ブラウザーセキュリティ:企業最大の死角を守る

企業のセキュリティチームは、長年にわたりネットワークの強化、エンドポイントのロックダウン、アイデンティティの境界構築に取り組んできました。しかし、従業員が実際に業務を行う場所――つまりブラウザ――は、依然としてほとんど保護されていません。これは理論上のギャップではなく、現代の多くの侵害がここから始まっているのです。

エンタープライズブラウザは、単なるアクセス手段から、事実上すべてのビジネスオペレーションの主要インターフェースへと進化しました。従業員はブラウザセッション内で認証、SaaSアプリへのアクセス、GenAIツールの利用、拡張機能のインストール、機密データの取り扱いなどを行います。従来のData Loss Prevention (DLP)、Endpoint Detection and Response (EDR)、Secure Service Edge (SSE)などのセキュリティツールは、異なる時代を想定して設計されたものであり、ブラウザ内部で何が起きているかを把握・制御できません。

主なポイント

  1. ブラウザはエンタープライズの主要な攻撃対象面に。現代の業務は完全にブラウザ上で行われており、SaaSアプリの利用、GenAIツールの活用、認証、機密データの取り扱いなどが日常的に行われていますが、このエンドポイントは従来のセキュリティスタックの可視性外にあります。セキュリティ境界がネットワークやデバイスからブラウザタブバーへと移行する中、組織はデータ漏洩、認証情報窃取、AIによるリスクが集約する最大の死角に直面しています。
  2. GenAIは企業データ流出の主要チャネルに。従業員の45%がAIツールを利用し、77%がプロンプトにデータを貼り付けている現状では、GenAIが企業から個人へのデータ移動の32%を占めています。この活動の約90%が個人アカウント経由で企業の監視を回避し、アップロードファイルの40%にPIIやPCIデータが含まれているため、AIはエンタープライズ環境で最も急速に拡大し、管理されていないデータチャネルとなっています。
  3. ブラウザ拡張機能は見えないソフトウェアサプライチェーンほぼすべてのエンタープライズユーザー(99%)がブラウザ拡張機能をインストールしており、その半数以上がクッキー、セッショントークン、アイデンティティへの高権限またはクリティカル権限を持っています。しかし、54%のパブリッシャーは未確認のGmailアカウントを使用し、26%がサイドロード、半数は1年以上更新されていません。これにより、従来のセキュリティツールでは監視・制御できない、ユーザーセッション内に埋め込まれた管理されていないソフトウェアサプライチェーンが生まれています。
  4. コピーペーストがファイル転送に代わる主要なデータ漏洩経路に。従業員は1日平均46回のペースト操作を行い、そのうち4回は個人アカウントにPIIやPCIデータを含む内容を貼り付けています。このクリップボード経由のデータ移動は、ファイル中心のDLP制御を完全に回避し、チャットやIMアプリではペーストの62%が機密データを含み、87%が管理されていないアカウント経由で行われているため、コピーペーストが目に見えない主要な流出経路となっています。
  5. アイデンティティセキュリティは認証だけでなくセッション保護まで拡張すべき。企業ログインの68%がSSOなしで行われ、SaaSアクセスの43%が個人アカウント経由で発生しているため、アイデンティティガバナンスはIdPで止まり、リスクはブラウザ内で継続します。現代の攻撃は盗まれたブラウザセッショントークンを悪用してMFAを完全に回避するため、継続的なセッション検証とブラウザレベルでのアイデンティティ監視が、認証時のみの対策以上に不可欠です。

この可視性ギャップが、まさに「パーフェクトストーム」を生み出しています。LayerXのBrowser Security Report 2025によると、従業員の45%がAIツールを積極的に利用しており、その92%がChatGPTに集中しています。これらの利用はほぼすべてブラウザ経由で、インストール型アプリではありません。一方、エンタープライズユーザーの99%が少なくとも1つのブラウザ拡張機能をインストールしており、そのうち53%が高権限またはクリティカル権限を持っています。これらの拡張機能はクッキーやセッショントークン、タブへのシステムレベルに近いアクセス権を有し、54%が最低限の確認しかされていない無料Gmailアカウントで公開されています。

