摘要
随着浏览器演变成一个智能体平台,它正在成为网络安全的新薄弱环节。文章探讨了浏览器带来的风险,包括数据泄露和攻击面扩大。企业需要通过可见性、控制和集成来加强浏览器安全,以应对这些挑战。文章提出了一个成熟度模型,并提供了从可见性到全面集成的实施路线图。最后,比较了不同浏览器安全方案,强调了浏览器扩展在保持用户体验的同时提供安全性的优势。
Agentic浏览器的兴起
浏览器正在经历自诞生以来最深刻的变革。随着OpenAI、谷歌和Perplexity最近的举动,浏览器正在演变为一个智能体平台的同时,并成为一个关键的攻击面。它正日益成为一个用户以自然语言表达意图,而AI智能体则代表人类执行任务的环境。Agentic浏览器不再需要手动点击,而是通过整合大型语言模型(LLM)、应用程序接口(API)和记忆功能,实现跨多个网站的自主摘要、合成、搜索、填写表单和执行操作。Agent将越来越多地成为互联网通过浏览器的主要用户,这将从根本上改变互联网上信任、数据和控制的分配方式。
这种格局已初见端倪:
• OpenAI的Operator[1]旨在将Chromium转变为一个以AI为先的研究/任务引擎。我们知道他们正在开发Opera的Neon,该浏览器正在尝试利用本地AI Agent来执行创意任务。 • 谷歌的DeepMind Mariner[2]计划将Gemini融入Chrome,实现多标签页编排和上下文编辑。 • Perplexity的Comet[3]已是最活跃的Agentic浏览器,它摈弃了搜索,转而采用直接由Agent驱动的结果。此外,像Dia、Fellou和Nanobrowser这样的初创公司也正致力于提供记忆驱动和高度自动化的体验。总而言之,这些举措预示着浏览器将演变为AI经济的主要操作层。
这个时机并非巧合。在2025年,每家主要的AI公司都在竞相抢占浏览器,因为它具有独特的战略价值。浏览器是使用最广泛的企业应用程序,因此是用户行为、工作流程和数据的门户。这背后的原因是数据的“引力”。浏览器能产生源源不断的丰富交互数据流,这些数据可以用于训练和完善模型。拥有浏览器就意味着能直接获取这些第一方数据。
我们预测,到2026年初,Agentic浏览器将成为大多数消费者的主要使用方式。随着Agentic浏览器的普及,用户的注意力将从传统的应用程序转移到提示驱动的工作流,这重新定义了操作系统的概念。谁控制了浏览器,谁就控制了用户的数字环境、他们的数据以及日益增长的工作流。这使得浏览器既成为最有价值的界面,也成为最危险的盲区。
智能体时代的安全性要求
正如传统浏览器成为企业安全的最后一公里盲点一样,Agentic浏览器有可能成为 AI 时代数字基础设施中新的最薄弱环节。它们模仿人类用户,却缺乏人类的判断力,如果放任不管,它们可能会以机器速度自动执行错误操作并泄露敏感数据。
让Agentic浏览器强大的相同能力,也开启了全新的攻击面,这与我们过去讨论过的 AI 安全风险相邻,例如,在这篇关于保护 AI/LLM 的报告中。与人类相比,AI Agent的风险在于它们可能通过传统防御系统无法察觉的机制被欺骗、胁迫或劫持。例如:
• 提示词注入和用户界面陷阱:恶意制作的指令或隐藏元素将Agent重定向到有害行为。 • 跨域和插件攻击:被Agent利用的第三方 API 或扩展程序会产生供应链漏洞。 • 内存滥用和数据泄漏:Agent在不同会话中保留和重复使用敏感信息。
如果企业能通过可见性、控制和集成保护措施来加固Agententic浏览器,就能在不暴露自身风险的情况下,释放 AI 效益的潜力。我与 LayerX Security(一家企业浏览器扩展安全公司)合作,探讨了为什么浏览器正变得至关重要,以及它如何成为安全的最后一公里。本报告的目标是教育技术和网络安全从业者了解一个新兴的风险领域。
下面的报告为任何希望保护公司企业浏览器的安全负责人或从业者提供了一个框架和实施指南。目前,Perplexity、Opera 或 Gemini 浏览器尚未完全普及,因此本报告侧重于当前的企业浏览器,并探讨了现有安全控制措施对它们的局限性。
企业安全的新前沿
在过去几年中,不起眼的浏览器已经转变为员工的主要工作空间。随着混合办公和云技术的普及,超过85%的日常工作现在都在浏览器中通过SaaS和Web应用完成。员工通过浏览器标签页访问公司邮件、客户数据和关键应用——通常是在公司网络之外的家庭或移动设备上。事实上,90%的组织允许员工从个人设备(BYOD)访问公司数据,将工作范围扩展到受管终端之外。
这一转变为生产力和灵活性带来了巨大提升,但同时也前所未有地扩大了攻击面。浏览器实际上已成为企业IT的“最后一公里”——用户与互联网之间的最终交互界面——而攻击者已经注意到了这一点。
尽管企业在安全工具(从下一代防火墙到零信任云网关)上投入了巨额资金,但浏览器仍然是安全体系中的一个明显盲点。传统的防御措施,如安全Web网关(SWG)、云访问安全代理(CASB)、终端检测与响应(EDR)和数据防泄漏(DLP)平台,各自覆盖了部分风险,但在用户与Web内容交互的最后一公里,差距依然存在。
攻击者正在积极利用这一盲点:95%的组织报告称经历过基于浏览器的网络攻击,这表明几乎每家公司都曾有威胁通过浏览器渗透。无论是“路过式”恶意软件下载、恶意浏览器扩展,还是通过Web应用无意中共享的敏感数据,这些事件都突显了一个令人不安的事实——浏览器现已成为通往企业内部最大的、未设防的大门。
真实场景
2024年,一家金融公司的首席信息安全官(CISO)惊恐地发现,一名员工在个人笔记本电脑上无意中安装了一个恶意的Chrome扩展程序。该扩展程序在数月内悄悄窃取公司数据和身份验证cookie,一直未被发现。公司现有的安全体系(CASB和终端杀毒软件)从未察觉,因为数据窃取完全发生在浏览器域内——这是一个典型的“最后一公里”盲点。直到一个重要客户的数据在暗网上被发现后,公司才将这次泄露追溯到那个看似无害的插件。像这样的故事在各行各业中越来越普遍。
安全负责人开始提出棘手的问题:我们如何在新兴的无文件数据和 SaaS 应用领域保护公司数据,同时又不妨碍生产力?我们如何将零信任原则扩展到一个用户在工作和个人Web应用之间无缝切换的环境中?
