GenAI hat das Geschäft vollständig verändert. Es kann die Produktivität der Benutzer steigern, sich wiederholende Aufgaben reduzieren, die Suche verbessern, Fehler im Code beheben und vieles mehr. Mit der zunehmenden Verbreitung der Technologie sehen sich die Sicherheitsteams jedoch mit neuen Herausforderungen konfrontiert, was die sichere Nutzung von GenAI innerhalb des Unternehmens sowie die Notwendigkeit des Schutzes vor KI-gestützten Bedrohungen außerhalb des Unternehmens betrifft. Zu diesen Herausforderungen gehören:
Für diese Herausforderungen gibt es Menlo Security.

Ein Risiko bei der Verwendung von GenAI ist die potenzielle unbeabsichtigte Offenlegung von Daten, wenn Benutzer sensible Dokumente und Daten in ihre Abfragen eingeben, um produktiver zu sein. Mit Menlo können Sie mithilfe von Last-Mile-DLP-Schutz steuern, was Benutzer übermitteln können. So wird verhindert, dass Benutzer vertrauliche Dateien hochladen oder Geschäftsgeheimnisse und andere vertrauliche Informationen in GenAI-Tools eingeben.
Inhalte können mit über 380 vorgefertigten Wörterbüchern getaggt werden – Sie können auch Ihre eigenen Wörterbücher zum Schutz von branchen- oder unternehmensspezifischen Begriffen erstellen. Zusätzliche Steuerelemente wie Beschränkungen beim Kopieren/Einfügen und Hoch-/Herunterladen, Wasserzeichen und Beschränkungen der Zeichenzahl sorgen für einen detaillierten Schutz der Daten.
Benutzer können unbeabsichtigt sensible oder eingeschränkte Daten mit nicht genehmigten GenAI-Tools teilen, bei denen sie sich mit persönlichen Zugangsdaten angemeldet haben. Leider haben die IT- und Sicherheitsteams der Unternehmen keinen Einblick in diese Aktivitäten. Menlo erleichtert die Anwendung von Kontrollen, die Benutzer zu genehmigten KI-Tools leiten und den Zugriff auf nicht genehmigte Tools blockieren. Die Kontrollen können auf App-Ebene, auf Kategorie-Ebene oder auf beiden Ebenen angewendet werden.
Da GenAI so schnell wächst und sich weiterentwickelt, bietet Menlo auch Einblick in nicht kategorisierten Datenverkehr, sodass Sie die Aktivitäten im Auge behalten können. Mit Menlo Security können Sie Sicherheitsrichtlinien erstellen, die zusätzliche Sicherheitskontrollen – wie etwa die Protokollierung von Ereignissen oder das Starten einer Browseraufzeichnung der Sitzung eines Benutzers – auslösen, um die Problemlösung und die Analyse nach dem Ereignis zu unterstützen. Sitzungsaufzeichnungen können auch durch Verstöße gegen DLP-Regeln initiiert werden.
Generative KI ist im Browser angesiedelt, und Unternehmen haben er selten Einblick in den Browser-Datenverkehr. Oft müssen sie „Hinweise“ aus einer Vielzahl von nicht miteinander verbundenen Tools im Sicherheitsstack zu Hilfe nehmen. Damit ist dank Menlo Browsing Forensics Schluss! Sie können jetzt genau sehen, welche Seiten die Benutzer besucht und was sie dort gemacht haben. Diese Sichtbarkeit wird durch benutzerdefinierte Berichte, die von Menlo Insights erstellt werden, noch weiter verbessert. Diese Kombination gibt den Sicherheitsteams die nötige Transparenz, um die Richtlinien weiter optimieren und durchsetzen zu können.
KI hat die Phishing-Bedrohungen verschärft und ermöglicht es Angreifern, Kampagnen mit hoher Klickrate in wenigen Minuten zu erstellen. Die heutigen Phishing-Angriffe kombinieren grammatikalische Überprüfungen mit detaillierten Informationen über die Ziele, sodass es für Benutzer schwierig ist, sie als bösartig zu erkennen, aber die Bedrohungen hören nicht mit besserem Phishing auf. Durch den Einsatz von KI ist es für Angreifer einfacher denn je, Angriffe mit HEAT-Eigenschaften (Highly Evasive and Adaptive Threats) auszustatten, sodass sie dynamisch auf Sicherheitsumgebungen reagieren und so der Erkennung entgehen.
