95% организаций сообщают об атаках через браузер.
У большинства нет плана, как их остановить.
Это не пустая трата времени. Это сигнал о том, что стратегии безопасности не соответствуют реальным условиям работы и рискам.
Сегодня браузер — это место, где перемещаются данные. Место принятия решений. Место, где прячутся злоумышленники.
Так почему же большинство стеков безопасности останавливаются прямо перед этим?
In Руководство по повышению уровня зрелости безопасного корпоративного браузера: защита последней мили корпоративного риска, стратег по кибербезопасности Фрэнсис Одум представляет практическую модель для окончательной защиты браузера — самого игнорируемого уровня на предприятии.
Ваш браузер — единственное место, которое ваш стек не видит
Начнем с числа, которое переосмысливает всю проблему: 85% современного рабочего дня проходит в браузере. Это означает, что каждый логин, каждый документ, каждая панель управления, каждое приглашение GenAI, каждая конфиденциальная информация о клиенте — все это доступно и обрабатывается в браузере.
И еще:
- EDR наблюдает за ОС, а не за DOM.
- CASB видит только разрешенные приложения, а не то, что действительно используется.
- DLP невозможно проверить копирование/вставку или нажатия клавиш внутри браузера.
- РГС блокировать известные вредоносные домены, а не динамические SaaS, не расширения, не инструменты GenAI.
Каков же результат?
Реальный корпоративный риск, не требующий хранения файлов, быстрый и инициируемый пользователем, остаётся совершенно незамеченным. Пока не станет слишком поздно.
Мы видели это своими глазами: персональные данные, вставленные в чат-бот с искусственным интеллектом, бизнес-файлы, загруженные в личные учётные записи, файлы cookie с учётными данными, украденные расширениями. И всё это невидимо для стека, который должен был «видеть всё».
Руководство, которое наконец-то дает руководителям служб информационной безопасности способ исправить ситуацию
Фрэнсис Одум Руководство по повышению зрелости безопасного корпоративного браузера предлагает то, в чем так отчаянно нуждаются команды по безопасности: структуру.
Контуры модели три стадии зрелости браузерного уровня, каждый из которых основан на наблюдаемых проблемах и создан для реальных условий.
Этап 1: Видимость
Все начинается с обманчиво простого вопроса: Вы вообще знаете, что происходит в ваших браузерах?
Для большинства организаций ответ — нет.
Они не знают, какие расширения установлены, к каким SaaS-инструментам осуществляется доступ, куда вставляются или загружаются конфиденциальные данные и работает ли браузер на корпоративном или неуправляемом устройстве.
Этап 1 — сделать невидимое видимым.
Это включает:
- Инвентаризация типов и версий браузеров
- Сбор телеметрических данных в браузере (не только журналов трафика)
- Просмотр того, что пользователи копируют, вставляют и загружают
- Выявление случаев теневого использования SaaS и GenAI до того, как это приведет к разоблачению
Мы часто слышим от команд, что они уже имеют такую видимость благодаря CASB или SWG. Но эти инструменты не были разработаны для самого браузера. Они работают вокруг него, а не внутри него.
На этом этапе начинается зрелость, и большинство команд по безопасности наконец осознают, насколько глубок разрыв на самом деле.
Этап 2: Контроль и обеспечение соблюдения
Как только вы увидите риск, возникает следующий вопрос: Вы можете это остановить?
На этом этапе основное внимание уделяется активному управлению поведением браузера, не превращая браузер в мертвую зону производительности.
В руководстве изложены основные стратегии принуждения, такие как:
- Блокировка загрузок/скачиваний между определенными приложениями и ненадежными пунктами назначения
- Контроль или удаление опасных расширений браузера
- Применение правил сеанса с учетом личности (например, запрет доступа к личной почте Gmail на корпоративной вкладке)
- Перехват копирования/вставки конфиденциальных данных
- Предупреждения пользователей в режиме реального времени перед совершением рискованных действий
Здесь решающее значение имеет время. Большинство традиционных средств контроля действуют после событие, после отправки файла, после раскрытия данных.