答案需要我们重新构建防御方案。本指南直面这一挑战,将浏览器重新定义为一个关键的风险领域,同时也是一个机遇。通过将浏览器安全视为第一要务,组织可以弥补其在安全服务边缘(SSE)、SWG、CASB、EDR和DLP策略中的差距。我们将探讨一个实用的浏览器安全成熟度模型和一份路线图,安全主管可以遵循该路线图,系统地洞察、控制浏览器,并将其整合到更广泛的纵深防御战略中。
生成式AI作为企业浏览器安全的催化剂
推动采用基于浏览器的安全防护措施的另一个关键因素是生成式AI(GenAI)的普及。与2020年时期相比,2025年企业将 AI 用作竞争优势的竞赛已显著加速。对于那些希望利用GenAI的公司来说,他们正面临一个悖论:那个能让员工进行头脑风暴、编码和起草文件的浏览器标签页,也成了敏感数据脱离公司控制的最短路径。
与早期的SaaS或移动软件趋势不同,大模型的界面允许用户将原始源代码、客户记录或战略路线图直接粘贴到一个第三方算法中,而该算法的训练语料库不透明,其数据保留策略也可能随时变化。每一次提示实际上都是一次未经授权的API调用,而传统的边界工具无法洞察这些数据在穿过TLS加密并呈现在DOM中之后最终流向何处。
这就是为什么那些具备精细化复制粘贴DLP、提示检查、扩展程序审查、基于身份的会话隔离以及实时风险评分等功能的、为安全而设计的企业浏览器控制措施,已成为AI时代治理的首选控制点。
控制的必要性
企业浏览器和安全级浏览器扩展处于独特的位置,可以弥补这一差距。通过内联部署,它们能够:
1. 在数据传输前对其进行指纹识别和分类。 2. 对剪贴板、上传、下载和提示字段应用精细的、基于身份的策略。 3. 实时对高价值属性进行脱敏或标记化处理。 4. 将丰富的遥测数据流式传输到SIEM、XDR和数据分类引擎。
根据Software Analyst的研究,我们看到董事会已经在向CISO施压,要求他们证明输入AI系统的机密信息不会再次出现在公共训练数据集、法律传票或内部盗窃活动中;浏览器原生控制措施既提供了保护栏杆,也提供了回答这些问题的审计追踪。
由于DLP、SWG、CASB和EDR等解决方案未能有效应对这一风险,企业正将目光转向浏览器安全。我们相信,通过将浏览器从一个被动的渲染引擎提升为一个主动的零信任哨兵,安全团队可以在不破坏用户体验的情况下重新夺回“最后一公里”的控制权,在保护创新的同时,消除最危险的数据泄露路径。GenAI可能会缩短从创造力到泄密的距离,但一个加固的企业浏览器则会拉长它,使企业在未来几年内都能领先于泄露风险,并保持韧性。
传统工具在浏览器中的不足之处
现代企业多年来已经建立了层层防御:防火墙和SWG用于过滤网络流量,CASB用于管理云应用使用,EDR在终端上捕获恶意软件,DLP防止数据泄露,以及身份控制用于验证用户。然而,浏览器本身——这些控制措施的交汇点——在很大程度上仍然是一个不受管辖的领域。一旦连接被允许,传统工具就难以完全保护在浏览器内部发生的事情。以下是一些传统安全方案不足的例子:
数据防泄漏(DLP)
传统DLP解决方案通常依赖于受管设备上的Agent或网络代理来扫描动态中的敏感数据。它们难以处理浏览器操作的精细上下文,例如用户从安全的CRM复制粘贴文本到未经批准的聊天,或通过Web表单上传的任何文件的内容。除非DLP Agent与浏览器紧密集成,否则它可能会错过这些“最后一公里”的数据传输。正如一位安全架构师感叹的:“我们的DLP可以判断是否有人通过电子邮件发送了客户名单,但无法阻止他们将同样的名单复制粘贴到像ChatGPT这样的网站中。”
安全Web网关/网络过滤器(SWG)
SWG可以阻止已知的恶意URL或内容模式,但它们不总能看到动态的、加密的浏览器行为。许多攻击源自被恶意脚本感染的合法网站或新的、未知的URL。现代Web应用大量使用HTTPS和动态内容,限制了基于网络的工具能够检查的内容。结果是:一个在看似无害的网站上经过巧妙混淆的脚本,可以绕过网络防御,在用户的浏览器中执行。如果该脚本不是被杀毒软件捕获的彻头彻尾的恶意软件,它可能会在悄悄泄露数据的同时不被察觉。
云访问安全代理(CASB)与云安全
CASB旨在监控和控制对经批准的SaaS应用的访问,并通过分析流量来发现影子IT的使用。然而,CASB通常依赖于来自受管设备或网关的日志。在BYOD(自带设备)场景或直接连接到云的情况下,“影子SaaS”的使用可能完全不被发现。员工在浏览器上注册一个未经批准的在线工具或将数据上传到个人云盘,可能会逃避CASB的可见性,直到事后才被发现。CASB策略也可能无法拦截在合法应用Web界面内发生的所有事情(例如,用户从Salesforce导出数据并将其上传到未经批准的服务)。
终端安全(EDR/AV)
终端解决方案专注于设备上运行的进程和已知的恶意二进制文件。但如果攻击仅限于浏览器内部(例如,向页面注入恶意脚本,或用户在Web应用中执行有风险的操作),它可能不会触发传统的终端告警。EDR可能不会记录用户从公司应用手动下载敏感文件,然后将其发布到公共论坛的事件——因为对终端来说,这看起来像是正常的浏览器和用户活动。浏览器自身的进程(如渲染引擎和脚本引擎)对EDR来说通常是一个“黑盒”,除非恶意代码试图突破浏览器沙箱。
动态JAVASCRIPT | ||||
影子SAAS使用 | ||||
复制/粘贴操作 | ||||
扩展滥用 | ||||
敏感数据暴露 |
总之,现有的安全解决方案在网络和终端之间留下了一个明显的空白——而浏览器就存在于这个空白之中。更糟糕的是,标准浏览器(Chrome、Firefox、Edge等)在设计时并未考虑企业安全。它们优先考虑用户体验和兼容性,这对于生产力来说很好,但意味着开箱即用的浏览器缺乏保护敏感数据所需的企业级控制。这个空白已将浏览器变成一个巨大的、脆弱的攻击面,攻击者正以惊人的频率利用它。
不断演变中的风险:为何浏览器已成为战场
围绕浏览器的风险格局正在迅速演变。它不再仅仅是传统的恶意软件和网络钓鱼——随着工作向网络迁移,一系列新的挑战已经出现。以下是当今中大型企业面临的一些最紧迫的与浏览器相关的威胁:
• GenAI数据泄露 • Web/SaaS DLP • 影子SaaS • BYOD与远程访问 • 恶意浏览器扩展 • Web漏洞与网络钓鱼
AI数据泄露
生成式AI(ChatGPT、Bard等)的兴起带来了一个新颖的挑战:用户为了获得帮助而自愿与外部AI平台共享敏感数据。一个出名的例子是2023年的三星事件——工程师将专有源代码粘贴到ChatGPT中,后来才意识到数据已无意中泄露到公司外部。该事件导致三星和其他公司(如华尔街的银行)暂时禁止使用AI聊天机器人。困境很明显:这些AI工具非常有用,但如果通过浏览器被鲁莽使用,它们可能成为一个自动化的数据泄露渠道。大多数组织都知道这是一个问题——超过65%的组织承认他们目前无法控制员工复制到AI工具中的数据。在金融或医疗等行业,这种失控令人担忧,因为一次将客户个人身份信息(PII)粘贴到聊天机器人中就可能违反隐私法。攻击者甚至可能不需要钓鱼获取数据;用户会不知不觉地将其交给AI。因此,管理公司数据如何与在线AI服务共享已成为浏览器安全的一个新方面。
Web/SaaS DLP
随着工作转移到基于云的应用,敏感信息流经无数Web和SaaS渠道——Slack、Google Drive、Dropbox、WeTransfer、LinkedIn等等——传统DLP工具难以监管。用户可以在这些平台上故意或无意地泄露数据,通常超出了传统控制的范围。与经典的基于文件的泄露(发送电子邮件附件或上传文件)不同,这种泄露大多是“无文件的”——复制和粘贴内容、在Web表单中输入敏感细节或在SaaS聊天中共享文本片段。这些在浏览器内的操作通常不会触发较老DLP系统的以文件为中心的规则。大多数传统DLP解决方案是为了扫描文件和电子邮件而构建的,而不是检查动态的浏览器活动——正如一份分析所指出的,“内联DLP从来不是为了控制员工如何在SaaS应用程序内部处理数据而设计的”。这留下了一个盲点:员工可以将机密数据粘贴到聊天机器人或个人云应用中而不会触发任何告警。
影子SaaS与“影子AI”应用
一个大型组织平均使用大约1万个不同的SaaS和Web应用,远远超出了官方批准的应用列表。员工通常出于好意,在IT部门不知情的情况下注册新工具或试用AI驱动的Web服务。这种“影子IT”意味着公司数据可能最终进入未经批准的应用或AI平台,而安全部门对此完全没有可见性或监督。用户通过浏览器访问的每一个新的Web应用或AI工具,都可能成为敏感数据的存储库或攻击的渠道。例如,一名营销员工可能会使用一个免费的在线图形设计工具来创建演示文稿,不知不觉中将机密产品路线图上传到一个外部服务。如果该服务遭到入侵或没有实施强有力的安全措施,数据将面临风险。
BYOD与离网访问
当用户使用个人笔记本电脑或手机工作时,IT部门会失去一定程度的控制。公司数据通过这些设备上的浏览器进行访问,而这些设备上可能没有安装公司的EDR或DLP。结果是安全策略很容易被绕过——无论是故意的还是无意的。最近的一项行业研究发现,98%的组织曾经历过员工违反BYOD政策的情况,这突显了用户偏离官方渠道是多么普遍。这可能很简单,比如员工因为方便而通过家用电脑的浏览器下载一份官方报告。那台家用电脑可能没有打补丁,运行着旧版本的浏览器,甚至已经被恶意软件感染。攻击者经常以个人设备为目标,知道它们更容易被攻破,然后利用它们作为跳板,通过浏览器访问公司云应用。安全团队面临的挑战是在实现 BYOD 生产力的同时,不在防御中制造一个大漏洞。
不受管理的浏览器扩展
浏览器扩展和插件可以极大地提高用户生产力——从密码管理器到工作流工具——但如果不加以控制,它们也会带来重大风险。扩展程序在浏览器环境中以广泛的权限运行。一个恶意的或被攻破的扩展程序可以记录键盘输入、读取任何网站上的数据或窃取会话cookie。不幸的是,大多数组织并不密切监控员工安装了哪些扩展程序。这已导致一些事件,其中拥有数百万用户的流行扩展程序被劫持或被发现秘密泄露数据。例如,2024年底,研究人员发现了33个恶意的Chrome扩展程序,它们在18个月内从超过260万用户那里窃取了数据。在一个案例中,一个扩展甚至窃取了 Facebook 和 ChatGPT 等服务的身份验证令牌。此类事件突显了扩展的供应链风险——甚至从官方 Web 商店下载的扩展也可能通过隐藏更新而变坏。如果一个组织没有积极审查或限制扩展,它可能离重大漏洞仅一步之遥。这种风险在受监管的行业尤其严重,在这些行业,扩展程序未被发现的数据泄漏可能违反合规要求,而数月内无人察觉。
复杂的钓鱼和基于Web的恶意软件
虽然钓鱼不是新问题,但它仍然是最有效的攻击媒介之一——并且主要在浏览器中进行。今天的钓鱼网站非常复杂,通常托管在合法的云平台上或使用有效的证书,使其更难被检测。用户可能会被诱骗在假的登录页面上输入凭据,或通过浏览器授予恶意应用OAuth权限。同样,恶意软件的传播方式也已演变。攻击者不再仅仅依赖电子邮件附件,而是诱使用户点击链接,打开带有武器化的网页。这些页面可以执行“路过式下载”或利用未打补丁的浏览器漏洞来安装恶意软件。现代浏览器频繁更新以修补此类漏洞,但如果用户的浏览器不是最新的(在未管理的设备上很常见),零日漏洞利用可能仅通过访问页面就静默破坏其系统。值得注意的是,Google Chrome 在 2023-2024 年面临多次0day攻击,这强调即使最新的浏览器也可能存在严重缺陷。在受监管的行业,一次成功的通过网络浏览器进行的网络钓鱼或恶意软件事件可能引发严重的报告要求和声誉损害。
核心结论: 浏览器已成为一系列威胁的战场——从隐秘的数据泄露到主动的漏洞利用。 安全负责人必须扩大防护范围,将这一直面用户的层面纳入重点关注领域。后续章节将介绍一套成熟度模型,企业可通过系统性提升可见性、控制力和集成能力,运用该模型逐步强化浏览器安全防护体系,有效应对这些风险。
核心结论
