
In der Vergangenheit hatten IT-Sicherheits-, Compliance- und Auditteams nach einem potenziellen Sicherheitsvorfall Schwierigkeiten, die Browseraktivitäten wieder zusammenzustellen. Sie können beispielsweise nicht sehen, wie Benutzer und Gruppen mit Anwendungen oder Bedrohungen wie Zero-Day-Phishing oder Ransomware interagieren, und sie können nicht sehen, wie Benutzer auf interne Anwendungen zugreifen. Sie können nicht sehen, wie Benutzer mit den GENai-Tools interagieren, was es schwierig macht, Zugriffsprobleme zu beheben. Das liegt daran, dass herkömmliche Netzwerk-, Sicherheits- und Endpunkt-Tools nicht sehen können, was im Browser passiert, und daher:
Bis Teams Informationen aus Protokollen analysieren oder „Hinweise“ aus unterschiedlichen Tools im Sicherheitsstapel zusammenfügen können, ist es oft zu spät. Server könnten infiziert worden sein, wertvolle Daten könnten durchgesickert sein oder aus einem einzigen erfolgreichen Phishing-Angriff könnte eine unternehmensweite Ransomware geworden sein.
Das Gleiche gilt für Benutzer, die auf interne oder SaaS-Apps zugreifen. Wenn Sie auf unangemessene Zugriffe aufmerksam werden, kann es zu spät sein. Ihre Teams benötigen echte Einblicke in das Surfen.
Sicherheits-, IT- und Compliance-Teams haben jahrelang versucht herauszufinden, was genau in Browsersitzungen passiert. Von Sicherheitslücken, die damit begannen, dass ein Benutzer auf einen Phishing-Link klickte, bis hin zum Zugriff auf Benutzeranwendungen, der hätte gesperrt werden müssen, gab es keine Möglichkeit, einen definitiven Beweis dafür zu erhalten, was genau im Browser des Benutzers passiert ist. Das endet mit Menlo Browsing Forensics.
Mit Menlo Browsing Forensics erhalten Sie die Details, die Sie benötigen, um sicherzustellen, dass Ihre Daten geschützt sind, Bedrohungen analysiert werden, die GenAI-Schutzmaßnahmen funktionieren und die Richtlinien für den Anwendungszugriff ordnungsgemäß funktionieren. Und das alles, während Sie die vollständige Sicherheit und Kontrolle behalten.

GenAI hat eine erstaunliche Produktivität erzielt, aber die Steuerung seiner Verwendung läuft im „blinden Fleck des Browsers“ ab. Browsing Forensics macht die Verwaltung von GenAI zum Kinderspiel. Dank der Transparenz können Sie die Absicht der Nutzer nachvollziehen. Mit Browsing Forensics können Sie alles sehen, sodass Sie die Verwendung der Tools sichern und DLP in Echtzeit stoppen können.

Wenn ein Sicherheitsereignis eintritt, ist Zeit von entscheidender Bedeutung. Jede Minute, die Sie mit Ermittlungen verbringen, kann ein potenzielles Risiko für Ihr Unternehmen bedeuten. Menlo Browsing Forensics liefert die Details nahezu in Echtzeit, sodass Sie sehen können, was die Benutzer getan haben, welche Anmeldeinformationen sie verwendet haben und sogar die Seitenressourcen. Außerdem können Sie sehen, wo Angriffe begonnen haben, und Sie können sich über die Techniken der Angreifer informieren, auch wenn ihre bösartigen Websites nicht mehr aktiv sind.

Viele verschiedene Benutzer und Gruppen müssen auf Unternehmensapps und -daten zugreifen. Mit Menlo Secure Application Access können Sie sicherstellen, dass jeder, für dessen Job App-Zugriff erforderlich ist, über diesen Zugriff verfügt, und zwar gemäß den für ihre Rollen geeigneten Kontrollen. Wenn Sie Browsing Forensics hinzufügen, können Sie diese Steuerelemente tatsächlich in Aktion sehen, sodass Sie schnell reagieren können, wenn die Dinge nicht so funktionieren, wie sie sollten. Browsing Forensics ermöglicht auch einen Einblick in die Verwendung der GENai-Tools, sodass sie einfacher zu kontrollieren sind.