AIの導入拡大、拡張機能の急増、アイデンティティの分断がブラウザ内部で交錯し、従来型のセキュリティツールでは対応できない攻撃対象面が生まれています。

GenAIツールが主要なデータ流出チャネルに

エンタープライズにおける生成AIの導入は前例がありません。ChatGPTリリースから数か月で、日常業務に組み込まれるようになりました。データによれば、GenAIは現在、全エンタープライズアプリ利用の11%を占め、メールやオンライン会議と並ぶ基盤的なビジネスツールとなっています。

セキュリティへの影響も重大です。AIログインの約90%が企業の監視を回避し、67%が個人アカウント、さらに21%がSSOなしの企業アカウントで行われています。GenAIアクセスのうち、基本的な企業認証基準を満たすのはわずか12%。つまり、ほとんどのAIセッションはITの可視性外で発生し、どんなデータが共有・入力・アップロードされたかの記録もありません。

GenAIプラットフォームへのファイルアップロードは日常化しており、従業員の25%がAIツールにファイルをアップロードしています。特に懸念されるのは、GenAIにアップロードされたファイルの40%に個人識別情報(PII)や決済カード情報(PCI)が含まれている点です。これらは単なる設定ファイルやテスト文書ではなく、顧客記録や財務データ、機密情報が外部AIモデルに投入されています。

しかし、ファイルアップロードはリスクの一部にすぎません。コピーペーストによるデータ移動が主要な経路となっており、ファイルベースのDLP制御を完全に回避しています。テレメトリによれば、従業員の77%がGenAIツールにデータを貼り付けており、その82%が管理されていない個人アカウント経由です。GenAIは企業から個人へのデータ移動の32%を占め、エンタープライズブラウザで最も主要な流出チャネルとなっています。

従来のガバナンスはメールやファイル共有、認可済みSaaSを前提に構築されており、ブラウザプロンプトへのコピーペーストが主要な漏洩経路になることは想定されていませんでした。従業員は悪意があるわけではなく、生産性向上のためにAIを利用しています。しかし、ChatGPTへのペーストや個人Geminiアカウントへのアップロードは、機密データがパブリックな大規模言語モデルに流出するリスクを常に孕んでいます。

メジャープラットフォーム以外にも、数百の小規模AIツールが新たな死角を生んでいます。上位5つのAIアプリがトラフィックの86%を占めますが、残り14%はほとんど知られていない非認可ツールに分散しており、この「シャドーAI」エコシステムがデータ露出をセキュリティチームの監視範囲を大きく超えて拡大させています。

AIブラウザが見えない二次的リスク層を形成

AI搭載ブラウザという新たなカテゴリが、従業員のウェブとの関わり方を根本的に変えつつあります。レポートの分析によれば、Perplexity Browser、Arc Search、Brave AI、EdgeのCopilotモードなどのツールは、単にウェブページを表示するだけでなく、コンテンツを積極的に読み取り、要約し、推論します。これらのブラウザは大規模言語モデルをブラウジング体験に直接組み込み、画面上に表示されるあらゆるものを継続的に処理します。

ユーザーにとっては、AIアシスタントが常に利用できるシームレスな体験となりますが、セキュリティチームにとっては、レポートが「見えないAIエンドポイント」と表現する新たなリスクが生まれます。これらのブラウザはセッションデータ、クッキー、オープンSaaSタブを通じて機密企業コンテンツにアクセスし、結果をパーソナライズします。すべてのやり取りが外部AIモデルに供給される可能性があり、しかもこれはエンタープライズDLPや監視システムの可視性外で行われます。

従来のブラウザと異なり、AIブラウザはブラウジングセッションの状況を常に把握しています。アクティブなタブや検索履歴、ユーザーの操作からコンテキストを取得し、インテリジェントな応答を提供します。つまり、ブラウザタブに表示される企業文書や顧客データ、社内コミュニケーションが、ユーザーの明示的な操作なしに外部AIシステムで処理される可能性があります。

セッションメモリリークは、AIブラウザがタブの内容や検索履歴、コピーしたテキストを取得し、応答をパーソナライズする際に発生します。シャドープロンプトは、これらのブラウザが裏で自動的にクエリを生成し、文書の要約やドラフトの改善を行う際に発生します。これらの隠れたプロンプトは、ページ内容を企業の可視性外に送信し、ファイルレスな流出経路を生み出します。