浏览器已成为多维度威胁的主战场——从隐蔽的数据渗透到直接的漏洞利用,攻击者正通过这一用户终端层发起全面攻势。 安全负责人必须拓宽防御视野,将这一直面用户的界面纳入核心防护体系。
浏览器安全成熟度模型
为了系统地弥补浏览器安全差距,企业应分阶段解决问题。我们提出了一个浏览器安全成熟度模型,该模型围绕三个关键支柱组织:可见性(Visibility)、控制与执行(Control & Enforcement)、以及集成与可用性(Integration & Usability)。每个支柱都建立在前一个支柱之上,引导组织从基本的意识,到主动的控制,再到完全集成且与用户需求一致的安全计划。
阶段 1:可见性 – 照亮盲点
目标:“你无法保护你看不到的东西。”第一阶段的重点是获得对整个企业浏览器使用情况和风险的可见性。这是成熟度的基础层——让安全团队了解谁、在哪种浏览器、哪台设备上、正在做什么,以及公司数据在网络生态系统中的流向。
此阶段的能力:
资产清单与遥测数据 组织建立一份正在使用的浏览器(Chrome、Edge、Firefox等)、其版本以及已安装扩展程序的清单,并开始收集基于浏览器的活动的遥测数据。这可能涉及在安全网络网关上启用详细日志记录、使用终端Agent或浏览器插件捕获网络请求,或利用云代理日志。目标是绘制出“浏览器攻击面”,例如:有多少非托管设备正在访问企业应用?员工通过浏览器使用了哪些SaaS服务?哪些用户拥有高风险的扩展程序?用户与会话监控 在可见性阶段,安全团队实施监控以捕获关键事件,例如:通过网页进行的文件下载和上传、网页表单中的数据复制粘贴操作、新扩展程序的安装,以及异常用户行为(如在非正常时间或从新位置登录企业应用)。对于托管设备,这可能来自EDR遥测数据或专门的浏览器安全扩展程序报告的活动。对于非托管设备,像基于浏览器的安全访问门户或CASB浏览器插件等解决方案,即使尚未完全控制,也能提供一些洞察。威胁检测(被动) 有了基本的可见性,组织可以开始检测可疑模式。例如,如果一个浏览器进程突然发起异常的出站连接,或者一个通常在办公室工作的员工账户在深夜通过浏览器从SharePoint拉取大量数据,这些都可以被标记出来进行调查。在第一阶段,检测可能主要是被动的(分析师在事后审查日志或告警),因为执行措施尚未完全到位。关键是安全团队不再是盲目的——有线索可循。
成熟度特征
在可见性阶段,企业将从对浏览器风险一无所知转变为掌握具体数据。这一阶段通常需要获得跨职能部门的支持——让IT部门协助部署日志记录或轻量级扩展程序,并确保隐私问题得到妥善处理(尤其是在监控个人设备上的用户活动时)。第一阶段的成功标准是未知风险的减少。当安全负责人能够自信地回答"员工未经批准使用了哪些网络应用程序?本周发生了哪些高风险浏览器活动?"时,就标志着该组织已实现了可见性里程碑。
阶段 2:控制与执行 – 建立主动防护
目标:既然你有了可见性,下一阶段就是在浏览器环境中主动执行安全策略。控制与执行意味着组织不仅仅是观察风险行为——它能够在实时中预防或遏制它。这是浏览器从一个被动的窗口转变为一个被主动管理的工作空间。
此阶段的能力:
基于策略的控制企业部署工具以实施精细的浏览器策略。这可以通过企业浏览器(由IT部门提供的受管Web浏览器)或跨标准浏览器工作的浏览器安全扩展来完成。恶意内容拦截在浏览器层级阻断已知钓鱼网站、恶意域名及其他危险URL的访问(增强网络SWG过滤功能)。即使用户绕过VPN或处于离线状态,策略仍会随浏览器/扩展程序生效,阻止其访问已知恶意网站。下载与上传控制强制执行诸如"禁止将X应用的敏感数据下载至非受信设备"或"禁止用户将保密应用中的文件上传至外部网站"等规则。例如:阻止用户将Salesforce的客户数据库下载至个人笔记本电脑,或通过浏览器拦截任何含有机密关键词的文件上传至个人Gmail或Dropbox。多数CASB解决方案为主流应用提供API级控制;在第二阶段,企业可将此类控制延伸至通过浏览器安全层进行的所有网络交互。Web流程中的数据防泄漏(DLP)将DLP分类器与浏览器集成,实现网页文本和数据复制操作的实时拦截。例如:当员工试图将客户社保号码粘贴至ChatGPT对话框时,浏览器/扩展程序可识别敏感模式并终止操作或自动脱敏。这种细粒度DLP控制历来难以实现,但在成熟度第二阶段,企业已能通过浏览器实时执行该功能。扩展程序管理主动控制可安装的浏览器扩展程序。这意味着维护"允许列表"仅放行经批准的扩展,阻断所有其他程序,或至少标记并移除已知高风险扩展(例如未通过官方商店发布或请求过度权限的扩展)。企业级浏览器可能内置此功能,而基于扩展的解决方案可上报已安装插件并选择性禁用或锁定特定项目。企业还可强制要求仅使用受管理/配置的浏览器进行办公,以确保扩展策略的有效性。-身份与会话安全在此阶段,组织可以在浏览器中执行以身份为中心的策略。例如,阻止用户使用个人账户登录企业应用或反之(以避免个人和工作会话的交叉污染)。浏览器可以强制要求只有企业SSO才能访问某些服务,从而消除员工可能在单点登录之外创建账户的“影子身份”。此外,如果会话变得高风险,浏览器可以要求进行更高级别的身份验证(MFA)——例如,用户试图从不寻常的位置访问HR系统或尝试下载异常大的数据量。通过与组织的身份平台绑定,浏览器安全工具确保了会话的完整性并持续验证信任。
