Годами корпоративные службы безопасности жили по модели тотального запрета. Новый инструмент? Запретить. Сотрудник хочет использовать ChatGPT или DeepSeek? Заблокировать домен. Кто-то пытается загрузить файл через незнакомый сервис? Закрыть доступ. Этот образ мышления получил ироничное прозвище «Доктор Нет» — по аналогии с тем самым злодеем из бондианы, только в роли главного антагониста выступает собственный CISO. К 2026 году такой подход из защитной стратегии превратился в системную уязвимость. Когда безопасность полностью блокирует работу, люди не останавливаются. Они находят обходные пути.

Механизм прост и знаком каждому, кто работал в крупной организации. Чем жёстче ограничения, тем изобретательнее сотрудники. Специалисты по безопасности любят устанавливать на рабочие машины endpoint-агенты — программы, которые встраиваются прямо в ядро операционной системы. Эти агенты инвазивны, печально известны тем, что ломаются после обновлений macOS, а мощные рабочие станции заставляют греться, будто на них майнят криптовалюту. Всё это действует как налог на продуктивность. И сотрудники, как налогоплательщики с хорошим бухгалтером, начинают «оптимизировать»: перекидывают файлы на личную почту в Gmail, вставляют промпты в неуправляемые AI-инструменты, используют личные устройства. Так формируется теневая инфраструктура, которая работает при нулевой видимости со стороны организации.
Традиционные инструменты защиты — файрволы, Secure Web Gateway, решения класса SASE/SSE — пытаются бороться с этим через SSL-инспекцию, расшифровывая зашифрованный трафик, чтобы «видеть», что через него проходит. На бумаге звучит разумно. На практике это ломает всё подряд. Пиннинг сертификатов и сложная архитектура современных веб-приложений делают перехват ненадёжным. Включаешь инспекцию — и у тебя перестают нормально работать Slack, WhatsApp, ресурсоёмкие интерфейсы генеративного AI. Выключаешь — и ты слеп. Для CISO это дилемма без хорошего решения, и большинство выбирают второе, потому что сломанный рабочий процесс заметят быстрее, чем утечку данных.
EDR-системы видят процессы на уровне машины. Классические DLP-решения сканируют файлы в состоянии покоя. А живые потоковые сессии в браузере, где сегодня происходит основная работа, остаются чёрным ящиком. Более новые расширения, входящие в «пакетные» решения, работают только на управляемых устройствах, создают микрозадержки — печатаешь, и текст появляется с запаздыванием — вызывают ошибки рендеринга и нагружают процессор. При этом ноутбуки подрядчиков, браузеры партнёров, домашние устройства сотрудников остаются вне поля зрения. Всё это создаёт не реальную защиту, а то, что можно назвать «театральной безопасностью» — видимость политики без фактической защиты.
Отдельная головная боль — браузерные расширения. Даже если конкретный URL заблокирован, расширение может тихо собирать учётные данные и перенаправлять трафик, работая целиком внутри браузерной сессии. Ни файрвол, ни endpoint-агент этого не увидят.
Показательный случай произошёл в одной крупной американской юридической фирме. Руководство заблокировало домен DeepSeek из-за опасений по поводу суверенитета данных. Решение выглядело ответственным. Проблема в том, что 70% сотрудников к тому моменту уже установили AI-расширение-обёртку в своих браузерах. Это расширение исполнялось целиком внутри браузерной сессии, невидимое для файрволов и endpoint-агентов. Корпоративный трафик тихо маршрутизировался через серверы в Китае. Ни одного алерта не сработало. Ни одна политика не была нарушена — формально. Блокировка сайта не заблокировала риск. Возникла так называемая «призрачная комплаентность»: по документам всё в порядке, а в реальности данные утекают.
Стандарт 2026 года смещается к тому, что называется управлением на уровне сессии. Браузер стал операционной системой для работы, и защита должна происходить именно там, где возникает риск — в самой сессии. Не на уровне устройства, не на уровне сети. Цель — хирургически точный контроль: управлять данными, а не пунктами назначения.
Три требования этого нового подхода выглядят так. Первое: DLP на уровне промпта. Нужно идентифицировать и редактировать чувствительный код или персональные данные в реальном времени, в буфере, до того как пользователь нажмёт «Отправить». Второе: управление слоем расширений. Необходимо выявлять и оценивать риски «тихих» расширений, которые обходят блокировки доменов. Третье: безагентный контроль. Управление буфером обмена и загрузками в любом браузере, на любом устройстве — включая личные устройства сотрудников и машины подрядчиков — без вживления агентов в ядро ОС и без связанных с этим потерь производительности.
Роль CISO и служб безопасности меняется. Из привратников, решающих, кого пускать, а кого нет, они превращаются в слой видимости. Внедрение AI неизбежно — сотрудники уже им пользуются, вопрос лишь в том, делают ли они это безопасно или вслепую. Современный стандарт цифрового рабочего места формулируется коротко: «Сохрани полезную работу. Заблокируй вредное». Компания RedAccess, к примеру, уже предлагает подобный подход — управление использованием генеративного AI с видимостью на уровне промптов и DLP в реальном времени, без блокировки продуктивности.
