Die nächste Milliarde Nutzer werden nicht menschlich sein: Menlo Security bringt die branchenweit erste Browser Sicherheitsplattform auf den Markt.
Icon Rounded Closed - BRIX Templates

Menlo Browser Sicherheitsplattform

Schützen Sie Menschen und Agenten mit einer einzigen, einheitlichen Plattform

Menu titled Unified Controls with options including Threat Protection, Secure Enterprise Browsing, AI Agent Security highlighted, Secure Remote Access, Data Protection, and File Security.

Agentische KI verändert die Bedeutung Browser .

Agentic AI hat das Betriebsmodell von Unternehmen verändert und den Browser als neues Unternehmens-Betriebssystem etabliert. Da Organisationen KI-Agenten einsetzen, die mit Maschinengeschwindigkeit navigieren, authentifizieren und Aufgaben ausführen, legen sie eine kritische, entscheidende Lücke offen: Traditionelle Sicherheit ist für Menschen gedacht, nicht für autonome Agenten.

Alternative Browser und Erweiterungen sind architektonisch nicht in der Lage, diese neue Belegschaft zu schützen, da Agenten häufig über Headless-Browser oder serverlose Container außerhalb des lokalen Geräts arbeiten. Die Altlast-Stacks sind gleichermaßen blind; SASE sichert die "Pipe" und EDR schützt das Host-Betriebssystem, aber keiner von beiden bietet die für die Verteidigung gegen die einzigartigen Schwachstellen des agentenbasierten Unternehmens erforderliche Transparenz auf Sitzungsebene.

Der Agentic Unternehmen Sicherheitsstack

3D black box with a circuit pattern and the words 'Black Box,' surrounded by a transparent tube with envelope icons inside, set against a purple hexagonal background.
NETZWERK-SICHERHEITSANBIETER

SASE/SSE

Sichert das Rohr

Check Mark gradient

Sichert Daten während der Übertragung

Blind für verschlüsselte Logik

Browserübertragene Bedrohungen können nicht erkannt werden

Hexagonal emblem with Menlo Security logo over a browser window illustration with circuit lines extending outward on a blue and purple hexagonal patterned background.
Menlo Security

Browser Sicherheitsplattform

Sichert die Sitzung

Check Mark gradient

Einheitliche Sicherheit für Menschen und KI-Agenten

Check Mark gradient

auf DOM-Ebene arbeiten

Check Mark gradient

Echtzeit-Maskierung sensibler Daten

Check Mark gradient

Neutralisiert "unsichtbare" Bedrohungen

Check Mark gradient

Bereinigt Dateien

Laptop displaying a flashing alarm icon with an exclamation mark warning symbol on a blue and purple hexagonal background.
ENDPOINT-Sicherheitsanbieter

EPP / EDR

Sichert die Maschine

Check Mark gradient

Unterbricht die seitliche Bewegung

Versäumt es, KI-Agenten zu schützen

Exfiltrationkann nicht verhindert werden

Der Agentic Unternehmen Sicherheitsstack

Die Menlo Browser Sicherheitsplattform überbrückt die Kluft zwischen Sicherheit, Produktivität und Innovation und beseitigt den Kompromiss zwischen Sicherheit und der Geschwindigkeit des modernen Geschäftslebens. Es handelt sich um ein zusammenhängendes Verteidigungssystem, das eine Reihe von Kernfunktionen auf Cloud-Ebene einsetzt, um sowohl Menschen als auch KI-Agenten architektonische Immunität zu bieten. Eine einzige Steuerungsebene bietet einheitliche Tools, Richtlinien und Überwachungsmöglichkeiten und gewährleistet, dass Zero-Day-Bedrohungsprävention, Datei- und Datensicherheit sowie sicherer Zugriff auf Anwendungen in jeder Sitzung konsequent angewendet werden, unabhängig vom Akteur, Kanal oder Gerät.

Diagram illustrating the Menlo Browser Security Platform architecture with components for unified control, core services, deployment, integrations with SASE/SSE, AI agents, endpoint security, and SOC tools, supporting managed devices, unmanaged BYOD, email, and web apps, delivering business value like scalability, vendor consolidation, lower TCO, AI productivity, and reduced integration friction through secure internet, app access, AI, and files and data.

Synergistische, bedarfsgerechte Sicherheit

Adaptive Verteidigung: Passt die Sicherheitsstufen dynamisch auf Basis des Sitzungsrisikos in Echtzeit an.

Optimiertes SaaS: Bietet native Leistung, Transparenz und Datensteuerung für vertrauenswürdige Anwendungen.