加固与漏洞利用防护在企业控制的浏览器环境中,可以实施额外的强化措施。这包括强制使用最新的浏览器版本(不再有高风险的过时插件)、在隔离模式下运行可疑网站(一些企业浏览器可以自动隔离或将不受信任的网站设置为只读),以及阻止漏洞利用。虽然没有解决方案可以保证阻止全新的浏览器漏洞,但拥有企业浏览器或扩展程序意味着如果检测到已知的恶意脚本或漏洞利用工具包,可以立即终止它。此外,通过减少攻击面(例如,禁用潜在易受攻击的旧功能如Flash,或禁止静默安装扩展程序),可以降低漏洞利用的成功可能性。用户警告与教育 第二阶段不仅仅是彻底阻止;它还可以包括在看起来有风险时“提醒”用户。例如,如果员工要将包含敏感数据的文件上传到未经批准的应用,浏览器可能会提示:“此操作违反公司政策。您确定吗?”——给他们一个重新考虑的机会(或通过例外流程证明有业务需要)。这些“即时”警告可以教育用户并减少意外泄露,而无需总是诉诸于硬性阻止。示例结果此阶段的一个具体例子是:假设一名员工在他们的个人电子邮件上收到一个钓鱼链接,并在工作浏览器上点击了它。浏览器内置的保护措施无需依赖员工注意到这个骗局,而是立即识别出虚假的登录页面并将其拦截,显示一个警告横幅。在另一个场景中,一名员工试图从一份机密报告中复制数据并粘贴到ChatGPT的网页会话中。安全扩展程序检测到敏感内容并阻止了粘贴操作,并为IT部门记录了事件。该企图在当下被阻止,避免了第一阶段仅能事后捕获的潜在数据泄露。组织现在可以在损害发生之前主动拦截高风险行为。
成熟度特征
达到第二阶段意味着企业已从“观察”转变为“行动”。无论设备或网络如何,策略都能得到统一执行,这对于弥补BYOD(自带设备办公)和远程工作的漏洞至关重要。此时,安全负责人可以展示可衡量的风险降低——例如,“上个季度,浏览器控制阻止了200次数据暴露事件”,或“所有高风险的未经批准的扩展程序都已从员工浏览器中移除”。用户信任度和意识也得到提高,因为员工看到安全提示会提醒他们安全操作。然而,实施控制必须谨慎;如果过于严苛,用户会寻找变通方法(这就是为什么第三阶段侧重于平衡安全性与可用性)。第二阶段的关键标志是组织能够实时缓解基于浏览器的威胁,显著降低由浏览器主导的泄露可能性。
阶段 3:集成与可用性 – 将安全融入生态系统
目标:在最后的成熟度阶段,浏览器安全完全集成到企业的安全生态系统中,并为最小化摩擦进行了优化。 这一阶段旨在巩固第一和第二阶段的成果,确保它们与其他工具协调工作,并确保用户接受而不是抵制安全浏览器环境。“集成与可用性”的重点是将浏览器安全嵌入工作流程和基础设施中,使其成为业务的推动者,且几乎没有负面影响。
此阶段的能力:
生态系统集成 来自浏览器的所有数据和控制都与更广泛的安全运营集成。来自浏览器/扩展程序的日志和警报会输入到安全信息和事件管理(SIEM)系统中,在那里它们与其他警报(如CASB或网络事件)关联,以提供统一的视图。例如,如果用户在浏览器中触发了DLP警报,并且不久后他们的设备上触发了EDR警报,SOC可以在一个地方看到它们之间的联系。集成还意味着将浏览器安全与身份和访问管理(IAM)以及零信任网络访问(ZTNA)策略绑定。如果用户在身份提供者中的风险等级(例如通过用户行为风险评分)上升,这可以向企业浏览器发出信号,调整策略(例如要求对所有操作进行MFA)。反之,如果浏览器检测到异常行为,它可能会通知身份平台进行更高级别的身份验证,甚至暂停会话。与CASB/SSE的集成也至关重要——浏览器安全不应孤立运行,而应与云安全网关共享上下文(例如,CASB检测到的云DLP事件可以触发企业浏览器实时锁定该用户的下载能力)。到第三阶段,浏览器安全解决方案不再是一个孤岛;它是安全架构中一个完全连接的部分。可用性与用户体验 成熟度的标志之一是在不牺牲用户生产力的情况下实现安全。在第三阶段,组织会微调策略,以消除不必要的阻止或警报。他们利用上下文感知规则,只在真正需要时才对用户进行挑战或阻止(例如,在办公室使用托管设备的用户可能比在外国网络上使用未识别设备的用户有更多的宽容度)。性能优化也得到解决——安全的浏览器或扩展程序必须高效运行。企业可能会与供应商合作,确保安全开销(如内容扫描)不会减慢关键网络应用的速度。许多安全的“企业浏览器”是基于Chromium构建的,这意味着用户保留了熟悉的界面和与网络应用的兼容性,从而易于采用。在此阶段,公司还实施清晰的沟通和培训:用户明白安全的浏览器是用来保护他们,而不是监视他们的。例如,如果企业浏览器有“工作模式”和“个人模式”(一些解决方案提供隔离的配置文件来分隔企业和个人浏览),员工会被教育如何使用这些模式,以便他们的个人隐私得到尊重,同时工作活动受到保护。广泛部署与平台覆盖 到第三阶段,安全的浏览器解决方案(或安全扩展程序)已在全组织范围内部署,包括在适当情况下部署给合同工和第三方。它支持所有主流操作系统,甚至可能包括移动浏览器,提供一致的安全网。如此大规模的部署需要自动化——与设备管理解决方案(MDM/EMM)集成,以推送浏览器或扩展程序并确保其始终运行。“快速和精简的部署”是关键;成熟的计划已经掌握了如何以最小的干扰向数千个终端推出更新和新策略。持续改进与指标 最后,一个集成的、成熟的计划使用指标和反馈循环。安全团队跟踪诸如用户摩擦(用户遇到误报的频率?)、策略例外和事件发生率等指标。他们会根据威胁情报和用户反馈定期审查和更新浏览器策略。与威胁情报的集成可以自动更新黑名单或扩展程序风险评级。该计划还持续关注合规性要求——到第三阶段,许多组织可以自信地回答审计师关于“您如何通过网络控制对敏感数据的访问?”的问题,因为他们有一个有文件记录的、活跃的浏览器安全计划。此阶段的成熟度意味着浏览器安全不再是一次性的项目,而是安全组织治理中的一个持续实践。示例结果在第三阶段的场景中,想象一下Chrome宣布了一个新的零日漏洞。一个成熟的企业有多层准备:他们的浏览器管理平台立即推送配置以暂时禁用易受攻击的功能;他们的SOC通过SIEM获得情报源,以在浏览器日志中观察任何漏洞利用企图;用户通过安全的浏览器收到关于紧急更新的通知和说明。同时,由于企业浏览器在加固模式下运行,即使有人在打补丁前遇到了漏洞利用,损害也会被额外的沙箱措施所遏制。在可用性方面,员工已经习惯了企业的安全浏览器——例如,一名使用个人MacBook的顾问只需在访问客户数据时启动公司的安全浏览器,并在他们的常规浏览器中处理其他所有事情。他们很欣赏安全的浏览器让他们可以从任何地方工作而无需笨重的VPN或VDI,而公司则可以确保该会话的所有必要控制(无下载、复制/粘贴限制等)都已生效。安全性已经成为一个透明的促进者,而不是一个障碍。
成熟度特征
