el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaUn nuevo modelo de madurez para la seguridad del navegador: cerrar el...

Un nuevo modelo de madurez para la seguridad del navegador: cerrar el riesgo de última milla

A pesar de abriles de inversión en cero fideicomiso, SSE y protección de punto final, muchas empresas todavía dejan una capa crítica expuesta: el navegador.

Es donde ahora ocurre el 85% del trabajo flamante. Incluso es donde las acciones de copiar/pegar, el uso de Genai no competente, las extensiones deshonestas y los dispositivos personales crean una superficie de peligro que la mayoría de las pilas de seguridad no estaban diseñadas para manejar. Para los líderes de seguridad que saben que este punto ciego existe pero que carecen de una hoja de ruta para solucionarlo, un nuevo entorno puede ayudar.

La Rumbo de sazón del navegador Secure Enterprise: asegurar la última milla de peligro empresarialescrito por el investigador de ciberseguridad Francis Odum, ofrece un maniquí pragmático para ayudar a CISOS y equipos de seguridad a evaluar, priorizar y operacionalizar la seguridad de la capa de navegador. Presenta una clara progresión de la visibilidad básica a la aplicación en tiempo auténtico y la integración del ecosistema, construida en torno a las amenazas del mundo auténtico, las realidades organizacionales y el comportamiento en crecimiento del usufructuario.

Por qué el navegador se ha convertido en el punto ciego de seguridad

En los últimos tres abriles, el navegador se ha convertido silenciosamente en el nuevo punto final de la empresa. Las arquitecturas de primera nubarrón, el trabajo híbrido y el crecimiento explosivo de las aplicaciones SaaS lo han convertido en la interfaz principal entre usuarios y datos.

  • El 85% de la recorrido sindical ahora ocurre en el interior del navegador
  • El 90% de las empresas permiten el camino a aplicaciones corporativas desde dispositivos BYOD
  • El 95% informa que experimenta incidentes cibernéticos basados ​​en el navegador
  • El 98% ha pasado violaciones de políticas de BYOD
Leer  Akirabot se dirige a 420,000 sitios con spam generado por OpenAi, sin pasar por las protecciones de Captcha

Y aunque la mayoría de los programas de seguridad tienen capas de identidad, firewalls y defensas de correo electrónico, el navegador sigue sin gobierno. Es donde los datos confidenciales se copian, cargan, pegan y a veces filtrados, con poco o ningún monitoreo.

Las herramientas tradicionales no estaban construidas para esta capa

La breviario desglosa por qué los controles existentes luchan para cerrar la brecha:

  • DLP Escanea archivos y correo electrónico, pero se pierde las entradas de copiar/pegar y pegar en el navegador.
  • Casb protege las aplicaciones sancionadas, pero no las herramientas de Genai no autorizadas o las unidades de nubes personales.
  • Swgs Cercar dominios malos conocidos, pero no sitios dinámicos y legítimos que ejecutan scripts maliciosos.
  • EDR Observa el sistema operante, no el DOM del navegador.

Esto refleja lo que se describe como la “última milla” de Enterprise IT, el estiramiento final de la ruta de datos donde los usuarios interactúan con el contenido y los atacantes explotan las costuras.

Genai cambió el charnela

Un tema central de la breviario es cómo el uso de Genai basado en el navegador ha expuesto una nueva clase de peligro invisible. Los usuarios peinan rutinariamente el código propietario, los planes de negocios y los registros de clientes en LLM sin pista de auditoría.

  • El 65% de las empresas admiten que no tienen control sobre qué datos entran en las herramientas de Genai
  • Las indicaciones son llamadas API efectivamente no autorizadas
  • Las herramientas tradicionales de DLP, CASB y EDR no ofrecen información sobre estos flujos

El navegador es a menudo el único punto de aplicación que ve el aviso antiguamente Deja la pantalla del usufructuario.