最も懸念されるのは、IslandやPalo AltoのSecure Enterprise Browserのような従来型ブラウザセキュリティベンダーが、ユーザーのデフォルトブラウザを完全に置き換えることを前提としている点です。従業員がPerplexityやArcなどのAIブラウザをインストールした場合、これらのセキュリティプラットフォームは自社の管理環境内でしか機能しないため、保護が一切及びません。新しいAIツールを試したいユーザーは、即座にセキュリティ境界の外に出てしまいます。

これにより、ユーザー行動とセキュリティアーキテクチャの根本的なミスマッチが生じます。従業員は生産性向上のためにAIブラウザを導入し、エンタープライズセキュリティは、正当なツール全体へのアクセスを遮断しない限り、これを防止・監視する実用的な手段を持ちません。

ブラウザ拡張機能は管理されていないソフトウェアサプライチェーン

企業のセキュリティチームは、ソフトウェアのインストールを慎重に審査し、ベンダーとの関係を管理し、承認済みアプリケーションリストを維持しています。しかし、しばしばインストール型アプリ以上にユーザーデータへ深くアクセスできるブラウザ拡張機能は、ほとんど精査されていません。

数字はこの死角の大きさを示しています。エンタープライズブラウザの導入状況を分析すると、ユーザーの99%が少なくとも1つの拡張機能をインストールしています。平均的なユーザーは複数の拡張機能を同時に利用しており、53%が高権限またはクリティカル権限を持つ拡張機能を少なくとも1つインストールしています。これらの権限は、クッキーへのアクセス、ウェブサイトデータの読み書き、タブの制御、場合によってはアイデンティティ情報へのアクセスを許可します。

拡張機能の信頼モデルは根本的に破綻しています。Chrome拡張機能の95%はインストール数が1万未満ですが、企業はこうしたニッチなツールのインストールを従業員に許可しています。開発者の責任はほとんど問われておらず、拡張機能パブリッシャーの54%が主要な識別子として無料Gmailアカウントを使用しており、組織的な責任や検証がありません。

拡張機能のメンテナンスもリスク評価の観点で課題です。全インストール済み拡張機能の約51%は12か月以上更新されていません。匿名Gmailアカウントで公開されているにもかかわらず、1年以上更新されていないものが4分の1を占めており、継続的なサポートやセキュリティパッチがない放置プロジェクトである可能性が高いです。

AI対応拡張機能は特に深刻なリスクを生みます。エンタープライズユーザーの20%以上がAI拡張機能をインストールしており、その58%が高権限またはクリティカル権限を持っています。これらのツールは通常、ページ内容の読み取り、入力内容の取得、GenAIプラットフォームとの連携などの権限を要求し、機密データの傍受やネットワークレベルのAIアクセス制御の回避を可能にします。分析によれば、GenAI拡張機能の約6%が悪意のあるものと分類されており、過大なリスク経路となっています。

レポートのケーススタディによると、2024年12月のCyberhaven拡張機能侵害は、こうした攻撃がいかに壊滅的になり得るかを示しています。攻撃者は同意型フィッシングを通じて開発者アカウントを侵害し、悪意あるアップデートを40万超のユーザーに自動配信しました。この侵害された拡張機能はFacebookなどのサイト訪問を監視し、セッショントークンやクッキーを流出させ、ユーザーセッションを乗っ取りました。この事件は、セキュリティツールですらブラウザ拡張機能として提供されると攻撃経路になり得ることを示しました。

サイドロード拡張機能はリスクをさらに高めます。大半は公式ストア経由ですが、26%が外部アプリによってサイドロードされており、公式ストアの限定的な審査すら受けずにマルウェアが企業ブラウザに直接注入される経路となっています。

アイデンティティガバナンスはIdPで止まり、リスクはブラウザ内で継続

企業は、Single Sign-On (SSO)、多要素認証(MFA)、アイデンティティフェデレーションなどのアイデンティティ基盤に多大な投資をしてきました。しかし、これらの制御は主に認証時点のみを保護します。ユーザーがブラウザセッションを確立した後は、従来のアイデンティティツールはその後の動作を把握できません。

ブラウザのテレメトリによれば、企業ログインイベントの68%がSSOなしで発生しています。さらに、SaaSアプリの43%が企業アカウントではなく個人資格情報でアクセスされています。つまり、ほとんどのアイデンティティ利用が、セキュリティチームが構築したと考えているガバナンスモデルの外で行われているのです。