在“集成与可用性”阶段,浏览器安全是“嵌入式”的。组织遇到的事件更少,当事件确实发生时,响应更快,因为浏览器遥测与事件响应工具集成。从初级员工到高级管理人员,用户已经普遍接受了安全的浏览器控制,将其视为工作流程的正常部分(就像他们接受了刷卡进入大楼或多因素登录一样——这被视为一种标准的安全性实践)。CISO可以向董事会报告公司拥有一个强大的程序来保护“最后一公里”,并有指标来证明其有效性(例如,数据泄露事件的减少、合规审计通过率、检测/响应浏览器威胁的平均时间缩短)。本质上,企业已经将浏览器从一个“负债”转变为一个“资产”——一个增强安全性的受控网关。
清单:浏览器安全成熟度
阶段 1:可见性 – 照亮盲点
目标: 照亮企业中基于浏览器的活动。行动项:
• 维护浏览器类型、版本和已安装扩展程序的最新清单。 • 捕获用户活动的遥测数据,如Web请求、下载/上传和扩展安装。 • 监控用户会话和异常行为。 • 使用来自SWG、CASB和浏览器插件的日志来识别影子SaaS和BYOD活动。 • 被动检测威胁(例如,通过日志和手动调查)。成果: 对整个组织的浏览器风险有清晰的认识。未知变得可见。
阶段 2:控制与执行
目标: 通过基于策略的执行实时预防风险行为。行动项:
• 直接在浏览器中执行URL和内容拦截。 • 对Web应用应用精细的上传/下载策略。 • 在浏览器字段中启用复制/粘贴DLP执行(例如,防止将PII粘贴到AI工具中)。 • 通过允许/阻止列表管理浏览器扩展程序。 • 执行基于身份的会话规则。 • 对高风险浏览器行为要求多因素认证(MFA)。 • 部署漏洞利用防护并隔离可疑网站。成果: 浏览器成为一个被主动管理和保护的环境。
阶段 3:集成与可用性
目标: 使浏览器安全无缝、可扩展且具有战略性。行动项: - 将浏览器遥测和告警集成到SIEM、IAM和CASB/SSE系统中。 - 将浏览器事件与用户风险评分和自动化事件响应联系起来。 - 通过快速性能和最小摩擦优化用户体验。 - 支持双重浏览模式(工作与个人)以确保隐私和合规性。 - 实现全组织范围的部署,包括合同工和BYOD设备。成果: 浏览器安全成为安全体系中一个透明、集成的部分。
实施路线图:从快速胜利到全面浏览器安全
#1 评估当前状态与风险
首先,坦诚地评估您组织面临的浏览器风险。盘点目前企业数据是如何通过浏览器访问的:使用了哪些设备(托管/非托管)?涉及哪些关键的SaaS应用?您目前是如何(如果存在的话)监控浏览器活动的?
识别最近涉及浏览器使用的事件或险情(例如,钓鱼点击、未经批准的应用使用、数据泄露)。这次评估应该揭示最紧迫的漏洞——例如,您可能会发现30%的员工使用个人笔记本电脑工作,但没有任何浏览器保护措施,或者员工安装了几十个未知的扩展程序。利用这些发现来建立紧迫感并获得高管的支持。一个有效的练习是模拟一名远程员工的“日常”,看看他们能通过网络浏览器绕过多少安全策略——这些发现通常能为采取行动提供有力依据。
#2 在可见性方面取得快速胜利
从最容易实现的目标入手,立即获得可见性。例如,在现有基础设施上启用日志记录:确保您的SWG或防火墙记录所有带有用户ID的网络请求。如果您的企业设备有MDM,利用它来收集已安装的浏览器扩展程序列表,或强制浏览器报告基本的遥测数据。部署一个轻量级的CASB发现工具,甚至分析代理日志,以找出正在使用的主要未经批准的应用。如果可能,将一个浏览器安全扩展程序以审计模式部署到试点小组——这可以开始向您提供用户行为数据(但暂不进行任何拦截)。快速胜利也可能包括更新策略,例如强制所有员工在其浏览器中使用企业SSO来访问公司应用(以集中身份跟踪),并要求任何BYOD设备在访问关键应用前必须向身份提供者或网关注册(这样至少您能知道接入的设备/浏览器信息)。这些步骤将以最小的干扰开始照亮盲点。
#3 建立跨职能工作组
同时,组建一个由安全架构师、IT终端管理人员、身份专家以及合规和帮助台代表组成的精干团队或工作组。浏览器安全涉及多个领域(终端、网络、云、用户体验),因此需要协调一致。该团队将评估解决方案(企业浏览器 vs. 扩展程序或两者结合)、设计策略并协调部署。尽早听取IT支持团队的意见至关重要——他们将处理用户问题,并确保新工具不会与现有设备配置冲突。还可以邀请来自不同部门的一些技术娴熟的最终用户或“布道者”进行试点并提供反馈。
#4 试点阶段 – 从可见性到控制
选择组织的一部分进行新的浏览器安全方法试点。这可以是一个部门,或是一个处理敏感数据的高级用户群体(例如,财务或研发团队)。在试点期间,将选定的解决方案(例如,推广一个企业安全浏览器或一个安全扩展程序)部署到他们的设备上。在短时间内以仅监控模式开始:收集他们浏览器使用模式的可见性数据,并确认解决方案在他们的环境中是稳定的。然后,逐步为这个试点小组启用一些核心控制策略。好的起始策略应具备明确的好处和低争议性,例如:拦截已知的恶意网站、对企业应用强制使用SSO登录,以及可能拦截一些明显危险的扩展程序。为试点用户提供关于预期情况的培训(例如,“如果你访问恶意网站可能会看到一个拦截页面——这是报告误报的方法”)。密切监控试点,收集反馈,并根据需要进行调整。试点成功将为更广泛的推广铺平道路——捕获“我们第一个月拦截了X个威胁,检测到Y个不安全行为”等指标,以帮助建立支持依据。
#5 分阶段推出全面控制
吸取试点阶段的经验教训,开始在企业范围内进行广泛部署。分阶段推广可以降低风险:例如,首先在一个区域或业务单元为所有用户启用安全浏览器/扩展程序,然后再扩展到其他部门。或者,先推广一套子集策略(例如,从所有可见性功能和拦截最严重威胁开始),稍后开启更严格的数据保护规则。清晰地向用户传达变化的内容和原因:强调安全的浏览环境是保护他们和公司,并提供被阻止的事件示例(不带有指责)。确保用户有一个简单的流程来请求帮助或策略例外,如果某个关键功能被拦截了——这将保持高度信任。在推广期间,避免重大干扰至关重要:跟踪IT支持工单的增加情况,如果某个特定策略产生太多误报,应将其回调并进行优化,而不是让它侵蚀对整个计划的信心。
