Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Nuevo modelo de maduración para la seguridad del navegador: cierre el riesgo de la última milla
Identidad

Nuevo modelo de maduración para la seguridad del navegador: cierre el riesgo de la última milla

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 1, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Nuevo modelo de vencimiento para la seguridad del navegador

A pesar de años de inversión en cero fideicomiso, SSE y protección de punto final, muchas compañías todavía tienen una importante capa de exposición al navegador.

El 85% del trabajo moderno está ocurriendo ahora. También es donde las acciones de copiar/pegar, el uso no autorizado de Genai, las extensiones deshonestas y los dispositivos personales crean aspectos de riesgo que la mayoría de las pilas de seguridad no están diseñadas para manejar. Un nuevo marco puede ser útil para los líderes de seguridad que tienen este punto ciego pero no tienen una hoja de ruta para arreglarlo.

Guía segura de madurez del navegador empresarial: escrita por el investigador de seguridad cibernética Francis Odum, proporciona un modelo práctico que ayuda a los CISO y los equipos de seguridad a evaluar, priorizar y operar la seguridad de la capa del navegador. Presenta una clara progresión de la visibilidad básica a la aplicación en tiempo real y la integración del ecosistema, construyendo las amenazas del mundo real, la realidad organizacional y el comportamiento en evolución del usuario.

Por qué los navegadores se han convertido en un punto ciego de seguridad

En los últimos tres años, los navegadores han evolucionado silenciosamente a nuevos puntos finales empresariales. El crecimiento explosivo de la arquitectura de primera nube, el trabajo híbrido y las aplicaciones SaaS se ha convertido en la principal interfaz entre usuarios y datos.

Actualmente, el 85% de las horas de trabajo ocurren dentro del navegador El 90% de las empresas permite el acceso a aplicaciones corporativas de dispositivos BYOD El 95% informa el 98% que ha experimentado incidentes cibernéticos basados ​​en el navegador ha visto violaciones de políticas de BYOD

Además, la mayoría de los programas de seguridad tienen capas de identidad mejoradas, firewalls y protección por correo electrónico, pero los navegadores apenas se rigen. Esto es cuando hay poco o ningún monitoreo y los datos confidenciales se copian, cargan, pegan y, a veces, se filtran.

Las herramientas tradicionales no fueron construidas para esta capa

La guía desglosa por qué los controles existentes luchan para llenar los vacíos:

DLP escanea archivos y correos electrónicos, pero forma copiar/pegar e ingresar dentro del navegador. CASB protege las aplicaciones autorizadas, pero no las herramientas de Genai no autorizadas o las unidades de nubes personales. SWGS no es un sitio dinámico y legítimo que ejecuta scripts maliciosos, pero bloquea dominios malos conocidos. EDR monitorea el sistema operativo en lugar del DOM del navegador.

Seguridad del navegador

Esto refleja lo que se llama las «Últimas millas» de Enterprise IT, el último tramo de rutas de datos donde los usuarios interactúan con el contenido y los atacantes aprovechan las costuras.

Genai cambió el juego

El tema central de la guía es cómo el uso de Genai basado en el navegador ha expuesto una nueva clase de riesgo invisible. Los usuarios pegan regularmente su propio código, planes de negocios y registros de clientes en LLM sin una pista de auditoría.

El 65% de las empresas admiten que no tienen control sobre el cual los datos ingresan a las indicaciones de la herramienta Genai son efectivamente llamadas de API no autorizadas

En muchos casos, los navegadores son el único punto de aplicación que incita a los usuarios antes de abandonar su pantalla.

Modelo de maduración para navegadores empresariales seguros

Seguridad del navegador

Para pasar de las respuestas reactivas a los controles estructurados, la guía introduce un modelo de vencimiento de tres etapas para la seguridad de la capa del navegador.

Etapa 1: Visibilidad

«No podemos proteger lo que no podemos ver».

Las organizaciones en esta etapa comienzan al iluminar el uso del navegador en los dispositivos, especialmente aquellos que no se administran.