この傾向はビジネスクリティカルなアプリでも同様です。ERPシステムではログインの83%がSSOなし、CRMプラットフォームでは71%、ファイル共有ツールでは47%です。これらは最も機密性の高い顧客・財務データを扱うアプリでありながら、従業員は管理されていない資格情報で日常的にアクセスし、IT部門の可視性がありません。

個人アカウントの問題はカテゴリを超えて広がっています。GenAIでは67%が個人アカウント利用、チャットやインスタントメッセージングでは87%、オンライン会議では60%です。従業員は企業SaaSアプリに個人アカウントや非フェデレーション資格情報でログインし、「シャドーアイデンティティ」を作り出し、エンタープライズのアイデンティティグラフを分断、ポリシーの一貫した適用を不可能にしています。

パスワード運用もリスクを増大させます。分析によれば、企業パスワードの54%が中程度以下の強度で、26%のユーザーが複数アカウントでパスワードを使い回しています。こうした弱い認証運用は、認証情報詰め込みやパスワードクラック攻撃を非常に有効にし、特に非SSOログインの多さと組み合わさることで深刻化します。

ブラウザ拡張機能もアイデンティティ露出を拡大します。エンタープライズユーザーの約8%がアイデンティティにアクセスする拡張機能を、約6%がブラウザクッキーにアクセスする拡張機能をインストールしています。1人の資格情報侵害が組織全体の侵害につながる企業環境では、これは重大なシステミックリスクです。

レポートのScattered Spiderキャンペーン分析によれば、現代の攻撃はブラウザのアイデンティティの脆弱性を巧みに突いています。脅威グループは従業員をソーシャルエンジニアリングで騙して資格情報を共有させたり、MFAリセットを促したりし、その後ブラウザのセッショントークンを盗んで追加認証を回避しました。これらのトークンにより、攻撃者はパスワードやMFA再認証なしでユーザーになりすますことができました。攻撃が成功したのは、従来のIDおよびアクセス管理(IAM)ツールが、クッキーや資格情報、キャッシュトークンが無防備に流通するブラウザセッションの可視性を持たないためです。

セッションハイジャックはパスワード窃取よりも効果的になっています。攻撃者がブラウザから有効なセッショントークンを盗めば、MFA不要で企業アプリに即座にアクセスできます。正規の資格情報を使ってSaaS環境を横断的に移動し、従来のセキュリティ制御に検知されずに活動できます。

コピーペーストがファイル転送に代わる主要なデータ漏洩経路に

長年、ファイルベースのDLPは添付ファイル、アップロード、共有ドライブに注力してきました。メールは依然として主要なファイル共有チャネルで、従業員の64%がファイルをアップロードしています。さらに38%がファイルストレージ・共有プラットフォームにアップロードし、そこにアップロードされたファイルの41%にPIIやPCIデータが含まれています。

しかし、アップロードはもはや支配的なリスクではありません。現在、最も機密性の高いデータは、管理されていないブラウザアカウントやGenAIプロンプト、チャットアプリ、コラボレーションツールへのコピーペーストによって企業外に流出しています。このクリップボード経由のデータ移動は、既存のファイル中心DLP制御をすべて回避します。

ペースト活動の規模は非常に大きいです。従業員1人あたり1日平均46回のペースト操作を行っています。企業アカウントは1日42回と全体量は多いものの、個人アカウントのリスクは不釣り合いに高いです。非企業アカウントは1日平均15回のペーストで、そのうち4回がPIIやPCIデータを含みます。この集中度により、個人アカウントは総量こそ少ないものの、1回あたりのリスクははるかに高くなっています。

ファイルストレージはペースト先の46%を占め、GenAIに次ぐ第2のペーストチャネルです。チャットやインスタントメッセージング、CRMシステムはそれぞれ約15%を受け取っています。全体量は少ないものの、ビジネスクリティカルなアプリへのペーストは、扱われるデータの性質上、非常に大きなリスクを伴います。

機密データの露出は、チャットやインスタントメッセージングアプリで最も深刻です。ここではペーストの62%がPIIやPCIデータを含み、87%が管理されていない非企業アカウント経由です。これにより、インスタントメッセージングはデータ漏洩の最大の死角の1つとなっています。オフィスアプリケーションでは20%、ファイルストレージでは17%が機密データのペーストです。