#6 与现有系统集成
随着浏览器安全解决方案在企业范围内的普及,将重点转向集成。将浏览器日志和警报接入您的SIEM或XDR平台,以便分析师拥有一个统一的视图。将其与您的事件响应预案集成——例如,如果通过浏览器检测到严重的恶意软件威胁,设置自动化操作,如隔离该终端或终止该用户的所有活动会话。与您的身份团队合作,将浏览器风险信号(如通过浏览器进行的异常登录)输入到用户风险评分中。将浏览器控制与DLP分类对齐:如果您的数据被标记为“机密”,请确保浏览器策略知道如何区别对待这些数据(某些企业浏览器可以读取文件分类标签或水印)。目的是让新控制不再孤立运行,而是增强您已有的能力。例如,如果您使用Microsoft 365 DLP,确保浏览器不会以冲突的方式拦截同样的内容——相反,浏览器可以对非托管设备强制执行M365 DLP策略。集成还将涉及与合规团队合作,以梳理浏览器控制如何帮助满足法规要求(将这些对应关系记录下来以备审计)。
#7 强调可用性与持续培训
在最初的推广尘埃落定后,将重心转移到用户体验上。调查用户或收集关于安全浏览器的反馈:是否有网站出现故障或速度变慢?提示是否易于理解?利用这些反馈进行微调。也许您发现某个特定的开发者工具网站被错误标记了——您可以将其列入白名单。或者,员工在个人和工作浏览情境之间切换时感到困惑——提供更清晰的指导,甚至进行技术上的隔离(一些解决方案支持“双重浏览”方法)。继续进行网络钓鱼演习或数据处理培训,但现在将浏览器安全的使用融入其中(例如,教用户如何识别拦截页面以及该怎么做)。让安全成为公司文化中积极的一部分:庆祝成功,例如“本季度,我们的安全浏览保护我们免受了50次网络钓鱼攻击——保持警惕和报告问题做得很好!”当用户看到价值并觉得自己是解决方案的一部分时,他们更可能配合,而不是寻找变通方法。
#8 扩展与演进
最后,将浏览器安全计划视为一个持续演进的项目。随着新的网络技术出现(比如一种新的AI协作工具),将其纳入您的安全审查。持续更新您批准的扩展程序和网络应用列表。评估增强功能,例如集成远程浏览器隔离以应对极高风险的点击(一些组织选择将未知URL通过隔离服务进行路由,同时保留企业浏览器用于正常工作)。
保持对威胁态势的关注:例如,如果通过浏览器进行令牌窃取的恶意软件激增,考虑增加额外的凭证保护措施(许多企业浏览器可以保护存储的密码或检测令牌外泄企图)。此外,关注指标:如果您在一个类别中实现了接近零事件,现在或许可以收紧另一个领域。随着成熟度的提高,考虑分享您的见解——例如,向您所在行业的信息共享小组贡献关于新出现的浏览器威胁的匿名数据。这不仅有助于社区,还能增强您的项目对内部利益相关者的可信度。
遵循这个路线图,组织可以从承认浏览器是一个不受控制的风险,转变为自信地将其作为一个安全的、集成的环境组成部分进行管理。每一步都应根据组织的具体情况进行调整——一个高度受监管的银行可能会更快地强制执行严格控制,而一个科技公司可能会强调用户体验和渐进式改进。关键是保持前进的势头:浏览器可见性或控制方面的每一次改进都直接降低了在“最后一公里”发生代价高昂的泄露或合规失败的可能性。
浏览器安全实施清单
阶段1:评估当前状态和风险
目标:了解您的浏览器风险,识别主要漏洞,并在内部建立紧迫感。
可操作步骤:
• 盘点托管和自带设备(BYOD)上的浏览器使用情况。 • 识别通过浏览器访问的关键SaaS和网络应用。 • 分析过往与浏览器相关的事件(例如,数据泄露、网络钓鱼)。 • 模拟远程员工的体验以发现策略漏洞。
最终成果:对您的浏览器风险面有一个清晰的认识,并获得内部支持以启动安全计划。
阶段2:在可见性方面取得快速胜利
目标:以最小的摩擦实现基础的可见性。
可操作步骤:
• 在SWG、代理和防火墙中启用日志记录,以捕获浏览器活动。 • 使用MDM或脚本来列出企业设备上的浏览器扩展程序。 • 为试点小组部署仅限审计模式的浏览器安全扩展程序。 • 要求所有基于浏览器的应用登录都使用SSO。 • 让BYOD设备在身份提供者处注册,以获得基本监督。
最终成果:初步的遥测数据和应用使用洞察开始照亮浏览器的盲点。
阶段3:建立跨职能工作组
目标:协调内部利益相关者并组织企业级的推广。
可操作步骤:
• 组建一个由安全、IT、IAM、合规和帮助台人员组成的工作组。 • 定义成功标准和评估基准。 • 选择解决方案:企业浏览器、扩展程序或混合模式。 • 确定技术娴熟的用户“布道者”,在早期阶段提供反馈。
最终成果: 跨部门协作确保部署更顺畅和更高的采用率。
阶段4:试点阶段——从可见性到控制
目标:在真实环境中测试解决方案,并收集数据以支持知情的推广。
可操作步骤:
• 选择一个试点小组(例如,财务、研发)。 • 最初以被动模式部署浏览器安全工具。 • 启用有限的控制策略:拦截恶意网站、强制使用SSO、限制危险扩展程序。 • 培训试点用户,让他们了解预期情况以及如何报告问题。 • 监控结果并根据使用和事件数据进行优化。
最终成果:通过可衡量的洞察(例如,被拦截的威胁、行为模式)验证解决方案,为规模化提供支持。
阶段5:分阶段推广全面控制
目标:在保持用户信任和运营稳定性的同时,扩大部署规模。
可操作步骤:
• 分阶段部署:按地区、职能或策略集进行。 • 清晰地向用户传达目的和益处。 • 提供例外请求和支持流程。 • 跟踪IT支持工作量,如果发生误报则调整策略。
最终成果:企业范围的保护开始形成,早期的成功有助于推动持续的采用。
阶段6:与现有系统集成
目标:使浏览器安全成为您更广泛安全架构中无缝的一部分。
可操作步骤:
• 将日志和警报连接到您的SIEM/XDR和事件响应预案。 • 将浏览器控制与IAM、CASB、DLP和分类标签同步。 • 将浏览器风险信号输入身份评分和响应工作流。 • 将控制措施与合规要求对应,以备审计。
最终成果:浏览器安全不再是一个孤岛——它现在正在强化您的核心检测、预防和合规能力。
阶段7:强调可用性和持续培训