El navegador de inventario y la versión de todo el punto final capturan la telemetría: cargar, descargar, instalación de extensión, tiempos de sesión detectar anormalidades (por ejemplo, acceso de SharePoint, comportamiento anormal de copia/pegar, etc.).

Las victorias rápidas aquí incluyen la extensión del navegador en modo de auditoría, registros de SWG y banderas para navegadores obsoletos o no administrados.

Etapa 2: control y ejecución

Una vez que esté en su lugar, su equipo comenzará a gestionar activamente los riesgos dentro del navegador.

La sesión de identidad límite (por ejemplo, bloquea el inicio de sesión de Gmail personal desde la sesión de Corp) utilizando el bloqueo de aplicaciones sancionado para la carga de control/descarga o las extensiones de navegador sin restricciones para inspeccionar las acciones de copiar/pegar el navegador usando clasificadores DLP (por ejemplo, «está tratando de pegar en pi en pii a chatgpt)

Esta etapa es aplicar las políticas apropiadas en tiempo real sin romper el flujo de trabajo del usuario.

Etapa 3: Integración y facilidad de uso

Una vez completamente madurado, la telemetría de la capa del navegador se convierte en parte de un ecosistema de seguridad más grande.

Se transmite a SIEM/XDR junto con puntajes de riesgo para datos de redes y puntos finales, y las actitudes del navegador de decisión de IAM y ZTNA están integradas en el flujo de trabajo de clasificación y cumplimiento de DLP.

En esta etapa, la seguridad es invisible pero influyente, reduciendo la fricción del usuario y reduciendo el tiempo de respuesta promedio para SOC.

No solo diagnósticos, sino una hoja de ruta estratégica

Esta guía no solo diagnostica problemas, sino que también ayuda a los líderes de seguridad a desarrollar planes prácticos.

Use la lista de verificación de seguridad del navegador para identificar su madurez actual de referencia. Definir la victoria de alta velocidad y baja fricción (por ejemplo, comenzando con el uso de Genai y las extensiones riesgosas) en la etapa 1 (por ejemplo, telemetría, auditoría de extensión).

También incluye información procesable sobre la gobernanza del equipo global, la gestión de cambios y las secuencias de implementación.

Seguridad del navegador

Por qué esta guía es importante

Lo que hace que este modelo sea particularmente oportuno es que no requiere hendiduras en las herramientas existentes. En cambio, complementa las estrategias de confianza y SSE cero al cerrar la brecha final en la que los humanos interactúan con los datos.

Las arquitecturas de seguridad han evolucionado para proteger dónde viven sus datos. Sin embargo, deberá repensar las últimas millas para proteger dónde se mueven sus datos, copiar, pegar, indicar y cargar.

La Guía de madurez Secure Enterprise Browser está disponible para los líderes de seguridad que están listos para tomar pasos estructurados y procesables para proteger las capas más pasadas por alto. Descargue la guía completa para comparar la madurez de la capa de su navegador.

¿Encontraste este artículo interesante? Este artículo es una donación de uno de nuestros preciosos socios. Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlePromover la red óptica de la revolución 6G
Next Article XAI recauda $ 100 mil millones en deuda y capital
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Google demanda a piratas informáticos con sede en China detrás de la plataforma de phishing Lighthouse de mil millones de dólares

noviembre 12, 2025

Amazon descubre una falla de día cero en ataques que explotan Cisco ISE y Citrix NetScaler

noviembre 12, 2025

(Seminario web) Descubra cómo los equipos de seguridad líderes utilizan DASR para reducir la exposición de la superficie de ataque

noviembre 12, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Jack Dorsey financia diVine, un reinicio de Vine que incluye archivos de vídeo de Vine

“Chad: The Brainrot IDE” es un nuevo producto respaldado por Y Combinator que es tan salvaje que la gente pensó que era falso.

Lo que las startups quieren de OpenAI

Por qué los investigadores están desarrollando robots que parecen murciélagos y actúan como ellos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.