连续创业的Janky 10月27日 23:49
浏览器安全新篇章:迎接AI时代的企业浏览器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章探讨了浏览器如何从简单的网络访问工具演变为人工智能经济的核心操作层,并强调了安全防护的必要性。随着生成式AI、影子SaaS和BYOD等新挑战的出现,传统的安全措施已不足以应对。文章提出了一个“浏览器安全成熟度模型”,包含可见性、管控与执行、集成与可用性三个阶段,旨在帮助企业系统性地加强浏览器安全,使其从潜在风险点转变为智能代理时代的可信基石。

🌐 浏览器已成网络攻防主战场:生成式AI导致的数据泄露、Web/SaaS环境中的数据防泄露(DLP)、影子SaaS应用、BYOD设备访问以及未受管控的浏览器扩展程序,都使得浏览器成为新的安全风险焦点。高级钓鱼攻击和基于Web的恶意软件也通过浏览器传播,威胁日益严峻。

📈 浏览器安全成熟度模型:文章提出了一个分阶段的模型,包含“可见性”(全面掌握浏览器使用状况与风险)、“管控与执行”(实时阻止或遏制风险行为,执行细粒度策略)和“集成与可用性”(将浏览器安全融入整体安全生态,优化用户体验)。此模型旨在帮助企业系统性地提升浏览器安全防护能力。

🛡️ 下一代企业浏览器与智能代理:未来的企业浏览器和扩展将作为智能代理式(Agentic)安全控制机制,验证操作意图、隔离内存空间,并将零信任原则应用于人类用户和AI代理。拥抱这一变革的企业,将把浏览器从最薄弱的环节转变为智能代理时代的可信基石。

💡 实施路线图与关键能力:模型强调了企业浏览器(适用于BYOD和非受管终端)和浏览器扩展(在已有浏览器内提供保护)的结合使用。实现高水平安全的同时,需关注用户体验、生态系统集成、自动化部署以及持续改进,以数据指标衡量成效,最终将浏览器安全内嵌于企业体系。

Janky 2025-09-30 07:01 日本

浏览器不再仅仅是访问网络的窗口,它正逐渐成为人工智能经济的操作层。安全防护也必须随之演进。

下一代企业浏览器和扩展将作为智能代理式(Agentic)安全控制机制:验证操作意图、隔离内存空间,并将零信任原则不仅应用于人类用户,也应用于代表他们行动的人工智能代理。拥抱这一变革的企业,将把浏览器从最薄弱的环节,转变为智能代理时代的可信基石。

01

为何浏览器已成为网络攻防的主战场

当今以浏览器为中心的威胁:

如今,围绕浏览器的风险格局正在迅速演变。威胁已不再局限于传统的恶意软件和网络钓鱼,随着工作模式全面转向云端,一系列全新的挑战随之涌现。以下是中大型企业当前面临的最紧迫的几项与浏览器相关的安全威胁:

综上所述,浏览器已成为从隐蔽数据泄露到主动攻击利用等一系列威胁的主战场。安全领导者必须将视野扩展至这一面向用户的层面。接下来的部分将介绍一种成熟度模型,企业可借此系统性地加强其浏览器安全态势,通过提升可见性、增强控制力和深化集成,有效应对上述风险。

02

浏览器安全成熟度模型

为了系统性地弥补浏览器安全的短板,企业应分阶段地应对这一问题。我们提出一个围绕三大核心支柱构建的“浏览器安全成熟度模型”:可见性(Visibility)、管控与执行(Control & Enforcement)、集成与可用性(Integration & Usability)。每个支柱都建立在前一个的基础上,引导组织从基础认知,逐步发展到主动管控,最终实现全面集成且与用户需求对齐的安全体系。下文将阐述该成熟度模型的各个阶段,以及每个阶段所具备的能力和达成的成果。

03

第一阶段:可见性(Visibility)

目标:“看不见,就无法保护。” 该阶段的重点是全面掌握企业在浏览器使用方面的状况与风险。这是成熟度的基础层级,使安全团队能够深入了解:谁在使用浏览器、进行了哪些操作、使用何种设备,以及企业数据在互联网生态系统中的流向。此阶段应具备的能力:

1)资产清单与遥测数据收集:组织需建立在用浏览器(如 Chrome、Edge、Firefox 等)的资产清单,包括其版本信息以及已安装的扩展程序。同时,开始收集基于浏览器活动的遥测数据。这可能包括在安全 Web 网关上启用详细日志记录,使用终端代理或浏览器插件捕获 Web 请求,或利用云代理日志。目标是绘制出“浏览器攻击面”全景图,例如:有多少非受管设备正在访问企业应用?员工通过浏览器使用了哪些SaaS服务?哪些用户安装了高风险的扩展程序?