目标:优化用户体验,并在整个组织中强化安全习惯。
可操作步骤:
• 调查用户以识别可用性问题或策略困惑。 • 调整策略以提高清晰度、性能并减少摩擦。 • 提供关于预期行为和异常处理的培训。 • 庆祝安全胜利(例如,成功阻止网络钓鱼),以鼓励支持。
最终成果:用户将浏览器安全视为一种赋能和保护,而非限制——从而减少变通行为并提高合规性。
阶段8:扩展和演进
目标:将浏览器安全视为一个动态的、不断发展的项目。
可操作步骤:
• 监控新的工具和威胁(例如,AI使用、令牌窃取)。 • 定期更新应用和扩展程序的允许/拒绝列表。 • 探索针对高风险用户的远程浏览器隔离等功能。 • 向行业团体贡献威胁洞察,以增强可信度。
最终成果:该项目变得可持续、能够响应新风险,并融入战略性安全治理。
对比浏览器安全方案:远程浏览器隔离 (RBI) vs. 企业浏览器 vs. 扩展程序
在组织评估如何最好地保护浏览器活动时,出现了三种主要的架构模型:远程浏览器隔离(RBI)、企业浏览器和企业浏览器扩展。每种模型在安全控制和可用性之间提供了不同的平衡。
远程浏览器隔离 (RBI)
RBI解决方案通过将一个远程的、沙箱化的浏览器会话流式传输给用户,从而有效地将所有Web内容与终端隔离。虽然这种模型提供了强大的遏制能力——尤其对于未知或高风险网站——但它存在显著的缺点:
• 用户体验与延迟 由于所有浏览内容都在远程服务器上渲染并作为视觉流传输,RBI通常会带来延迟、响应速度下降和视觉伪影。复杂的网络应用、视频会议工具和大量使用JavaScript的动态网站往往会崩溃或行为不可预测。 • 网站兼容性 现代的SaaS工具(例如Google Workspace、Figma、Salesforce)在通过RBI路由时可能无法正常工作,尤其是在需要实时协作或第三方插件时。 • 过时性 由于这些可用性问题,大多数企业正在逐步淘汰RBI。它越来越被视为一种过时的控制手段,仅在罕见的高风险场景中(如打开未分类的链接或隔离未知下载)才有用。 • 用户抵制 RBI用一个体验降级的替代方案取代了原生的浏览体验。当有机会时,用户经常会绕过RBI,从而削弱其有效性。
企业浏览器 (例如 Island)
企业浏览器是基于Chromium的浏览器,在专用的浏览器环境中提供强大的、策略强制的安全性。虽然它们提供了强大的控制,但它们也带来了摩擦:
• 安全能力 这些解决方案提供对浏览器活动的深度可见性、细粒度的策略强制执行,并与企业系统(IDP、CASB、MDM、SIEM)集成。它们允许对下载、复制/粘贴、SaaS访问和扩展程序使用进行详细控制。 • 用户干扰 企业浏览器要求员工放弃他们现有的浏览器(例如Chrome、Edge、Safari)。这会打乱已有的工作流程、浏览器配置文件、书签和插件。由于用户的抵制,其采用通常会陷入停滞。 • 覆盖范围有限 虽然它们能保护企业浏览器内的活动,但用户在该浏览器之外的任何活动(包括在个人或非托管浏览器上)对系统都是不可见的。例如,如果用户没有使用企业浏览器,他们在Chrome中将敏感数据复制到ChatGPT的行为就无法被监控。 • 最佳适用场景 企业浏览器通常最适合用于保护第三方承包商、非托管终端或特定BYOD(自带设备办公)场景,在这些场景下,对浏览器环境的控制是必需的,而用户体验则不那么受关注。
企业浏览器扩展 (例如 LayerX)
浏览器安全扩展提供了一种轻量级、对用户透明的方式,将安全层叠加到现有浏览器中。
• 用户体验与采用 扩展程序不需要用户改变他们喜欢的浏览器。用户保留了他们的书签、历史记录、设置和熟悉的浏览器体验——消除了摩擦。这极大地提高了采用率和合规性。 • 可见性与控制 现代浏览器扩展可以提供丰富的用户活动遥测数据(例如复制/粘贴、上传、登录)、执行实时DLP策略、检测影子SaaS的使用,并管理高风险的浏览器扩展——所有这些都无需替换浏览器。 • 部署灵活性 企业级扩展程序可以部署和强制执行于所有主流浏览器(Chrome、Edge、Firefox),包括私人/无痕模式。它们还可以与IDP、MDM、CASB和SIEM等企业系统集成。 • 不作权衡的安全 扩展程序在可见性、控制和可用性之间提供了最佳平衡——尤其是在安全团队需要在托管和非托管设备上运行,同时又不牺牲用户体验的环境中。
总结表
用户体验 | |||
安全覆盖 | |||
可见性 | |||
控制与执行 | |||
集成 | |||
部署难度 | |||
最佳用途 |
随着企业寻求大规模保护其浏览器活动,RBI的功能被认为越来越有限且对用户体验有破坏性,使得企业浏览器和企业浏览器扩展成为浏览器安全的主要选择。
虽然企业浏览器提供了深度控制,但这种控制也局限于该浏览器实例,并要求用户切换到新环境。这使得企业浏览器最适合BYOD、第三方承包商和远程SaaS访问等用例。
浏览器扩展在可用性和保护之间提供了良好的权衡。虽然它们不像企业浏览器那样控制整个浏览器堆栈,但它们在可用性方面干扰较小,并且能够在现有浏览器堆栈内为企业和个人用户提供保护。这使它们更适合在受管设备上工作的知识型员工。
希望加强其现代工作空间以抵御浏览器风险和威胁的组织,应同时考虑企业浏览器和企业浏览器扩展,并选择最适合其特定用例和需求的形态。
引用链接
[1]
Operator: https://openai.com/index/introducing-operator/[2]
Project Mariner: https://deepmind.google/models/project-mariner/[3]
Comet: https://www.perplexity.ai/comet
原文链接
https://softwareanalyst.substack.com/p/agentic-browsers-and-the-new-last
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...