Die gefährlichsten Angriffe von heute zielen auf den Browser ab, unabhängig davon, woher die Infektion kommt - ob es sich um bösartige Links oder Anhänge handelt, die über E-Mails und Kollaborationsplattformen verbreitet werden, um gefälschte Websites, die durch SEO Poisoning hervorgehoben werden, oder um Drive-by-Downloader. Die Taktiken, Techniken und Verfahren (TTPs) der Angreifer haben sich weiterentwickelt. Sie setzen neuartige Techniken ein, um bestehende Kontrollen zu umgehen, wie z.B. Anmeldedaten-Phishing-Seiten, die Angreifer-in-the-Middle (AiTM)-Kits verwenden, um MFA-Schutzmaßnahmen zu umgehen; die Verwendung von verschleiertem Code, um statische und dynamische Analysen zu vereiteln; die Verwendung von gefälschten CAPTCHA-/Verifizierungsseiten, um Benutzer zum Ausführen bösartiger Skripte zu verleiten; das Einbetten von Links in LinkedIn- und Reddit-Posts und vieles mehr.
Menlo Protect mit HEAT Shield AI, jetzt mit Integration der neuesten Google Gemini-Modelle durch Vertex AI, stoppt sogar neue, noch nie dagewesene Phishing- und Social-Engineering-Angriffe, bevor sie Ihre Benutzer erreichen können.
Durch den Einsatz von KI haben Angreifer eine starke Methode, um schnell ausgeklügelte Malware zu erstellen und sie in fast alles einzubetten. Angreifer nutzen KI, um JavaScript-Elemente, die dynamische Webseiten ermöglichen, neu zu gestalten, „mehrsprachige“ Dateien zu erstellen, die in verschiedenen Formaten gültig sind, und Malware in scheinbar harmlose Websites einzubetten. Menlo bietet automatischen Inline-Schutz, indem es den gesamten Webverkehr und alle Inhalte überprüft.
Malware ist auch oft in Dokumente und Archive eingebettet. Menlo CDR kann Bedrohungen dynamisch eliminieren und dabei die volle Funktionalität beibehalten.
Die Flut von KI-generierten Bedrohungen hat selbst gut geschützte verwaltete Geräte schwer beschädigt. Endpunkt-Tools wie EDR/MDR, AV und andere haben Schwierigkeiten, mit diesen immer neuen Bedrohungen Schritt zu halten. Noch gefährlicher ist die Situation im Falle von BYOD und nicht verwalteten Geräten oder Geräten von Auftragnehmern. Diese Benutzer bringen Ihrem Unternehmen die benötigten Vorteile, da sie auf Ihre internen und SaaS-Anwendungen zugreifen. Mit Menlo Secure Application Access können Sie sicher sein, dass diese Endpunkte keine Bedrohung mehr darstellen.
Eines der größten Probleme bei der sicheren Nutzung von GenAI ist der Schutz vor Datenverlusten und -lecks. Egal ob Benutzer direkt über Texteingaben mit generativer KI interagieren oder Dokumente hochladen, der Schlüssel für eine sichere KI-Nutzung liegt darin, Richtlinien und Kontrollen einzubauen und automatisch durchzusetzen, was einen Browser-Kontext erfordert.
Mit Menlo sind diese DLP-Kontrollen integriert und werden automatisch inline angewendet. Sie sind vollständig kompatibel mit allen anderen DLP-Tools, die Sie bereits verwenden. Es ist einfach, Steuerungen für Kopieren/Einfügen oder Upload/Download einzurichten. Außerdem lassen sich mit Wasserzeichen die Benutzer für den Umgang mit sensiblen Daten sensibilisieren. Sie können den Benutzern sogar benutzerdefinierte Nachrichten zukommen lassen, wenn Sie ihre Aktionen blockieren, sodass Sie sie aufklären können, während Sie ihr Verhalten korrigieren.

