Modelo de madurez para la seguridad del navegador ~ Segu-Info

A pesar de años de inversión en seguridad y en la protección de punto final,
muchas empresas todavía dejan una capa crítica expuesta: el navegador.

Es donde ahora ocurre el 85% del trabajo moderno. También es donde las
acciones de copiar/pegar, el uso de GenAI no autorizado, las extensiones
peligrosas y los dispositivos personales crean una superficie de riesgo que la
mayoría de las capas de seguridad no estaban diseñadas para manejar. Para los
líderes de seguridad que saben que este punto ciego existe pero que carecen de
una hoja de ruta para solucionarlo, este nuevo marco puede ayudar.

La
Guía de madurez del navegador de Secure Enterprise
[PDF], escrito por el investigador de ciberseguridad Francis Odum, ofrece un
modelo pragmático para ayudar a los CISO y los equipos de seguridad a evaluar,
priorizar y operacionalizar la seguridad de la capa de navegador. Presenta una
clara progresión de la visibilidad básica a la aplicación en tiempo real y la
integración del ecosistema, construida en torno a las amenazas del mundo real,
las realidades organizacionales y el comportamiento en evolución del usuario.

Por qué el navegador se ha convertido en el punto ciego de seguridad

En los últimos tres años, el navegador se ha convertido silenciosamente en
el nuevo punto final de la empresa.

Las arquitecturas de «la nube primero», el trabajo híbrido y el crecimiento
explosivo de las aplicaciones SaaS lo han convertido en la interfaz principal
entre usuarios y datos.

  • El 85% de la jornada laboral ahora ocurre dentro del navegador
  • El 90% de las empresas permiten el acceso a aplicaciones corporativas desde
    dispositivos BYOD
  • El 95% informa que experimenta incidentes cibernéticos basados ​​en el
    navegador
  • El 98% ha visto violaciones de políticas de BYOD

Y aunque la mayoría de los programas de seguridad tienen capas de identidad,
firewalls y defensas de correo electrónico, el navegador sigue sin gobierno.
Es donde los datos confidenciales se copian, cargan, pegan y a veces
filtrados, con poco o ningún monitoreo.

Las herramientas tradicionales no estaban construidas para esta capa

La guía desglosa por qué los controles existentes luchan para cerrar la
brecha:

  • Data Loss Prevention (DLP) escanea los archivos y el correo
    electrónico, pero se pierde las entradas de copia/pegar y formar en el
    navegador.
  •  Cloud Access Security Brokers (CASBs) protege las aplicaciones
    sancionadas, pero no las herramientas de GenAI no autorizadas o las unidades
    de nubes personales.
  • Los SWG bloquean dominios malos conocidos, pero no sitios dinámicos y
    legítimos que ejecutan scripts maliciosos.
  • Endpoint Detection & Response (EDR) observa el sistema operativo,
    no el DOM del navegador.

Esto refleja lo que se describe como la «última milla» de Enterprise IT, el
estiramiento final de la ruta de datos donde los usuarios interactúan con el
contenido y los atacantes explotan las costuras.

GenAI cambió el juego

Un tema central de la guía es cómo el uso de GenAI basado en el navegador ha
expuesto una nueva clase de riesgo invisible. Los usuarios pegan
rutinariamente el código y documentos propietario, los planes de negocios y
los registros de clientes en LLM sin pista de auditoría y sin registro del
evento.

  • El 65% de las empresas admiten que no tienen control sobre qué datos entran
    en las herramientas de GenAI
  • Los prompts son llamadas a API no autorizadas ni revisadas
  • Las herramientas tradicionales de DLP, CASB y EDR no ofrecen información
    sobre estos flujos
  • El navegador es a menudo el único punto de aplicación que ve el aviso antes
    de que deje la pantalla del usuario.

El modelo de madurez de navegador

Para pasar de la respuesta reactiva al control estructurado, la guía introduce
un modelo de madurez de tres etapas para la seguridad de la capa de navegador:

Etapa 1: Visibilidad

«No puedes proteger lo que no puedes ver».

Las organizaciones en esta etapa comienzan al iluminar el uso del navegador en
los dispositivos, especialmente los no administrados.

  • Inventario de navegadores y de versiones instalados en puntos finales
  • Telemetría: cargas, descargas, instalaciones de extensión, tiempos de sesión
  • Detectar anomalías (por ejemplo, acceso a SharePoint fuera de horas,
    comportamiento inusual de copia/pegar)
  • Identificar el uso de Shadow SaaS y GenAI, sin bloquearlo todavía
  • Las pequeñas y rápidas victorias aquí incluyen control de extensiones en el
    navegador en modo de auditoría, registro de SWG
    (Secure Web Gateways) e identificar de navegadores
    desactualizados o no administrados.

Etapa 2: Control y aplicación

Una vez visibiliado el problema, los equipos comienzan a administrar
activamente el riesgo dentro del navegador:

  • Hacer cumplir el manejo de sesiones y de identidad (por ejemplo, bloquear el
    inicio de sesión de GMail personal en la sesión de la empresa)
  • Control de cargas/descargas a/desde aplicaciones sancionadas
  • Bloquear o restringir las extensiones de navegador no controladas
  • Inspeccionar las acciones de copiar/pegar el navegador usando herramientas
    de DLP
  • Mostrasr advertencias Just-in-Time (por ejemplo,
    «Estás a punto de pegar PII en ChatGPT»)

Esta etapa se trata de precisión: aplicar las políticas correctas en tiempo
real, sin romper los flujos de trabajo del usuario.

Etapa 3: Integración y usabilidad

En su madurez completa, la telemetría del navegador pasa a formar parte del
ecosistema de seguridad más amplio:

  • Los eventos se transmiten a SIEM/XDR junto con los datos de red y endpoints.
  • Las puntuaciones de riesgo influyen en las decisiones de IAM y
    Zero Trust Network Access (ZTNA).
  • La postura del navegador se integra con las clasificaciones de DLP y los
    flujos de trabajo de cumplimiento.
  • Los modos de navegación dual (trabajo vs. personal) preservan la privacidad
    a la vez que aplican las políticas.
  • Los controles se extienden a contratistas, terceros y BYOD, a escala.

En esta fase, la seguridad se vuelve invisible pero impactante, reduciendo la
fricción para los usuarios y el tiempo medio de respuesta para el SOC.

Una hoja de ruta estratégica, no solo un diagnóstico

La guía no solo diagnostica el problema, sino que ayuda a los responsables de
seguridad a desarrollar un plan de acción:

  • Utilice la lista de verificación de seguridad del navegador para evaluar el
    nivel de madurez actual.
  • Identifique soluciones rápidas y sencillas en la Etapa 1 (p. ej.,
    telemetría, auditorías de extensiones).
  • Defina una hoja de ruta para políticas de control (comience con el uso de
    GenAI y las extensiones de riesgo).
  • Alinee la telemetría y la puntuación de riesgos con los procesos de
    detección y respuesta existentes.

También incluya ideas prácticas sobre gobernanza, gestión de cambios y
secuenciación de despliegue para equipos globales.

Por qué esta guía importa

Lo que hace que este modelo sea especialmente oportuno es que no requiere la
desinstalación total de las herramientas existentes. En cambio, complementa
las estrategias de Confianza Cero y Seguridad de Datos (SSE) al cerrar la
brecha donde las personas interactúan con los datos.

La arquitectura de seguridad ha evolucionado para proteger el lugar donde
residen los datos.

Pero para proteger dónde se mueven, copian, pegan, solicitan y cargan,
necesitamos replantear la última milla.

Fuente:
THN 


Ver fuente

Related Post