Gunra
You must login to view this content
You must login to view this content
You must login to view this content
引言
零信任(Zero Trust)这个概念已经火了好几年。从 Forrester 提出"永不信任,始终验证"的理念,到 Google BeyondCorp 的大规模实践,再到 NIST 发布官方标准,零信任已经从一种理念变成了企业安全建设的标配。
但有一个问题始终困扰着安全从业者:边界到底在哪里?
传统网络架构中,边界是清晰的——防火墙、VPN、DMZ。但在云原生、远程办公、BYOD 成为常态的今天,这些边界正在瓦解。员工可能在家里、在咖啡厅、在机场,通过任何设备访问企业应用。VPN 的"先连入内网,再访问应用"模式,本质上还是在维护一个虚拟的边界,而这个边界正在被各种攻击手段击穿。
今天,我想提出一个观点:浏览器正在成为零信任架构的新边界。
传统零信任架构的困境
困境一:端点安全 vs 用户体验
零信任的核心逻辑是:无论用户在哪里、用什么设备,都要经过严格的身份验证和设备健康检查。这带来了两个问题:
1. Agent 满天飞:EDR、DLP、VPN Client、终端准入……每台终端上要装一堆 Agent,用户体验极差,IT 运维压力巨大。
2. BYOD 场景无解:员工用自己的电脑、平板、甚至网吧电脑访问企业应用,你怎么强制安装 Agent?
困境二:应用改造成本高
很多零信任方案要求应用改造——接入 SDK、改造认证逻辑、重写访问控制。对于遗留系统来说,这几乎是不可能的任务。
困境三:数据防泄漏的盲区
即使身份验证通过了,用户访问应用时看到的数据如何保护?截图、录屏、复制粘贴、文件下载……传统方案很难对这些行为进行细粒度管控。
为什么浏览器是更好的边界?
1. 浏览器是事实上的"超级终端"
现代办公,90% 以上的业务应用都是 Web 应用。从 OA、ERP、CRM 到各种 SaaS 服务,浏览器已经成为企业应用的主要入口。
既然用户必须通过浏览器访问应用,为什么不把安全能力直接嵌入浏览器?
2. 浏览器天然具备隔离能力
浏览器的沙箱机制(Sandbox)本身就是一个强大的安全边界:
·进程隔离:每个标签页运行在独立进程,一个页面被攻破不会波及整个系统
·同源策略(SOP):限制跨域访问,防止恶意网站窃取数据
·内容安全策略(CSP):控制页面可以加载哪些资源
如果我们把企业安全策略也注入这个边界,就能实现"应用无感、数据可控"的安全访问。
3. 浏览器是跨平台的统一入口
Windows、Mac、Linux、甚至移动设备,都有浏览器。以浏览器为边界,天然解决了跨平台、BYOD 的问题。
浏览器作为零信任边界的实践
基于浏览器构建零信任架构,核心思路是:把企业安全浏览器变成访问企业应用的唯一入口,所有安全策略在浏览器层统一实施。
核心能力
1. 应用安全接入
·免改造接入:企业应用无需任何改造,只需配置域名即可接入
·智能选路:无论应用部署在内网、混合云还是公有云,浏览器自动选择最优路径
·零 VPN:用户无需连接 VPN,直接通过浏览器安全访问内网应用
2. 数据防泄漏(DLP)
·动态脱敏:基于正则或关键词,在页面渲染层自动脱敏敏感数据
·数字水印:全屏或四角显示用户身份信息,威慑截图泄露
·行为管控:禁用开发者工具、禁止复制粘贴、禁止打印、禁止下载
·文件不落地:敏感文件在线预览和编辑,禁止下载到本地
3. 全量审计与行为分析
·操作录屏:对用户访问企业应用的全过程进行录屏
·AI 行为分析:自动识别录屏中的关键操作,生成行为时间线
·审计日志:记录所有访问请求、操作行为,支持溯源分析
一个真实的场景
某金融机构的数据分析师小李,需要在家处理一份包含客户敏感信息的报表。
传统方案:
1. 先连接 VPN
2. 下载报表到本地 Excel
3. 分析完成后删除文件(真的删了吗?)
风险:VPN 可能被劫持、文件可能通过 U 盘/邮件/网盘泄露、本地操作无审计。
浏览器零信任方案:
1. 打开企业安全浏览器
2. 自动完成身份认证(SSO)
3. 报表在浏览器中在线查看,敏感数据自动脱敏
4. 屏幕显示小李的工号水印
5. 无法截图、无法复制、无法下载
6. 所有操作被录屏记录,AI 识别出"查看客户信息"行为
优势:无需 VPN、数据不出域、全程可审计。
这不是未来,这是现在。Google Chrome Enterprise、Microsoft Edge for Business 都在向这个方向发展。国内也有厂商推出了成熟的企业安全浏览器解决方案。
以雪诺科技服务的某金融客户为例,他们在3个月内完成了200+个业务系统的零信任改造,覆盖5000+名员工。通过部署雪诺安全工作空间,实现了:
·应用零改造:所有业务系统无需任何代码改动
·体验无感知:员工使用习惯不变,无需培训
·安全全覆盖:数据防泄漏、行为审计、合规报告一站式解决
关键是:所有应用零改造,用户学习成本几乎为零。
写在最后
零信任的终极目标不是"不信任",而是"在正确的时间、正确的地点,让正确的人访问正确的资源"。当边界变得模糊,我们需要找到一个更贴近用户、更贴近数据的新边界。浏览器,正是这个位置。它不是要取代现有的安全体系,而是作为零信任架构的"最后一公里",让安全策略真正落地到每一次访问、每一个操作。
You must login to view this content
You must login to view this content
The Odido breach leaks were towards the beginning during this week's update. I recorded it the day after the second dump of data had hit, with a third dump coming a few hours later, and a final dump of everything the day after that. From what I hear,