Unsichtbare Isolation: Bietet vollständigen Schutz durch eine separate Umgebung für risikoreiches Browsen und Interaktionen mit agentenbasierter KI.

Einheitliche Steuerung: Verwaltet die gesamte Umgebung über eine einzige, optimierte Richtlinienebene.

Einheitliche Steuerung für die neue hybride Belegschaft

Identitätsparität: Menschliche Mitarbeiter und KI-Agenten werden als gleichberechtigte Teilnehmer der Belegschaft behandelt.

Unified Sicherheitsstack: Bietet einen einheitlichen browserbasierten Schutz für alle Interaktionen, unabhängig vom Akteur.

Universal Policy durchführen: Wendet die gleiche Sicherheit-Strenge auf menschliches Surfverhalten und autonome serverlose Agenten über eine zentrale Richtlinie an.

Einheitliche Governance: Dadurch entfällt die Notwendigkeit separater Regeln für KI, wodurch ein einheitlicher Schutzstandard für alle Bereiche gewährleistet wird.

Deterministische Sichtbarkeit

Überlegene forensische Informationen: Bietet eine einheitliche Beobachtbarkeit, die fragmentierte Daten aus zusammengefügten Protokollen übertrifft.

Einheitlicher Sitzungsablauf: Bietet eine einzige, umfassende Ansicht der gesamten Sitzung für den vollständigen Kontext.

Ganzheitliches Monitoring: Validiert gleichzeitig die Leistung von Datenschutz, Bedrohungsanalyse und GenAI-Schutzmechanismen.

Richtlinienprüfung: Stellt sicher, dass die Zugriffsrichtlinien der Anwendung korrekt und wie beabsichtigt funktionieren.

Sicherheit in Produktivitätssteigerung umwandeln

Beseitigt Reibungsverluste im Arbeitsablauf: Ersetzt restriktive, auf „Nein“ basierende Sicherheitsmaßnahmen durch automatisierte Tools, die Helpdesk-Tickets und manuelle Workarounds reduzieren.

Intelligente Dateibereinigung: Menlo File Sicherheit entfernt schädlichen Code und Makros, während das ursprüngliche Format, die Vorlagen und die Funktionalität des Dokuments erhalten bleiben.

Echtzeit-Datenmaskierung: Menlo AI Adaptive DLP schwärzt sensible Informationen innerhalb von Dokument, ohne den Zugriff auf die Dateien selbst zu blockieren.

Seamless Safety: Ermöglicht die freie Zusammenarbeit von Menschen und KI-Agenten durch die sofortige Bereitstellung bereinigter, sicher zu verwendender Versionen von Dokument.

Architektonische Immunität

Beyond Signature: Umgeht die Einschränkungen traditioneller Erkennungs- und Reaktion-Tools, die mit dem signaturlosen Zero-Day-Angriff zu kämpfen haben.

Architektonische Immunität: Neutralisiert ausweichende Bedrohungen in der Cloud, bevor sie den Benutzer oder KI-Agenten erreichen.

Proaktive KI-Abwehr: Nutzt Computer Vision und dynamische Inhaltsanalyse, um schädlichen Code in Echtzeit zu identifizieren und zu entfernen.

Ausführungsprävention: Der Übergang von der "Reaktion" auf einen Angriff hin zur Aufrechterhaltung einer Umgebung, in der Bedrohungen grundsätzlich nicht ausgeführt werden können.

Konzipiert, um The Agentic Unternehmen zu ermöglichen

Browser window with icons of Google Chrome, Microsoft Edge, Safari, Mozilla Firefox, and Opera lined up on a purple and blue circuit board background.

Breite Browser

Sichern Sie gängige KI-fähige und KI-native Browser, bieten Sie Governance für Browser-Agenten und statten Sie Ihre KI-Agenten mit sicherem Headless-Browsing aus.

Bereitstellung Flexibilität

Kombinieren Sie eine native Browsererweiterung für die Steuerung und Sichtbarkeit im Browser mit einer abgeschotteten, clientlosen Cloud-Isolation für eine Interaktion mit hohem Risiko.

elastische Cloud skalieren

Ermöglichen Sie die Skalierung von KI-Agenten durch das Hosten von Millionen gleichzeitiger Sitzungen, global und ohne Leistungseinbußen.

Einheitliche Managementebene

Eine einheitliche Richtlinienebene zur Steuerung des Zugriffs, der Bedrohungsabwehr und der Datensicherheit für die gesamte Belegschaft, um sicherzustellen, dass Menschen und Agenten durch einen konsistenten Rahmen gesteuert werden.