Menlo Browsing Forensics bietet zwar detaillierte Ansichten der Benutzersitzungen, Menlo behält jedoch keinen Zugriff darauf. Stattdessen werden alle Inhalte direkt an das Speichersystem Ihrer Wahl gesendet, und die Protokolle können nach Ihrem Ermessen auf Ihre SIEM- oder SOAR-Plattform portiert werden.
Durch die Einführung einer Cloud-nativen Architektur für den Anwendungszugriff erhalten Unternehmen eine bewährte Sicherheitsgarantie und reduzieren gleichzeitig die betriebliche Komplexität und die Investitionsausgaben erheblich.
Browserbasierte Bedrohungen werden immer raffinierter und weisen ein dynamisches Verhalten auf, das als HEAT-Angriffe (Highly Evasive and Adaptive Threat) bekannt ist. Menlo Browsing Forensics gibt Sicherheitsteams den Einblick, der bisher gefehlt hat. Es bietet einen vollständigen Einblick in das Benutzerverhalten bei Angriffen (wie Phishing), erfasst eingegebene Anmeldeinformationen und zeichnet Seitenressourcen auf. Diese Daten ermöglichen es Bedrohungsjägern, die Methoden der Angreifer auch dann zu analysieren, wenn bösartige Websites offline gegangen sind, und liefern so die Informationen, die für die Reaktion auf Vorfälle und die Einhaltung gesetzlicher Vorschriften erforderlich sind.
Im Durchschnitt kann es Tage oder Wochen dauern, bis ein Cyberangriff erkannt und eingedämmt wird, sobald er entdeckt wurde.
Mit Menlo Browsing Forensics können Sie sehen, was in den frühesten Phasen des Angriffs tatsächlich passiert ist, und erhalten wichtige Informationen darüber, was geschützt werden muss und wie stark die Benutzer daran beteiligt waren.
Da der Anwendungszugriff auf den Browser verlagert wird, ist es wichtig, Kontrolle und Transparenz zu haben. Menlo Sicherer Anwendungszugriff ermöglicht es Ihnen, präzise Regeln festzulegen, und Browsing Forensics zeigt tatsächliche Benutzersitzungen an, um sicherzustellen, dass die Richtlinien eingehalten werden. Diese Kombination ist in einer Vielzahl von Situationen von unschätzbarem Wert, z. B. beim Ersatz von VPNs, bei der Reduzierung von VDI, bei BYOD-Sicherheit und beim Zero-Trust-Zugriff.
Mit Browsing Forensics können Sie die tatsächlichen Benutzeraktivitäten für alle Benutzer sehen, auch für Dritte und BYOD-Benutzer. Das bedeutet, dass Sie die Auswirkungen von politischen Entscheidungen nahezu in Echtzeit verfolgen können, sodass Zugriffsregeln auf der Grundlage von Beweisen einfach angepasst werden können.


GenAi lebt im Browser, und mit Menlo können Sie es dort sichern. Neben der Einrichtung von Zugriffskontrollen ist es wichtig, die Benutzersitzungen verfolgen zu können, um sicherzustellen, dass die Richtlinien ordnungsgemäß funktionieren. Mit Browsing Forensics können Sie leicht sehen, welche GENai-Tools verwendet werden, sich einen Überblick über die Gesamtaktivitäten verschaffen, Richtlinien anhand von Beweisen anpassen und Audit-Antworten auf Beweisen statt auf Vermutungen stützen.
Erfahren Sie, wie Benutzer tatsächlich mit den GenAI-Tools arbeiten, einschließlich Anbieter- und Benutzeraktionen in Sitzungen. Browsing Forensics kann so eingestellt werden, dass es je nach Art des Datenverkehrs, DLP-Verstößen und mehr ausgelöst wird. So können Sie sicher sein, dass die Benutzer die Richtlinien einhalten und dass Datenverlust verhindert wird.
Erfahren Sie, warum sich Unternehmen auf der ganzen Welt auf Menlo Security verlassen, um das Unternehmen zu schützen und den sicheren Zugriff auf Anwendungen zu ermöglichen und Angriffe zu verhindern, die herkömmliche Sicherheitstools nicht stoppen können.
Ganz gleich, ob Sie Richtlinien rund um die Verwendung von GenAI durchsetzen, einen Sicherheitsvorfall untersuchen oder den Zugriff von Benutzern auf Anwendungen untersuchen, Browsing Forensics macht es Ihnen leicht, genau zu sehen, was passiert ist. Dazu gehören unter anderem:

