Как решить главную проблему SSE-платформ в защите корпоративных данных?

Современные платформы Security Service Edge (SSE) сталкиваются с серьезным структурным ограничением — неспособностью защитить браузер, где происходит большинство критически важных пользовательских действий. Этот «последний километр» защиты становится ахиллесовой пятой корпоративной безопасности.
Как решить главную проблему SSE-платформ в защите корпоративных данных?
Изображение носит иллюстративный характер

SSE-решения отлично справляются с обеспечением сетевой безопасности, применением политик доступа и маршрутизацией трафика. Однако они архитектурно не способны отслеживать поведение пользователя внутри браузера. Как только пользователь получает доступ к приложению, SSE теряет видимость его действий.

Существуют конкретные пробелы в видимости, которые SSE не может преодолеть. Платформы не видят, с какой учетной записью работает пользователь (личной или корпоративной), не контролируют содержание запросов к системам искусственного интеллекта, не анализируют характер загружаемых файлов, не отслеживают активность расширений браузера и не видят перемещение данных между вкладками в одной сессии.

Особенно критичны четыре сценария, с которыми не справляются SSE-платформы. Во-первых, утечка данных через генеративный ИИ — системы не могут обнаружить, когда пользователь вставляет проприетарный код в ChatGPT или различить использование корпоративных и личных аккаунтов для работы с ИИ-сервисами.

Во-вторых, использование теневых SaaS и неправильное использование учетных записей — SSE не обнаруживает, когда пользователи входят в такие инструменты, как Notion, Slack или Google Drive, используя личные учетные записи для работы с конфиденциальными корпоративными данными.

В-третьих, риски расширений браузера — платформы SSE не видят, когда расширения запрашивают доступ к странице, контроль буфера обмена или хранение учетных данных. Они также не могут обнаружить вредоносные расширения, обходящие существующие средства контроля.

Наконец, перемещение файлов и загрузки — SSE не контролирует контент, как только он достигает браузера, и не имеет представления о контексте вкладки браузера (статус входа, тип учетной записи, статус управления устройством).

Решением этих проблем является внедрение средств безопасности, работающих непосредственно в браузере. Это включает корпоративные браузеры и корпоративные расширения браузера, которые обеспечивают видимость операций копирования/вставки, загрузок, скачиваний и текстовых вводов, контроль на основе учетных записей, мониторинг расширений браузера, оценку рисков пользовательской активности в реальном времени и работу на неуправляемых устройствах и для удаленных пользователей.

Рекомендуемый подход заключается не в замене SSE, а в его дополнении средствами безопасности на уровне браузера. SSE остается критически важным для защиты на сетевом уровне, в то время как защита браузера обеспечивает контроль на уровне пользователя. Вместе они предоставляют полный спектр видимости и контроля.

В современных условиях браузер стал реальной конечной точкой, где обрабатываются конфиденциальные данные. Организациям необходимо переосмыслить, где начинается и заканчивается их стек безопасности, и обеспечить защиту на всех уровнях, включая «последний километр» — пользовательский браузер.


Новое на сайте

19733Викторина для любителей осьминогов: что вы знаете о головоногих? 19732Почти сто пусков за плечами, но Artemis II оказался чем-то совершенно другим 19731Как китайский смог оказался связан с арктическими штормами, а мыши избавились от диабета? 19730Почему аллергия передаётся по наследству не так просто, как кажется? 19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора? 19727Homo habilis: самый древний «человек», который, возможно, им не является 19726Как северокорейские хакеры взломали одну из самых популярных библиотек JavaScript 19725Почему риски от подрядчиков стали главной дырой в кибербезопасности 19724Как выживший во второй мировой придумал нападение гигантского кальмара 19723Что если вселенная никогда не начиналась с точки бесконечной плотности? 19722Доживёт ли комета MAPS до субботы? 19721Квантовый процессор IBM побил сразу два рекорда — что это меняет? 19720Как северная Корея похитила $285 миллионов у Drift через предподписанные транзакции? 19719Как хакеры через одну дыру в Next.js украли ключи от 766 серверов?
Ссылка