Zero Trust Zugriff

Sicherer, clientloser Zugriff auf Altlast und Webanwendungen für Menschen, kombiniert mit Zero Trust für autonomes Browsen für KI-Agenten.

Proaktive Daten- und Dateisicherheit

Dokument vor der Verarbeitung durch KI-Modelle oder Menschen bereinigen und personenbezogene Daten sowie andere sensible Daten auf der Seite und in der Datei maskieren, um Datenexfiltration zu verhindern.

Prävention von Zero-Day-Bedrohungen

Ausweichendes Phishing und Social Engineering werden in Echtzeit für Menschen blockiert, während gleichzeitig die „vergiftete Aufnahme“ und Steganographie für KI-Agenten verhindert werden.

Hauptfunktionen der Menlo Browser Sicherheitsplattform für Menschen und Agenten

Bedrohungsprävention

Eliminieren Sie Zero-Day-Bedrohungen und bösartige Agentenanweisungen

Die Menlo Browser Sicherheitsplattform schützt sowohl menschliche Benutzer als auch KI-Agenten, indem sie in die Browser-Sitzung selbst hineinsieht, um Bedrohungen in der Menlo Cloud zu neutralisieren, bevor diese überhaupt den Endpunkt des Benutzers erreichen oder vom Agenten „gesehen“ werden. Menlo sichert jede Benutzer- und Agentensitzung in einer Cloud-isolierten Umgebung mit einem tiefgreifenden, deterministischen Schutz, um Zero-Day-Exploits und akute Bedrohungen sofort zu erkennen und zu eliminieren, einschließlich:

  • Multimodale visuelle Analyse der gesamten Webseite
  • Analyse von Domain- und URL-Informationen 
  • Vollständige Untersuchung des Seiten-DOM
  • Fortgeschrittene generative KI-Analyse

Diese Schutzmaßnahmen sind wichtiger denn je, da Angreifer zunehmend die missbräuchliche Verwendung von KI einsetzen, um neue oder stark angepasste Bedrohungen zu entwickeln, und dabei immer häufiger autonome KI-Agenten ins Visier nehmen.

Screenshot of the Menlo Security threat prevention dashboard, displaying web security analytics, charts for top threat types, and a magnified list of top threat origins.

Für Menschen

Vorab-Neutralisierung: Blockiert Zero-Day-Phishing, Markenimitationen und polymorphe Angriffe, noch bevor die Seite im Browser gerendert wird.

Übertrifft Signatur: Erkennt und stoppt ausweichendes Social Engineering lange bevor herkömmliche, auf Signatur basierende Tools diese erkennen können.

Transparente Sicherheit: Arbeiten Sie unsichtbar im Hintergrund und ermöglichen Sie Benutzern ein sicheres Arbeiten ohne störende Sicherheitshürden.

Für Agenten

KI-optimierte Laufzeitumgebung: Bietet eine dedizierte, sichere Umgebung, die speziell zum Schutz autonomer Agenten entwickelt wurde.

Deterministische Verteidigung: Identifiziert und neutralisiert „unsichtbare“ Angriffe, die in Webseiten oder Dateien eingebettet sind, bevor sie ausgeführt werden können.

Blockiert versteckte Befehle: Verhindert, dass Befehle ausgeführt werden, die Menschen nicht sehen können, Agenten aber fälschlicherweise als gültige Eingabeaufforderungen interpretieren.

Erweiterte Behebung: Fokus auf die Erkennung und Behebung von Bedrohungen innerhalb des Datenstroms, um die Sicherheit und Funktionsfähigkeit der Agenten zu gewährleisten.

Illustrations representing Secure Application Access

Zero-Trust-Zugriff

Sicherer Zugriff nach dem Prinzip der minimalen Berechtigungen für alle Akteure auf alle Anwendungen

Menlo Secure Application Access (SAA) ist eine Zero-Trust-Cloud-Lösung, die einen mühelosen und sicheren Zugriff für moderne Belegschaft bietet, einschließlich Mitarbeitern, Vertragspartnern und anderen nicht verwalteten Endpunkten sowie KI-Agenten. Menlo Secure Application Access (SAA) ist eine Zero-Trust-Cloud-Lösung, die einen mühelosen und sicheren Zugriff auf Ihre hybride Belegschaft ermöglicht.