2)用户与会话监控:在可见性阶段,安全团队应实施监控,以捕获关键事件,例如:通过 Web 进行的文件下载与上传、在网页表单中的复制粘贴操作、新扩展程序的安装,以及异常用户行为(如在非正常时段或从新地理位置登录企业应用)。对于受管设备,这些数据可能来自 EDR 遥测或专用的浏览器安全扩展上报的活动记录;对于非受管设备,诸如基于浏览器的安全访问门户或 CASB 浏览器插件等解决方案,即使尚未实现全面控制,也能提供一定程度的可见性。

3)威胁检测(被动式) :在具备基本可见性后,组织可开始识别可疑行为模式。例如,若某个浏览器进程突然发起异常的对外连接,或一名通常在办公室工作的员工账户在深夜通过浏览器从 SharePoint 大量拉取数据,这些行为可被标记并触发调查。在第一阶段,威胁检测多为被动响应(安全分析师在事件发生后审查日志或告警),因为尚未部署全面的执行控制措施。但关键在于,安全团队已不再“失明”,而是拥有了可追溯的行为轨迹。

在“可见性”阶段,企业从对浏览器相关风险一无所知,转变为拥有具体数据支撑。该阶段通常需要跨部门协作,推动 IT 部门协助部署日志记录或轻量级扩展,并确保隐私问题得到妥善管理(尤其是在监控个人设备上的用户活动时)。第一阶段成功的衡量标准是“未知项”的显著减少。当安全负责人能够自信地回答:“员工未经批准使用了哪些 Web 应用?本周发生了哪些高风险的浏览器活动?”时,即表明组织已成功达成“可见性”里程碑。

04

第二阶段:管控与执行(Control & Enforcement)

目标:在已具备可见性的基础上,下一阶段便是在浏览器环境中主动执行安全策略。“管控与执行”意味着组织不再只是观察风险行为,而是能够实时阻止或遏制这些行为。在此阶段,浏览器将从一个被动的信息窗口,转变为一个可主动管理的工作空间。此阶段应具备的能力:

1)基于策略的管控:企业部署工具以实施细粒度的浏览器策略。这可以通过“企业级浏览器”(由 IT 部门提供的受管 Web 浏览器)或可在标准浏览器上运行的安全扩展来实现。关键策略包括:

2)恶意内容拦截: 在浏览器层面阻止访问已知的钓鱼网站、恶意软件域名或其他危险 URL(作为网络层安全 Web 网关过滤的补充)。即使用户绕过了VPN 或处于企业网络之外,该策略仍随浏览器/扩展一同生效,防止其访问已知的恶意站点。

3)下载与上传控制:执行诸如“来自应用 X 的敏感数据不得下载到不受信设备”或“用户不得将文件从该安全应用上传至外部网站”等规则。例如,阻止用户将客户数据库从 Salesforce 下载到个人笔记本电脑,或阻止通过浏览器将包含机密关键词的文件上传至个人 Gmail 或 Dropbox 账户。许多 CASB 解决方案为主流应用提供基于 API 的控制能力;在第二阶段,组织将此类控制扩展至所有通过浏览器进行的网页交互。

4)Web数据流中的数据防泄漏(DLP):将 DLP 分类器集成到浏览器中,从而拦截从特定网页复制文本或数据的行为。例如,当员工试图将客户社保号码列表粘贴到 ChatGPT 提示框中时,浏览器/扩展可识别出敏感信息模式,并阻止该操作或自动脱敏数据。此类细粒度的 DLP 控制在过去极难实现,但在第二阶段成熟度下,企业现已具备在浏览器中实时执行此类策略的能力。

5)扩展程序管理:主动控制允许安装的浏览器扩展。这可能意味着维护一个“白名单”,仅允许批准的扩展运行,其余一律阻止;或至少标记并移除已知的高风险扩展(如非官方商店发布的扩展,或请求权限过宽的扩展)。企业级浏览器产品通常内置此类功能,而基于扩展的方案则可报告已安装的插件,并选择性地禁用或锁定某些扩展。组织还可强制要求仅使用经IT配置和管理的浏览器处理工作事务,以确保扩展管理策略的有效性。