Принудительное применение браузером означает остановку действия В данный момент. Перед вставкой. Перед загрузкой. Перед взломом.
Вот тут-то и меняются правила игры.
Этап 3: Интеграция и удобство использования
Именно здесь безопасность становится зрелой, практичной и устойчивой.
На этом этапе средства управления на уровне браузера уже не существуют изолированно. Они взаимодействуют с политиками SIEM, XDR, IAM и ZTNA. Они влияют на оценки рисков и запускают автоматическое реагирование на инциденты. Они поддерживают двойные профили для разделения личного и рабочего просмотра. Они охватывают подрядчиков, неуправляемые устройства и сторонних пользователей в любом масштабе.
Самое главное, что они делают все это, не замедляя людей.
В LayerX мы видели, как самые успешные команды рассматривают браузер как плоскость управления, а не как «чёрный ящик». Они делают его частью своей общей архитектуры безопасности, а не просто её дополнением.
И это работает.
Мы наблюдали, как компании обнаруживали и блокировали утечку запросов GenAI в режиме реального времени. Предотвратите сбор учётных данных вредоносным расширением. Прекратите несанкционированное использование приложений, не прерывая рабочие процессы.
GenAI: стресс-тест последней мили
Если риск, связанный с браузером, не был очевиден, то GenAI сделал его неизбежным.
Сотрудники вставляют записи о клиентах, исходный код, стратегические планы в LLM-системы, такие как ChatGPT и Bard, без какой-либо политики, защиты или даже осознания.
По словам гида, 65% организаций не имеют никакого контроля над тем, какие данные поступают в инструменты GenAI. А поскольку запросы выглядят как нажатия клавиш, а не файлы, традиционные DLP-решения не могут их остановить. Запросы, по сути, представляют собой несанкционированные вызовы API, не подлежащие аудиту.
Это означает, что GenAI — это не просто риск. Это коллапс видимости. И браузер — единственная логическая точка принуждения.
Модель зрелости решает эту проблему напрямую, показывая, как именно обнаруживать и останавливать рискованные взаимодействия GenAI в момент использования, а не после того, как данные уже удалены.
Что заставляет эту модель работать
Что нам нравится в этом руководстве, так это то, что оно не теоретическое, а практическое.
Это дает командам:
- Четкие индикаторы для оценки текущего положения дел
- Тактика для быстрого достижения результата (например, телеметрия в режиме аудита, обнаружение расширений)
- Поэтапная дорожная карта для достижения полной зрелости
- Руководство по внедрению, учитывающее управление изменениями и согласованность действий заинтересованных сторон
И, возможно, самое главное, он не требует от вас сносить и заменять то, что вы уже построили.
Вам не нужно отказываться от развёртывания SSE или стратегии DLP. Вам просто нужно расширить их до того уровня, который они не видят.
Новый уровень управления
Мы считаем, что это руководство должно быть обязательным к прочтению для любого руководителя службы информационной безопасности, имеющего в поле зрения риски SaaS, BYOD или GenAI.
Это подтверждает то, что мы наблюдали на передовой: браузер — это уже не просто место для работы. Именно здесь начинается раскрытие данных. И если ваши средства контроля не охватывают этот уровень, ваша программа безопасности останавливается на один шаг раньше времени.
Независимо от того, начинаете ли вы только проводить аудит расширений или переходите к полному внедрению политики на уровне браузера, эта структура поможет вам сделать это стратегически и сообщить о своем прогрессе руководству.
Вы не можете защитить то, чего не видите
Архитектура безопасности эволюционировала, чтобы защитить место хранения данных. Но чтобы защитить место их перемещения, копирования, вставки, запросов и загрузки, нам необходимо переосмыслить подход «последней мили».
В этом руководстве показано, как это сделать.
Загрузите руководство по развитию безопасного корпоративного браузера