レポートの2025年中盤Rippling-Deelインシデントのケーススタディによれば、監視されていないメッセージングアプリの現実的な影響が明らかになりました。経営幹部間の内部メッセージが、SlackやWhatsAppに接続されたサードパーティメッセージングアプリを通じて流出しました。これらのアプリは営業や採用自動化のために使われ、プライベートメッセージ履歴や添付ファイルへの完全な読み書き権限を持っていました。この漏洩により、顧客の機密情報や社内戦略が露出し、エンタープライズワークフローがいかに監視されていないSaaSやメッセージング拡張機能に依存しているかが示されました。

従来のDLPソリューションは、ファイル転送、メール添付、クラウドストレージへのアップロードを監視しますが、クリップボード操作やブラウザアプリへのテキスト入力は可視化できません。これにより、データ移動の主流が完全にセキュリティ制御外で行われる巨大なギャップが生まれています。

ブラウザは今やエンタープライズ最大の無防備なエンドポイント

かつてデバイスやネットワークで定義されていた境界は、今やブラウザタブバーに移行しました。すべてのアイデンティティ、すべてのSaaSアプリ、すべての企業データがブラウザを経由します。これは、管理デバイス・非管理デバイス、認可済み・非認可アプリ、個人・企業アカウントを横断します。

しかし、この中心的な役割にもかかわらず、ブラウザはDLP、EDR、SSE、Cloud Access Security Broker(CASB)などのプラットフォームの可視性外にあります。これらのツールは、データがネットワークを通過し、アプリがエンドポイント上で動作し、ファイルが主なデータ転送手段だった時代を前提に設計されています。

現代の業務はもはやそのパターンに従いません。従業員はVPNではなくブラウザ経由でアプリにアクセスし、ファイル転送ではなくコピーペーストやプロンプトでデータを移動し、ネットワーク資格情報ではなくブラウザに保存されたセッショントークンで認証します。セキュリティ境界は移動しましたが、セキュリティスタックは追いついていません。

このギャップは、リモートワークやBYOD(私物端末利用)シナリオで特に深刻です。従業員が個人デバイスや非管理システムで業務を行う場合、従来のエンドポイントセキュリティツールは一切カバーできません。それでも業務はブラウザ上で行われ、同じ企業アプリにアクセスし、同じ機密データを扱っています。

AI導入の拡大、拡張機能の急増、アイデンティティの分断が交錯し、従来のセキュリティアーキテクチャでは対応できないリスク面が生まれています。シャドーAIツールはITの監督外で動作し、ブラウザ拡張機能はすべてのユーザーセッションに埋め込まれた未審査のソフトウェアサプライチェーンとして機能し、個人アカウントがアイデンティティガバナンスを分断し、コピーペーストが機密データを見えない形で移動させています。

これらのトレンドは個別でも大きな課題ですが、複合することでブラウザはエンタープライズセキュリティインフラの中で最も重要かつ脆弱なコンポーネントとなっています。

ブラウザのセキュリティにはネイティブかつリアルタイムな制御が不可欠

ブラウザセキュリティへの対応には、従来のエンドポイントやネットワークセキュリティとは根本的に異なるアプローチが必要です。制御はブラウザ内部で動作し、ユーザーの操作やデータ移動をリアルタイムで可視化できなければなりません。

ブラウザネイティブなセキュリティとは、あらゆるインタラクションのコンテキスト――ユーザーが企業アカウントか個人アカウントか、どんなデータをコピー・アップロードしているか、どの拡張機能が機密情報にアクセスしているか、AIツールがどのように使われているか――を理解することです。これは認証イベントだけでなく、セッション全体の継続的な監視が必要です。

データ損失防止はファイルだけでなく、アップロード、コピーペースト、ドラッグ&ドロップ、プロンプト入力まで監視範囲を拡張しなければなりません。データ分類もリアルタイムで行い、PIIやPCIデータがブラウザ内を移動する際に特定し、データがタブ外に出る前にリスクの高い操作をブロックする必要があります。

アイデンティティ保護は「認証して終わり」から「継続的なセッション検証」へとシフトすべきです。可能な限りSSOやMFAを強制しつつ、ドリフトが発生することを前提とし、アクティブセッションでのトークンリプレイ監視、個人と企業資格情報のクロスオーバー検出、セッションの正当性をリアルタイムで検証することが不可欠です。

拡張機能ガバナンスは、ブラウザアドオンをサプライチェーンリスク管理の課題として扱う必要があります。開発者の信頼性、更新頻度、権限レベル、AI機能の継続的なスコアリングにより、リスクの高い拡張機能を事前に特定できます。ソフトウェア開発におけるサードパーティライブラリのアップデート監視のように、拡張機能の挙動変化を追跡することで、侵害の早期警告が可能です。