Ирония ситуации в том, что самые защищённые организации будущего окажутся не теми, кто заблокировал больше всего инструментов, а теми, кто научился давать сотрудникам работать, наблюдая за потоком данных изнутри. «Доктор Нет» уходит на пенсию. И, честно говоря, давно пора.

Изображение носит иллюстративный характер
Механизм прост и знаком каждому, кто работал в крупной организации. Чем жёстче ограничения, тем изобретательнее сотрудники. Специалисты по безопасности любят устанавливать на рабочие машины endpoint-агенты — программы, которые встраиваются прямо в ядро операционной системы. Эти агенты инвазивны, печально известны тем, что ломаются после обновлений macOS, а мощные рабочие станции заставляют греться, будто на них майнят криптовалюту. Всё это действует как налог на продуктивность. И сотрудники, как налогоплательщики с хорошим бухгалтером, начинают «оптимизировать»: перекидывают файлы на личную почту в Gmail, вставляют промпты в неуправляемые AI-инструменты, используют личные устройства. Так формируется теневая инфраструктура, которая работает при нулевой видимости со стороны организации.
Традиционные инструменты защиты — файрволы, Secure Web Gateway, решения класса SASE/SSE — пытаются бороться с этим через SSL-инспекцию, расшифровывая зашифрованный трафик, чтобы «видеть», что через него проходит. На бумаге звучит разумно. На практике это ломает всё подряд. Пиннинг сертификатов и сложная архитектура современных веб-приложений делают перехват ненадёжным. Включаешь инспекцию — и у тебя перестают нормально работать Slack, WhatsApp, ресурсоёмкие интерфейсы генеративного AI. Выключаешь — и ты слеп. Для CISO это дилемма без хорошего решения, и большинство выбирают второе, потому что сломанный рабочий процесс заметят быстрее, чем утечку данных.
EDR-системы видят процессы на уровне машины. Классические DLP-решения сканируют файлы в состоянии покоя. А живые потоковые сессии в браузере, где сегодня происходит основная работа, остаются чёрным ящиком. Более новые расширения, входящие в «пакетные» решения, работают только на управляемых устройствах, создают микрозадержки — печатаешь, и текст появляется с запаздыванием — вызывают ошибки рендеринга и нагружают процессор. При этом ноутбуки подрядчиков, браузеры партнёров, домашние устройства сотрудников остаются вне поля зрения. Всё это создаёт не реальную защиту, а то, что можно назвать «театральной безопасностью» — видимость политики без фактической защиты.
Отдельная головная боль — браузерные расширения. Даже если конкретный URL заблокирован, расширение может тихо собирать учётные данные и перенаправлять трафик, работая целиком внутри браузерной сессии. Ни файрвол, ни endpoint-агент этого не увидят.
Показательный случай произошёл в одной крупной американской юридической фирме. Руководство заблокировало домен DeepSeek из-за опасений по поводу суверенитета данных. Решение выглядело ответственным. Проблема в том, что 70% сотрудников к тому моменту уже установили AI-расширение-обёртку в своих браузерах. Это расширение исполнялось целиком внутри браузерной сессии, невидимое для файрволов и endpoint-агентов. Корпоративный трафик тихо маршрутизировался через серверы в Китае. Ни одного алерта не сработало. Ни одна политика не была нарушена — формально. Блокировка сайта не заблокировала риск. Возникла так называемая «призрачная комплаентность»: по документам всё в порядке, а в реальности данные утекают.
Стандарт 2026 года смещается к тому, что называется управлением на уровне сессии. Браузер стал операционной системой для работы, и защита должна происходить именно там, где возникает риск — в самой сессии. Не на уровне устройства, не на уровне сети. Цель — хирургически точный контроль: управлять данными, а не пунктами назначения.
Три требования этого нового подхода выглядят так. Первое: DLP на уровне промпта. Нужно идентифицировать и редактировать чувствительный код или персональные данные в реальном времени, в буфере, до того как пользователь нажмёт «Отправить». Второе: управление слоем расширений. Необходимо выявлять и оценивать риски «тихих» расширений, которые обходят блокировки доменов. Третье: безагентный контроль. Управление буфером обмена и загрузками в любом браузере, на любом устройстве — включая личные устройства сотрудников и машины подрядчиков — без вживления агентов в ядро ОС и без связанных с этим потерь производительности.
Роль CISO и служб безопасности меняется. Из привратников, решающих, кого пускать, а кого нет, они превращаются в слой видимости. Внедрение AI неизбежно — сотрудники уже им пользуются, вопрос лишь в том, делают ли они это безопасно или вслепую. Современный стандарт цифрового рабочего места формулируется коротко: «Сохрани полезную работу. Заблокируй вредное». Компания RedAccess, к примеру, уже предлагает подобный подход — управление использованием генеративного AI с видимостью на уровне промптов и DLP в реальном времени, без блокировки продуктивности.
Ирония ситуации в том, что самые защищённые организации будущего окажутся не теми, кто заблокировал больше всего инструментов, а теми, кто научился давать сотрудникам работать, наблюдая за потоком данных изнутри. «Доктор Нет» уходит на пенсию. И, честно говоря, давно пора.