Até 2028, 25% das empresas adotará navegadores que protejam contra phishing, aponta Gartner

A consultoria informa que os navegador corporativo seguro (SEB) oferecem camada extra de controle no acesso a aplicações web, especialmente em ambientes com dispositivos pessoais ou pouco gerenciados

Compartilhar:

Até 2028, um quarto das empresas ampliarão as ferramentas existentes de acesso remoto seguro e de segurança de endpoints implementando pelo menos uma tecnologia de navegador corporativo seguro (SEB) para resolver lacunas específicas, de acordo com o Gartner, Segundo o relatório, os agentes de ameaças frequentemente visam os funcionários com ataques de phishing para roubar credenciais e contornar os controles de detecção e resposta de endpoints, o que torna necessária uma camada adicional de visibilidade e controle no navegador da web.

 

“Os navegadores da web são o principal método de acesso para a maioria das aplicações corporativas modernas e fornecem um ponto de controle de segurança empresarial independente de endpoint”, diz Max Taggett, Analista Principal Sênior do Gartner.

 

Atualmente, a organização estimou que menos de 10% das empresas tenham adotado um SEB. As companhias que dependem principalmente de aplicações no modelo Software as a Service (SaaS), com poucas filiais ou sistemas ciberfísicos a proteger, precisam de um método mais simples de gerenciamento de tecnologia de proteção do que os stacks de segurança tradicionais. Os SEBs atendem a essa necessidade.

 

Além disso, os SEBs permitem o acesso segmentado a partir de dispositivos de usuário final pouco ou não gerenciados e de dispositivos pessoais (bring-your-own PC), nos quais a implementação de agentes de endpoint seria inadequada por motivos de privacidade ou manutenção.

 

“Os SEBs incorporam controles de segurança empresarial diretamente na experiência nativa de navegação da web usando um navegador personalizado ou uma extensão para navegadores existentes, em vez de adicionar controles externos no endpoint ou na camada de rede”, diz Evgeny Mirolyubov, Diretor Analista Sênior do Gartner. “Os SEBs também permitem acesso segmentado a aplicações SaaS com tunelamento diretamente de navegadores da web, minimizando a necessidade de agentes e túneis de endpoint completos.”

 

As empresas que implementam SEBs podem aplicar políticas de segurança empresarial e obter visibilidade do tráfego web sem precisar de descriptografia em linha, o que pode melhorar o desempenho e a latência das aplicações. Além disso, podem apoiar a transição de aplicações legadas de clientes para o fornecimento de aplicações SaaS modernas.

 

O Gartner explicou que é possível complementar ou reduzir a dependência de VPNs, Infraestruturas de Desktop Virtuais (VDIs) e desktop como serviço para empresas que priorizam o trabalho remoto e o fornecimento de Nuvem. Como também pode aumentar os recursos de proteção antiphishing e contra roubo de credenciais, como a proteção contra a reutilização de credenciais corporativas em sites não autorizados ou de phishing, em dispositivos em que o uso do navegador é restrito a SEBs selecionados comportamentais dos funcionários.

Conteúdos Relacionados

Security Report | Overview

Nova cadeia de ataque reforça ameaça de ações hacktivistas, alerta análise

Variante do ransomware Fog utiliza elementos provocativos ao governo dos Estados Unidos durante seus ataques. É hospedada em plataformas como...
Security Report | Overview

Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de...
Security Report | Overview

Incidente com botnet alerta para novo cibergolpe a servidores Linux, aponta estudo

Identificada pela Kaspersky, a ameaça compromete sistemas críticos com mineração não autorizada, força bruta e evasão de segurança, ampliando riscos...
Security Report | Overview

Depender apenas de senhas pode gerar novas ameaças à Cibersegurança?

Especialistas alertam que o uso de senhas como fator crítico na proteção de acessos se tornou uma estratégia ultrapassada e...