Sicherheits- und IT-Teams haben seit langem mit browserbasierten Vorfällen zu kämpfen, wie Phishing-Angriffen, die Ransomware vorausgingen. Oft verschwenden sie Zeit mit reaktiven, manuellen Schritten wie der Rekonstruktion von Paketerfassungen, dem Durchsuchen von SIEM-/SOAR-Protokollen und verlassen sich auf Interviews mit Benutzern, die sich nicht an das Ereignis erinnern können. Forensik durchsuchen macht dieses kostspielige Rätselraten überflüssig und bietet Sicherheits- und IT-Teams eine zentrale Anlaufstelle, um die benötigte Transparenz nahezu in Echtzeit zu erhalten, indem sie sofort die gesamte fragliche Sitzung einsehen und die gesamten Benutzerinteraktionen über eine videoähnliche Oberfläche verfolgen.
Mit Browsing Forensics haben Sie eine zentrale Anlaufstelle, um die benötigten Informationen nahezu in Echtzeit zu erhalten.
Erfahren Sie mehr über Menlo Protect mit HEAT Shield AI und Browsing Forensics
Da Angreifer den Browser mit ausgeklügelten Bedrohungen ins Visier nehmen, ist die Seite, die den Angriff gestartet hat, oft schon weg, wenn eine Sicherheitswarnung auftaucht. Dies zwingt Bedrohungsjäger dazu, archivierte Sitzungskopien abzurufen, Indikatoren aus Bedrohungsinformationen zu sammeln, DNS- und Hosting-Einträge zu korrelieren, Phishing-Kits zu analysieren und zu versuchen, die gesamte Angriffssitzung manuell neu aufzubauen. Forensik durchsuchen macht dieses Rätselraten überflüssig, indem alle Seitenressourcen genau in dem Moment erfasst werden, in dem die Bedrohung erkannt wird, sodass die Bedrohungsteams in Echtzeit Einblick in aktuelle Informationen erhalten, die mit der Bedrohung korrelieren. Sicherheitsexperten können die Daten eines Angreifers sehen Taktiken, Techniken und Verfahren (TTPs)und ermöglicht es ihnen, proaktiv weiteren Schaden zu verhindern.
Erfahren Sie mehr über Browsing Forensics


Sicherstellung Einhaltung von Richtlinien und Vorschriften für Remote-, BYOD- und Drittanbieter ist das eine Herausforderung. Sie benötigen zwar Zugriff auf interne Ressourcen, aber die mangelnde Sichtbarkeit der Browsersitzungen macht ihre Aktionen unklar. Forensik durchsuchen löst dieses Problem, indem die tatsächlichen Benutzersitzungen aufgezeichnet werden, sodass Sicherheits- und IT-Teams sicherstellen können, dass der Zugriff genau den Richtlinien entspricht, die Kontrollen nach Bedarf anpassen und auf einfache Weise die endgültige Version erstellen können Beweismittel erforderlich, um die Prüfanforderungen zu erfüllen.
Erfahren Sie mehr über Menlo Secure Application Access mit Browsing Forensics
Antworten auf die brennenden Fragen in Ihrem Kopf.
Menlo Security Browsing Forensics, das in der Menlo Cloud aktiviert ist, bietet Einblick in das Surfverhalten und die Aktionen der Benutzer. Es erfasst richtliniendefinierte Browsersitzungen, um Sicherheits-, Vorfallsreaktions- und Compliance-Teams bei der Untersuchung von Sicherheitsvorfällen, Compliance-Problemen und anderen Ereignissen zu unterstützen.
Nein, tun wir nicht. Die Aufzeichnungen von Browsing Forensics werden automatisch in den vom Kunden gewählten Speicher portiert. Menlo speichert sie nicht und hat auch keinen Zugriff darauf.
Menlo Browsing Forensics erfasst eine Vielzahl von Inhalten aus den Webaktivitäten eines Benutzers. Dies beinhaltet visuelle Daten, z. B. Screenshots der gesamten Browsersitzung sowie bestimmte Benutzereingaben, wie Tastatureingaben und Anmeldeinformationen, die in Formulare eingegeben werden. Zusätzlich zeichnet es den Basiswert auf Ressourcen für Seiten, die aus den wesentlichen Komponenten bestehen, aus denen die Webseite aufgebaut ist, wie z. B. dem JavaScript-, CSS- und HTML-Code.
Herkömmliche Netzwerk- oder Endpunktsicherheitstools haben oft keinen Einblick in die Browsersitzungen, sodass Sicherheitsteams anhand fragmentierter Hinweise erraten müssen, was passiert ist. Browsing Forensics liefert endgültige Beweise, indem es die tatsächlichen Benutzeraktionen erfasst und aufzeichnet, sodass Unklarheiten und Vermutungen, die mit herkömmlichen Methoden einhergehen, vermieden werden.
Nehmen Sie an einer selbstgeführten Tour teil, um einige der Möglichkeiten zu sehen, wie Menlo-Produkte den sicheren Zugriff auf Apps ermöglichen, ausgeklügelte Angriffe blockieren und wichtige Einblicke in Browsersitzungen bieten.
Erfahren Sie genau, wie Menlo auf die Lösung Ihrer individuellen Sicherheitsherausforderungen zugeschnitten werden kann. Wir bieten eine Live-Demo an, die auf die Ziele Ihres Teams zugeschnitten ist und Ihnen zeigt, wie Sie Ihren Stack sichern und Ihre Benutzer schützen können. Ein wirklich sicheres Surferlebnis ist nur einen Klick entfernt.
