
Platform Security Service Edge (SSE) telah menjadi arsitektur masuk untuk mengamankan pekerjaan hibrida dan akses SaaS. Mereka menjanjikan penegakan terpusat, konektivitas yang disederhanakan, dan kontrol kebijakan yang konsisten di seluruh pengguna dan perangkat.
Tapi ada masalah: mereka berhenti di mana aktivitas pengguna yang paling sensitif sebenarnya terjadi – browser.
Ini bukan kelalaian kecil. Ini adalah batasan struktural. Dan itu membuat organisasi terpapar di satu tempat yang mereka tidak mampu: mil terakhir dari interaksi pengguna.
Laporan baru mengevaluasi kembali SSE: Analisis kesenjangan teknis dari perlindungan mil terakhir yang menganalisis kesenjangan dalam implementasi SSE mengungkapkan di mana arsitektur saat ini gagal-dan mengapa banyak organisasi mengevaluasi kembali bagaimana mereka melindungi interaksi pengguna di dalam browser. Temuan menunjukkan tantangan visibilitas mendasar pada titik tindakan pengguna.
SSE memberikan nilai untuk apa yang dirancang untuk dilakukan-menegakkan kebijakan tingkat jaringan dan rute lalu lintas dengan aman antara titik akhir dan layanan cloud. Tetapi mereka tidak pernah dibangun untuk mengamati atau mengendalikan apa yang terjadi di dalam tab Browser, di mana risiko nyata berada saat ini.
Dan di situlah penyerang, orang dalam, dan kebocoran data berkembang.
Secara arsitektur buta terhadap perilaku pengguna
SSE Solutions bergantung pada titik-titik penegakan hulu-proxy atau titik kehadiran berbasis cloud (POPS)-untuk memeriksa dan mengarahkan lalu lintas. Itu berfungsi untuk kontrol akses berbutir kasar dan pemfilteran web. Tetapi begitu pengguna diberikan akses ke suatu aplikasi, SSE kehilangan visibilitas.
Mereka tidak bisa melihat:
- Identitas mana pengguna masuk dengan (pribadi atau perusahaan)
- Apa yang diketik menjadi prompt genai
- Apakah unggahan file adalah IP sensitif atau PDF yang tidak berbahaya
- Jika ekstensi browser secara diam -diam mengeksfiltrasi kredensial
- Apakah data bergerak di antara dua tab terbuka di sesi yang sama
Singkatnya: Setelah sesi diizinkan, penegakan berakhir.
Itu adalah kesenjangan utama di dunia di mana pekerjaan terjadi di tab SaaS, alat Genai, dan titik akhir yang tidak dikelola.

Gunakan casing sse tidak bisa ditangani sendiri
- Kebocoran Data Genai: SSES dapat memblokir domain seperti chat.openai.com, tetapi sebagian besar organisasi tidak ingin memblokir Genai secara langsung. Setelah pengguna mendapatkan akses, SSE tidak memiliki cara untuk melihat apakah mereka menempelkan kode sumber hak milik ke ChatGPT – atau bahkan jika mereka masuk dengan akun perusahaan vs pribadi. Itu adalah resep untuk kebocoran data yang tidak terdeteksi.
- SaaS dan penyalahgunaan identitas: Pengguna secara rutin masuk ke alat SaaS seperti Notion, Slack, atau Google Drive dengan identitas pribadi – terutama pada perangkat BYOD atau hibrida. SSES tidak dapat berdiferensiasi berdasarkan identitas, sehingga login pribadi menggunakan data sensitif tidak dimantau dan tidak terkendali.
- Risiko ekstensi browser: Ekstensi sering meminta akses halaman penuh, kontrol clipboard, atau penyimpanan kredensial. SSE buta terhadap semua itu. Jika ekstensi berbahaya aktif, ia dapat memotong semua kontrol hulu dan secara diam -diam menangkap data sensitif.
- Gerakan File dan Unggah: Apakah itu menyeret file ke Dropbox atau mengunduh dari aplikasi perusahaan ke perangkat yang tidak dikelola, SSE Solutions tidak dapat menegakkan kontrol setelah konten menyentuh browser. Konteks Tab Browser – yang masuk, akun apa yang aktif, apakah perangkat dikelola – berada di luar ruang lingkup mereka.
Mengisi celah: Keamanan asli browser
Untuk mengamankan mil terakhir, organisasi beralih ke platform keamanan asli browser-solusi yang beroperasi di dalam browser itu sendiri, bukan di sekitarnya.
Ini termasuk browser perusahaan dan ekstensi browser perusahaan, yang memberikan:
- Visibilitas ke dalam salinan/tempel, unggah, unduhan, dan input teks
- Penegakan Kebijakan Berbasis Akun (misalnya, Izinkan Gmail Korporat, Blokir Pribadi)
- Pemantauan dan Kontrol Ekstensi Browser
- Penilaian risiko real-time dari aktivitas pengguna
Secara kritis, kontrol ini dapat beroperasi bahkan ketika perangkat tidak dikelola atau pengguna jauh – membuatnya ideal untuk lingkungan hibrida, BYOD, dan terdistribusi.
Augment, jangan ganti
Ini bukan panggilan untuk merobek dan mengganti SSE. SSE tetap menjadi bagian penting dari tumpukan keamanan modern. Tetapi membutuhkan bantuan – khususnya di lapisan interaksi pengguna.
Keamanan asli browser tidak bersaing dengan SSE; itu melengkapi itu. Bersama-sama, mereka memberikan visibilitas dan kontrol spektrum penuh-dari kebijakan tingkat jaringan hingga penegakan tingkat pengguna.
Kesimpulan: Memikirkan kembali tepi sebelum pecah
Browser sekarang menjadi titik akhir yang sebenarnya. Di sinilah alat Genai digunakan, di mana data sensitif ditangani, dan di mana ancaman besok akan muncul.

Inilah mengapa organisasi perlu memikirkan kembali di mana tumpukan keamanan mereka dimulai – dan berakhir.
Unduh laporan lengkapnya untuk menjelajahi kesenjangan dalam arsitektur SSE saat ini dan bagaimana keamanan asli browser dapat menutupnya.