6)身份与会话安全:在此阶段,组织可在浏览器中执行基于身份的策略。例如,防止用户使用个人账户登录企业应用,或反之(避免个人与工作会话交叉污染)。浏览器可强制要求仅通过企业单点登录(SSO)访问特定服务,消除“影子身份”——即员工在 SSO 体系外自行创建账户的现象。此外,当会话出现高风险行为时(如用户从异常地理位置访问 HR 系统,或尝试下载大量数据),浏览器可要求增强身份验证(多因素认证 MFA)。通过与组织的身份平台集成,浏览器安全工具可确保会话完整性,并持续验证用户信任状态。

7)安全加固与漏洞利用防护:在企业可控的浏览器环境中,可实施额外的安全加固措施。包括强制使用最新版本的浏览器(杜绝陈旧插件带来的风险)、对可疑网站启用隔离模式运行(部分企业浏览器可自动隔离或以只读模式渲染不可信网站),以及阻断已知漏洞利用行为。尽管无法保证防御全新的浏览器漏洞攻击,但企业级浏览器或扩展一旦检测到已知恶意脚本或漏洞利用工具包,即可立即终止其运行。

8)用户警告与安全教育:第二阶段不仅仅是简单粗暴的拦截,也包括在发现风险行为时向用户发出提示。例如,当员工试图将包含敏感数据的文件上传至未经批准的应用时,浏览器可弹出提示:“此操作违反公司政策,是否确认继续?” 为其提供重新考虑的机会(或通过例外审批流程说明业务需求)。这类即时警告有助于教育用户,减少无意的数据泄露,而不必每次都采取强硬封锁措施。

达到第二阶段意味着企业已从被动观察转向主动干预。无论设备类型或网络环境如何,安全策略均可统一执行,这对于弥补 BYOD(自带设备)和远程办公带来的安全缺口至关重要。第二阶段的核心标志是,组织已具备实时缓解浏览器威胁的能力,显著降低了因浏览器引发安全事件的可能性。

05

集成与可用性(Integration & Usability)

在最终的成熟度阶段,浏览器安全已全面融入企业的安全生态系统,并针对最小化使用摩擦进行了优化。此阶段的重点是巩固前两个阶段(第一、二阶段)所取得的成果,确保浏览器安全与其他工具协同运作,并促使用户主动接受而非抵触安全的浏览器环境。集成与可用性关注的是将浏览器安全无缝嵌入业务流程和基础设施中,使其成为推动业务发展的助力,而不会带来明显的负面影响。此阶段应具备的能力:

1)生态系统集成:浏览器产生的所有数据和控制信息均已整合到整体安全运营体系中。来自浏览器/扩展的安全日志和告警会实时输入安全信息与事件管理(SIEM)系统,并与其他告警(如 CASB 或网络事件)进行关联分析,形成统一的安全视图。例如,当某用户在浏览器中触发 DLP 告警后不久,其设备又触发 EDR 告警,安全运营中心(SOC)可在同一平台中识别出两者之间的关联。集成还意味着将浏览器安全与身份与访问管理(IAM)以及零信任网络访问(ZTNA)策略相结合。如果用户在身份提供商(如通过用户行为风险评分)中的风险等级上升,该信号可触发企业浏览器动态调整安全策略(例如要求所有操作均需多因素认证 MFA)。反之,如果浏览器检测到异常行为,也可向身份平台反馈,要求增强认证或直接终止会话。与 CASB/SSE(安全服务边缘)的集成同样至关重要:浏览器安全不应孤立运行,而应与云安全网关共享上下文信息。例如,CASB 检测到的云环境 DLP 事件,可实时触发企业浏览器限制该用户的下载权限。到第三阶段,浏览器安全解决方案不再是孤岛,而是企业整体安全架构中完全互联的组成部分。

2)可用性与用户体验:成熟度的显著标志是实现高水平安全的同时不牺牲用户生产力。在第三阶段,组织会精细调整策略,消除不必要的拦截或告警。通过采用基于上下文的规则,仅在真正必要时才对用户进行挑战或阻止(例如,在办公室使用受管设备的用户可能比在境外网络使用未知设备的用户享有更多访问权限)。性能优化也得到重视:安全浏览器或扩展必须高效运行。企业会与供应商合作,确保安全机制(如内容扫描)不会拖慢关键 Web 应用的响应速度。许多企业级安全浏览器基于 Chromium 开发,用户可保留熟悉的界面和对 Web 应用的兼容性,从而降低使用门槛。在此阶段,企业还会开展清晰的沟通与培训,让用户理解安全浏览器的目的是保护而非监控他们。例如,若企业浏览器提供“工作模式”和“个人模式”(部分解决方案支持隔离的浏览配置文件,以区分企业与个人上网行为),员工将接受相关培训,了解如何正确使用这些模式,在保障工作活动安全的同时尊重个人隐私。