Menlo SAA geht über den einfachen Netzwerkzugriff hinaus und setzt ein hochdetailliertes Least-Privileged Access-System für Menschen und Agenten durch, die sich mit SaaS-, privaten und Altlast-Anwendungen verbinden. Anwendungen und ihre Daten werden durch DLP-Steuerung und Dateisicherheit geschützt, was eine sichere Zero-Trust-Nutzung von SaaS, E-Mail, Kollaborationstools und Cloud-Speicher ermöglicht und eine beispiellose Kontrolle über sensible Informationen gewährleistet. SAA ermöglicht einen reibungslosen Zugriff, der die native Benutzererfahrung sowohl für webbasierte als auch für Altlast-Anwendungen beibehält und dem Unternehmen die Möglichkeit gibt, kostspielige und umständliche VDI-Infrastrukturen effektiv zu ersetzen und Vertragspartner innerhalb von Minuten statt Tagen zu integrieren.

Für Menschen

Zero Trust Foundation: Gewährleistet identitätsbasierten Zugriff, indem jedes Gerät bis zur vollständigen Validierung als nicht vertrauenswürdig behandelt wird.

Sicheres BYOD: Ermöglicht den sicheren Zugriff von nicht verwalteten oder risikoreichen persönlichen Geräten und schützt gleichzeitig die Unternehmensdaten.

VDI-Ersatz: Reduziert Infrastrukturkosten und -komplexität durch die Bereitstellung einer modernen Alternative zur herkömmlichen VDI-Bereitstellung.

Universelle Konnektivität: Unterstützt alle Benutzer und Endpunkte sowohl in modernen webbasierten als auch in Altlast Thick-Client-Anwendungen.

Für Agenten

Zugriff nach dem Prinzip der minimalen Berechtigungen: Beschränkt KI-Agenten auf die spezifischen Daten und Anwendungen, die für ihre zugewiesenen Aufgaben erforderlich sind, und verhindert die unbefugte Datenextraktion.

Laterale Bewegung Prävention: Verhindert, dass kompromittierte Agenten zwischen Aufgaben "hüpfen" oder in interne Systeme eindringen.

Umfassende Daten- und Dateisicherheit: Wendet Echtzeit-DLP und Dateibereinigung an, um zu verhindern, dass Agenten sensible Daten verbrauchen oder schädliche Inhalte verbreiten.

Air-Gapped Isolation: Trennt kompromittierte Agenten von Anwendungsservern, um die Kerninfrastruktur zu schützen.

Dateisicherheit

Dateibasierte Bedrohungen eliminieren und gleichzeitig die Produktivität von Benutzern und Agenten aufrechterhalten

Die derzeitigen Dateisicherheitstools zwingen zu einem entscheidenden Kompromiss: Entweder die Produktivität des Arbeitsbereichs wird eingeschränkt, um Bedrohungen durch Malware und andere schädliche Inhalte in Dateien vorzubeugen, oder man vertraut darauf, dass die Erkennung allein das Eindringen von Malware von vornherein verhindert. Dies ist für moderne, dateibasierte Arbeitsabläufe inakzeptabel.

Menlo File Sicherheit bietet umfassende Verteidigung durch die Integration von Content Entwaffnen und Reconstruction (CDR) der nächsten Generation. Menlo File Sicherheit verwendet die patentierte Positive Selection ® Technologie, die davon ausgeht, dass alle Dateien schädlich sind, und zerlegt die Dateien sofort in ihre Bestandteile, entfernt unsichere Elemente wie eingebettete Malware und schädliche Makros und erstellt eine neue, saubere Datei, die ausschließlich aus garantiert sicheren Komponenten besteht. Makellose Dateien werden innerhalb des Arbeitsablaufs des Benutzers nahezu in Echtzeit bereitgestellt. Dieser Prozess beseitigt schwer auffindbare Malware, Ransomware und Zero-Day-Datei-Exploits (selbst solche, die in Archiven oder passwortgeschützten Dateien versteckt sind) und gewährleistet gleichzeitig, dass das endgültige Dokument seine Formatierung und Funktionalität beibehält.

User interface screenshots of a data security policy dashboard showing policy categories, default actions, and exceptions for file types and Microsoft Office macros.

Für Menschen

Volle Funktionalität erhalten: Liefert sichere, voll funktionsfähige Dateien in ihren Originalformaten und vermeidet so die Usability-Probleme von „flachen“ PDFs.

Präzise Bereinigung: Entfernt ausschließlich schädliche Inhalte, während Vorlagen, Makros und aktive Elemente für den Benutzer erhalten bleiben.

Beseitigt Produktivitätshemmnisse: Verhindert das "flächendeckende Entfernen" von Daten, das typischerweise zu fehlerhaften Arbeitsabläufen und übermäßigen Helpdesk-Tickets führt.