Menlo macht es einfach, Benutzer zu den GenAI-Tools zu leiten, auf die Sie zugreifen möchten, während Sie den Zugriff auf die Tools blockieren, die Sie nicht zulassen möchten. Sie können auch Datenverkehr isolieren, der nicht kategorisiert ist, da sich GenAI so schnell weiterentwickelt. Sie können diese Funktionen auch nutzen, um die Benutzer darüber aufzuklären, welche Apps erlaubt sind, um die Akzeptanz zu erhöhen.

Angreifer nutzen die volle Leistungsfähigkeit der KI aus, um Bedrohungen zu schaffen oder umzugestalten, die darauf abzielen, traditionelle Netzwerk- und Sicherheitstools zu umgehen. Bis die Sicherheitsteams diese neuen Angriffe bemerken, kann es bereits zu spät sein. Unternehmen benötigen eine Sicherheitsfunktion, die alles inspiziert, von dynamischen Webseitenkomponenten über eingehenden Datenverkehr bis hin zu Dateien und Archiven.

Die generative KI als Kategorie entwickelt sich ständig weiter. Daher ist es für Sie wichtiger denn je, die Benutzersitzungen im Blick zu haben. Mit Menlo ist es einfach, granulare Einblicke zu kombinieren, um Berichte zu erstellen, die Sie über den laufenden Browserverkehr auf dem Laufenden halten.
Für noch mehr Details können Sie auch die Vorteile von Browsing Forensics nutzen, die die Erfassung kompletter Benutzer-Browsing-Sitzungen ermöglicht, wenn bestimmte Kriterien erfüllt sind, einschließlich DLP-Verstöße, Benutzer-/Gruppenaktivitäten oder das Browsen in bestimmten Web-Traffic-Kategorien oder -Apps. Die Aufzeichnungen von Browsing Forensics verfügen über eine „videoähnliche“ Oberfläche, mit der Sie die Benutzeraktivitäten leicht erkennen können, sowie über eine Flow-Funktion, die Ihnen die Sitzungsaktivitäten auf einen Blick zeigt. Diese Aufnahmen werden sofort in einem schreibgeschützten Format auf den Speicher Ihrer Wahl übertragen. Aus Gründen des Datenschutzes werden sie von Menlo nicht aufbewahrt.

Mit Menlo Secure Application Access ist es einfach, jedem Benutzer mit jedem Browser maßgeschneiderten Anwendungszugriff zu ermöglichen. Menlo erfordert keine Änderung der DNS-Einträge, keinen Import von Zertifikaten und keinen Agent. Sie können vom Menlo-Dashboard aus ganz einfach benutzer- und gruppenspezifische Steuerungen erstellen und jedem Benutzertyp genau die Zugriffsebenen zuweisen, die Sie für notwendig erachten.
Browsing Forensics vervollständigt die Menlo-Lösung und bietet einen nie dagewesenen Einblick in Browsing-Sitzungen auf jedem Endgerät. Unternehmen können die Inhalte auswählen, die in der Sitzung erfasst werden sollen, einschließlich Bildschirmfotos, Benutzertastatureingaben und der Seitenressourcen selbst. Diese Aufnahmen werden sofort in den vom Kunden gewählten Cloud-Speicher übertragen; Menlo speichert die Pakete nicht und sieht sie auch nicht ein.
Schützen Sie das Unternehmen und Ihre Benutzer vor Zero-Hour-Phishing und ausweichender Ransomware, ohne die Leistung zu beeinträchtigen.
Schützen Sie Benutzer und verteidigen Sie Ihr Unternehmen gegen gezielte Zero-Hour-Phishing-Angriffe und andere ausweichende Bedrohungen.
Mehr erfahren
Verhindern Sie, dass die häufigsten und gefährlichsten Cyberbedrohungen ihre Ziele erreichen: den Browser und den Endpunkt.
Mehr erfahren
Erhalten Sie einen beispiellosen Einblick in Browsersitzungen – erfassen Sie Bildschirme und Tastenanschläge sowie Benutzer-, Browser- und Zieldetails für eine schnelle Vorfallslösung und Bedrohungssuche.
Mehr erfahren
Mit nicht verwalteten Geräten und der Tatsache, dass die meisten Anwendungen über den Browser aufgerufen werden, muss sich die Sicherheit von Netzwerken und Geräten zu browserbasierten Steuerungen entwickeln.
Mehr erfahren
Vereinfachen Sie den Zero Trust-Zugriff mit einer kostengünstigen Lösung für den Zugriff auf Unternehmensanwendungen und reduzieren Sie gleichzeitig die Kosten und Komplexität der Bereitstellung von VDI.
Mehr erfahren
Das VPN wird den heutigen Anforderungen an Sicherheit, Skalierbarkeit und Benutzererfahrung nicht gerecht. Jetzt gibt es eine moderne Lösung für sicheren Zugriff auf Anwendungen.
Mehr erfahren
Stellen Sie Zero-Trust-Zugriff für alle Ihre Anwendungen bereit – browserbasiert oder Legacy – ohne dass Netzwerkumbauten oder eine Firewall-Aktualisierung erforderlich sind.
Mehr erfahren
Erreichen Sie die Ziele von SSE mit deutlich weniger Komplexität und schließen Sie die Sicherheitslücke im Browser.
Mehr erfahren
Verwenden Sie Zero Trust Sicherheit, um Ihre Mitarbeiter und Daten vor allen potenziellen Bedrohungen zu isolieren und gleichzeitig schnellen und sicheren Zugriff auf Anwendungen zu gewährleisten.
Mehr erfahren
Menlos Fokus liegt auf der Sicherung des Browsers, da dort die meisten Unternehmensabläufe stattfinden.
Erfahren Sie, warum Organisationen weltweit auf Menlo Security vertrauen, um das Unternehmen zu schützen und sicheren Zugriff auf Anwendungen zu ermöglichen und Angriffe zu verhindern, die herkömmliche Sicherheitstools nicht stoppen können.