlinjen: At nettleseren ikke lenger bare er et sted hvor arbeidet gjøres. Det er der dataeksponeringen begynner. Og hvis kontrollene dine ikke strekker seg inn i det laget, stopper sikkerhetsprogrammet ditt ett skritt for tidlig.
Enten du akkurat har begynt å revidere utvidelser, eller bygger mot full nettleserbasert policyhåndhevelse, hjelper dette rammeverket deg med å gjøre det strategisk og kommunisere fremdriften din til ledelsen.
Du kan ikke sikre det du ikke ser
Sikkerhetsarkitekturen har utviklet seg for å beskytte der dataene befinner seg. Men for å beskytte der de flyttes, kopieres, limes inn, spørres, lastes opp, må vi tenke nytt om den siste milen.
Denne veiledningen viser hvordan.