Nahtlose Benutzererfahrung: Ermöglicht es der Belegschaft, produktiv zu bleiben, indem saubere, nutzbare Dokumente ohne herkömmliche Kompromisse bei der Sicherheit bereitgestellt werden.

Für Agenten

behebt Schwachstellen der KI: Behebt den Mangel an Skepsis von KI-Agenten und entfernt versteckte Befehle, die für Menschen nicht sichtbar sind.

Zielübernahme verhindern: Blockiert unsichtbare „Prompt-Injektionen“, die zu kompromittierten Agenten oder lateraler Bewegung führen könnten.

Pre-Offenlegung, Angriffsflächenbereinigung: Bereinigt jedes Dokument, bevor ein Agent es verarbeitet, und gewährleistet so eine sichere Datennutzung.

Gewährleistet die Integrität der Aufgaben: Sorgt dafür, dass sich automatisierte Agenten auf ihre eigentlichen Ziele konzentrieren und schützt gleichzeitig das gesamte Unternehmen vor automatisierten Bedrohungen.

Product Illustration HEAT Shield AI analysis

KI-adaptives DLP

Echtzeitmaskierung sensibler Daten verhindert Exfiltration

Traditionelle Sicherheitstools bleiben hinter den Anforderungen der modernen, hybriden Belegschaft zurück. DLP-Tools blockieren die Dateinutzung und behindern so die kollaborativen Arbeitsabläufe für Menschen und die Datenerfassung für KI-Agenten. DSPM-Tools sind reaktiv und generieren Warnmeldungen nach der Erkennung von Unregelmäßigkeiten, führen aber keine Behebung durch.

Menlo AI Adaptive DLP bietet eine automatische, KI-basierte Echtzeit-Erkennung und Maskierung der häufigsten sensiblen Datentypen, einschließlich PII, PHI und Finanzdatenfeldern, wie sie beispielsweise den PCI-Standards unterliegen, und beinhaltet eine erweiterbare Erkennung zum Schutz des einzigartigen geistigen Eigentums des Unternehmens. Es maskiert lediglich sensible Daten in der Datei, sodass die Datei ansonsten unverändert bleibt und zur Nutzung und Weitergabe zur Verfügung steht.

Menlo AI Adaptive DLP beseitigt die Reibung zwischen Compliance und Produktivität, die durch DLP-Fehlererkennungsfehler entsteht, und sorgt dafür, dass Menschen und Agenten ohne manuelle Eingriffe oder die Deaktivierung automatisierter Systeme weiterarbeiten können. Es lässt sich schnell und einfach bereitstellen und macht umständliche, auf regulären Ausdrücken basierende Konfigurationen sowie Endpoint-Agenten überflüssig. Dafür sorgen KI-gestützte Erkennungsregeln und ein Cloud-Bereitstellungsmodell, das keinerlei Spuren auf dem Endpunkt hinterlässt.

Für Menschen

Umfassender Datenschutz: Schützt E-Mails, SaaS-Anwendungen, Webportale, Speicher und alle browserbasierten Uploads/Downloads.

Dynamische Datenmaskierung: Die Schwärzung wird automatisch nur dann und dort angewendet, wo sie zum Schutz der Unternehmensdaten erforderlich ist.

Workflow-zentrierte Sicherheit: Arbeiten Sie transparent im Hintergrund und stellen Sie sicher, dass Sicherheit niemals die natürliche Arbeitsweise des Benutzers stört.

Sichere Zusammenarbeit: Ermöglicht es Benutzern, frei zu teilen und zu interagieren, während gleichzeitig strenge Schutzmaßnahmen gegen Datenlecks gewährleistet werden.

Für Agenten

Verhindert automatisiertes Datensammeln: Blockiert Agenten daran, im Rahmen ihrer Aufgaben blind personenbezogene Daten, Zugangsdaten oder Geschäftsgeheimnisse zu sammeln.

Vorabzugriffsmaskierung: Datenströme werden abgefangen, um sensibles geistiges Eigentum des Unternehmens zu schwärzen, bevor der Agent sie verarbeiten kann.

Behält den Aufgabenfokus bei: Stellt sicher, dass Agenten nur sichere, relevante Daten nutzen, verhindert versehentliche oder bösartige Datenexfiltration.

Reibungslose Produktivität: Ermöglicht es den Mitarbeitern, unkritische Inhalte innerhalb von Seiten oder Dateien uneingeschränkt zu nutzen, sodass sie funktionsfähig und auf ihre Aufgaben fokussiert bleiben.