
Gartner schätzt, dass derzeit weniger als 10 % der Unternehmen einen sicheren Unternehmensbrowser eingeführt haben
Darüber hinaus ermöglichen SEBs einen segmentierten Zugriff von nicht oder nur wenig verwalteten Endbenutzergeräten und Bring-Your-Own-PCs, bei denen der Einsatz von Endpunktagenten aus Datenschutz- oder Wartungsgründen unangemessen wäre.
„SEBs betten Unternehmenssicherheitskontrollen in das native Web-Browsing-Erlebnis ein, indem sie einen benutzerdefinierten Browser oder eine Erweiterung für vorhandene Browser verwenden, anstatt zusätzliche Kontrollen auf Endpunkt- oder Netzwerkebene hinzuzufügen“, sagte Evgeny Mirolyubov, Senior Director Analyst bei Gartner. „SEBs ermöglichen auch einen segmentierten Zugriff auf SaaS-Anwendungen, die direkt von Webbrowsern aus getunnelt werden, wodurch der Bedarf an vollständigen Endpunktagenten und -tunneln minimiert wird.“
Organisationen, die SEBs einsetzen, können:
- Setzen Sie Unternehmenssicherheitsrichtlinien durch und verschaffen Sie sich einen Überblick über den Web-Traffic, ohne dass eine Inline-Entschlüsselung erforderlich ist, was die Anwendungsleistung und -latenz verbessern kann.
- Unterstützen Sie den Übergang von Legacy-Client-Anwendungen zur Bereitstellung moderner SaaS-Anwendungen.
- Ergänzen oder reduzieren Sie die Abhängigkeit von VPNs und VDIs sowie Desktop-as-a-Service für Unternehmen, die Remote- oder Drittanbieter-Arbeit und Cloud-Bereitstellung priorisieren.
- Erweitern Sie die Schutzfunktionen vor Phishing und Diebstahl von Anmeldeinformationen, z. B. den Schutz vor der Wiederverwendung von Unternehmensanmeldeinformationen auf nicht autorisierten oder Phishing-Websites auf Geräten, auf denen die Browsernutzung auf ausgewählte SEBs beschränkt ist.
- Verbessern Sie die Transparenz und Berichterstattung über die Nutzung, Leistung und Verhaltensanalyse von Webanwendungen für leicht verwaltete oder nicht verwaltete Geräte und für Unternehmen ohne ausgereifte DEX-Strategie.
Gartner-Kunden können mehr unter „Innovation Insight: Secure Enterprise Browsers“ lesen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