3)广泛部署与平台覆盖:到第三阶段,安全浏览器解决方案(或安全扩展)已在全组织范围内部署,包括合同工和第三方人员(视情况而定)。它支持所有主流操作系统,甚至涵盖移动浏览器,提供一致的安全防护。如此大规模的部署需要自动化机制,并与设备管理解决方案(MDM/EMM)集成,以自动推送浏览器或扩展,并确保其始终处于运行状态。“快速、简化的部署”是关键特征:成熟的项目已掌握如何以最小干扰的方式,向数千个终端推送更新和新策略。

4)持续改进与指标衡量:最后,一个集成化、成熟的项目会依赖数据指标和反馈循环进行持续优化。安全团队会跟踪诸如用户摩擦度(用户遭遇误报的频率)、策略例外数量、安全事件发生率等指标。他们会根据威胁情报和用户反馈,定期审查并更新浏览器安全策略。与威胁情报的集成可自动更新恶意网站黑名单或扩展程序风险评级。项目还需关注合规要求:到第三阶段,许多企业已能自信地向审计人员回答“你们如何控制通过 Web 访问敏感数据?”这类问题,因为他们已建立有据可查、持续运行的浏览器安全项目。此阶段的成熟度意味着浏览器安全不再是“一次性项目”,而是安全治理体系中一项持续性的常态化实践。

在“集成与可用性”阶段,浏览器安全已“内嵌”于企业体系之中。企业遭遇的安全事件更少,一旦发生,响应也更快,因为浏览器的遥测数据已与事件响应工具集成。从基层员工到高层管理者,用户普遍将安全浏览器控制视为工作流程的正常组成部分(如同接受门禁卡或多因素登录一样),视其为标准安全实践。首席信息安全官(CISO)可向董事会报告:公司已建立强有力的项目,保护“最后一公里”的安全,并通过具体指标证明其有效性(例如数据泄露事件减少、合规审计通过率提升、检测和响应浏览器威胁的平均时间缩短)。本质上,企业已将浏览器从安全短板转变为战略资产——一个受控的入口,显著增强了整体安全防护能力。

06

实施路线图:从快速见效到全面的浏览器安全

随着企业寻求大规模保护其浏览器活动,它们正在积极重新思考浏览器的角色。远程浏览器隔离(RBI)表明,隔离可以保护用户,但代价是牺牲了可用性。未来属于企业浏览器和浏览器扩展,它们更能反映人们实际的工作方式。在我们看来,这些解决方案还应涵盖面向智能代理(Agentic)的浏览器方案。

企业浏览器提供强大的、基于策略的控制,最适合承包商、自带设备(BYOD)以及非受管终端使用,因为在这些场景下建立安全边界至关重要。浏览器扩展则能在员工已使用的浏览器内部提供保护,在保留可用性的同时,赋予安全团队可见性和控制力。这种平衡使其成为在受管设备上工作的知识型员工的理想选择。

浏览器不再仅仅是访问网络的窗口,它正逐渐成为人工智能经济的操作层。安全防护也必须随之演进。下一代企业浏览器和扩展将作为智能代理式(Agentic)安全控制机制:验证操作意图、隔离内存空间,并将零信任原则不仅应用于人类用户,也应用于代表他们行动的人工智能代理。拥抱这一变革的企业,将把浏览器从最薄弱的环节,转变为智能代理时代的可信基石。

原文链接:https://softwareanalyst.substack.com/p/agentic-browsers-and-the-new-last


更多阅读

智能型浏览器与网络安全的“最后一公里”

“企业浏览器”替代方案对比

“企业浏览器”的关键能力和应用场景

企业不想把内部系统暴露在互联网,有哪些可选方案

「专用安全浏览器」和「浏览器安全插件」,国内企业如何选择

为什么企业通常在部署完 DLP 的 2 年后,开始转向“企业浏览器”




www.dsphere.com.cn

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

浏览器安全 AI安全 企业浏览器 零信任 数据防泄露 智能代理 Browser Security AISecurity Enterprise Browser ZeroTrust DLP Intelligent Agents
相关文章