El maniquí de sazón de navegador empresarial seguro

Seguridad del navegador

Para sobrevenir de la respuesta reactiva al control estructurado, la breviario introduce un maniquí de sazón de tres etapas para la seguridad de la capa de navegador:

Leer  El nuevo ataque de Wiretap extrae la tecla Intel SGX ECDSA a través de DDR4 Memory-Bus InterpoSer

Etapa 1: Visibilidad

“No puedes proteger lo que no puedes ver”.

Las organizaciones en esta etapa comienzan al iluminar el uso del navegador en los dispositivos, especialmente los no administrados.

  • Navegadores de inventario y versiones a través de puntos finales
  • Captura de telemetría: cargas, descargas, instalaciones de extensión, tiempos de sesión
  • Detectar anomalías (por ejemplo, camino a SharePoint fuera de horas, comportamiento inusual de copia/pegar)
  • Identifique el uso de Shadow SaaS y Genai sin bloquearlo todavía

Las victorias rápidas aquí incluyen extensiones de navegador en modo de auditoría, registro de SWG y marcas de navegadores desactualizados o no administrados.

Etapa 2: Control y aplicación

Una vez que está en su sitio, los equipos comienzan a cuidar activamente el peligro en el interior del navegador:

  • Haga cumplir las sesiones de identidad (por ejemplo, aislamiento personal de Gmail de bando de la sesión de Corp)
  • Control de cargas/descargas a/desde aplicaciones sancionadas
  • Cercar o restringir las extensiones de navegador no vettelas
  • Inspeccionar las acciones de copiar/pegar el navegador usando clasificadores DLP
  • Muestra advertencias acoplado en el tiempo (por ejemplo, “estás a punto de pegar PII en chatgpt”)

Esta etapa es sobre precisión: Aplicar las políticas correctas en tiempo auténtico, sin romper los flujos de trabajo del usufructuario.

Etapa 3: Integración y usabilidad

A su totalidad, la telemetría de la capa de navegador se convierte en parte del ecosistema de seguridad más ancho:

  • Los eventos se transmiten a SIEM/XDR anejo con los datos de Network y Endpoint
  • Los puntajes de peligro influyen en las decisiones de IAM y ZTNA
  • La postura del navegador está integrada con las clasificaciones DLP y los flujos de trabajo de cumplimiento
  • Modos de navegación dual (trabajo contra personal) Preservar la privacidad al hacer cumplir la política
  • Los controles se extienden a contratistas, terceros y BYOD, a escalera
Leer  El pico de Botnet de Vo1d supera a 1,59 millones de televisores Android infectados, que abarcan 226 países

En esta período, la seguridad se vuelve invisible pero impactante, reduciendo la fricción para los usuarios y el tiempo medio de respuesta para el SOC.

Una hoja de ruta estratégica, no solo un dictamen

La breviario no solo diagnostica el problema, sino que ayuda a los líderes de seguridad a construir un plan procesable:

  • Use la repertorio de demostración de seguridad del navegador para reembolsar la sazón flagrante
  • Identificar ganancias rápidas y de quebranto fricción en la etapa 1 (por ejemplo, telemetría, auditorías de extensión)
  • Aclarar una hoja de ruta de política de control (comience con el uso de Genai y las extensiones de peligro)
  • Alinear la telemetría y la puntuación del peligro con las tuberías de detección y respuesta existentes
  • Educar a los usuarios con orientación en linde en sitio de bloques de mantas

Incluso incluye ideas prácticas sobre gobernanza, papeleo de cambios y secuenciación de despliegue para equipos globales.

Seguridad del navegador

Por qué esta breviario importa

Lo que hace que este maniquí sea especialmente oportuno es que no requiere una rasgada de herramientas existentes. En cambio, complementa las estrategias de confianza y SSE cero al cerrar la brecha final donde los humanos interactúan con los datos.

La edificación de seguridad ha evolucionado para proteger dónde viven los datos. Pero para proteger dónde se mueven los datos, copiar, pegar, destinar, cargar, necesitamos repensar la última milla.

La Rumbo de sazón de navegador Secure Enterprise Está acondicionado ahora para los líderes de seguridad listos para tomar pasos estructurados y procesables para proteger su capa más pasada por stop. Descargue la breviario completa y compare la sazón de su capa de navegador.

El más popular

spot_img