AIデータガバナンスも、単なる許可・ブロックリストから実際の利用パターン監視へと進化が必要です。組織はシャドーAIの導入状況を特定し、外部モデルへの機密データ共有を制限し、承認済みツールにはSSOによるアクセスを強制し、AI機能が必要な従業員には安全な代替手段を提供すべきです。

目的はユーザーの生産性を阻害することではなく、業務に必要なツールへのアクセスを維持しつつ、見えない経路で機密データが組織外に流出するのを防ぐことです。

エンタープライズセキュリティは、メール、セキュアなファイル共有、アイデンティティフェデレーションの周囲にガバナンスを構築してきました。しかし、拡張機能、GenAIプロンプト、アイデンティティ、SaaSセッションといったブラウザ中心のワークフロー部分は、完全に野放しで拡大しています。ブラウザが生産性に不可欠になるほど、監視は薄れていきます。

セキュリティリーダーは今、明確な現実に直面しています。ユーザーがブラウザで何をしているか見えなければ、セキュリティで遅れを取るだけでなく、最大のリスク面に対して「見えない」状態です。ブラウザはもはやオプションではありません。あらゆるエンタープライズワークフローの制御プレーンです。セキュリティチームがそれを認識し、対策を講じるまでは、データ流出は続き、侵害は被害発生後にしか発見されません。

よくある質問

ブラウザセキュリティは、従業員がSaaSアプリにアクセスし、AIツールを利用し、機密データを扱い、認証を行う、エンタープライズで最も利用頻度の高いエンドポイント――ウェブブラウザ――を保護します。DLP、EDR、SSEなど従来のセキュリティツールはブラウザセッション内部の動作を把握・制御できず、現代の多くのデータ侵害がここから始まるため、極めて重要です。

GenAIツールは、従業員によるAI利用の90%が企業の監督外で発生し、77%がプロンプトに直接データを貼り付け、アップロードファイルの40%にPIIやPCIデータが含まれるため、セキュリティリスクを生み出します。AIへのアクセスの大半が企業認可ツールではなくブラウザ上の個人アカウント経由で行われるため、機密情報がITセキュリティチームの可視性や制御なしに外部AIモデルへ流出します。

ブラウザ拡張機能は、ウェブブラウザに追加機能を提供するアドオンソフトウェアですが、しばしばクッキーやセッショントークン、ウェブサイトデータ、ユーザーアイデンティティへの深いアクセス権を持ちます。エンタープライズユーザーの53%が高権限またはクリティカル権限を持つ拡張機能をインストールしている一方、54%のパブリッシャーが未確認のGmailアカウントを使用し、26%が公式ストア外からサイドロード、半数が1年以上更新されていないため、セキュリティ上の大きな脅威となっています。

コピーペースト操作は、従来型DLPがファイル転送やメール添付、クラウドストレージへのアップロードのみを監視し、クリップボード操作やブラウザアプリへのテキスト入力を可視化できないため、これらの制御を回避します。従業員は1日平均46回のペースト操作を行い、そのうち4回が個人アカウントにPII/PCIデータを貼り付けているため、ファイル中心のセキュリティ制御では検知・防止できない大規模なデータ流出経路となっています。

SSOやMFAは認証時点を保護しますが、ブラウザセッション確立後の動作を把握・制御できず、そもそも企業ログインの68%がSSOなしで行われています。セッションハイジャックのような現代の攻撃は、ブラウザのセッショントークンやクッキーを盗み、MFAを完全に回避してユーザーになりすますため、ログイン時ではなくブラウザセッション自体が主要なアイデンティティリスク面となっています。

従来型ブラウザセキュリティはネットワークレベルの制御やエンドポイントエージェント、ブラウザ置換戦略に依存し、厳密に管理された環境でしか機能せず、非管理デバイスやAIブラウザを見逃します。ブラウザネイティブセキュリティは、あらゆるブラウザ内で拡張機能として動作し、アップロードやコピーペースト、プロンプト、アカウントコンテキスト、拡張機能の挙動、セッション活動をリアルタイムで可視化し、デバイス制御やブラウザ置換を必要とせずに管理・非管理ブラウザを横断して保護します。

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks