Banner com o texto "Série de Blogs de Produtos de Identidade Segura da Okta" em um fundo azul.

Os navegadores são o principal portal de trabalho hoje. A maioria das aplicações corporativas e dados confidenciais agora estão armazenados por trás de SaaS e outros serviços em nuvem, e nós os acessamos através de navegadores como Chrome, Edge e Safari.

Isso eleva o navegador de um mero aplicativo a um ponto crítico de aplicação de políticas, o que torna a segurança do navegador um elemento fundamental de uma arquitetura Zero Trust moderna. No entanto, uma lacuna continua a minar a segurança do navegador corporativo: funcionários que usam perfis pessoais para acessar dados corporativos.

A mistura de navega\u00e7\u00e3o pessoal e profissional cria um risco excessivo, e os perfis de navegador gerenciados podem ajudar a restaurar o controle sem sacrificar a experi\u00eancia do usu\u00e1rio. O Google e a Okta fizeram uma parceria para tornar os perfis do Chrome gerenciados pr\u00e1ticos para escalar.

Por que perfis pessoais s o um problema

BYOD e o trabalho híbrido normalizaram o hábito de usar dispositivos pessoais e perfis de navegador para o trabalho. Em máquinas corporativas, os usuários normalmente fazem login em perfis pessoais do Chrome ou Edge para sincronizar favoritos e senhas. Mas essa conveniência tem um custo. Os principais riscos para o uso de navegador pessoal no local de trabalho incluem:

  • Vazamento de credenciais: os perfis pessoais facilitam o salvamento de senhas de trabalho em gerenciadores de senhas pessoais e a sincronização além da supervisão corporativa. Quando contas ou dispositivos pessoais são comprometidos, os invasores herdam logins corporativos. A má higiene de senhas agrava o risco: muitos funcionários reutilizam senhas entre contextos pessoais e de trabalho ou salvam senhas de trabalho diretamente no navegador.
  • Extensões não seguras ou não verificadas: As extensões de navegador são onipresentes e poderosas. Muitas solicitam permissões para ler e alterar dados do site, capturar pressionamentos de tecla, acessar cookies e interagir com arquivos locais. Os funcionários podem instalar qualquer coisa — desde ferramentas úteis até adware arriscado — em um perfil pessoal sem revisão. Isso abre caminhos plausíveis para exfiltração de dados, coleta de credenciais e sequestro de sessão. Como os perfis pessoais ficam fora da sua lista de permissão/bloqueio de extensões, eles se tornam um ponto cego para prevenção e análise forense.
  • Evasão de políticas e shadow IT: os controles de filtragem da web, restrições de download, proteção contra perda de dados (DLP) e outros controles geralmente são anexados a contextos de navegador gerenciados. Um perfil pessoal pode evitar esses controles. Os usuários podem visitar sites bloqueados, carregar arquivos corporativos em unidades pessoais ou usar serviços SaaS não aprovados. Essa atividade não apareceria em seu SIEM e a correção é mais difícil porque não há trilha de auditoria confiável.

O argumento para perfis de navegador gerenciados

A solução é criar uma separação clara: traga toda a navegação relacionada ao trabalho sob gestão corporativa, deixando o uso pessoal intocado. Os perfis de navegador gerenciados aplicam suas políticas, suportam sua pilha de identidade e fornecem a visibilidade que suas equipes de segurança precisam, permitindo que os funcionários mantenham um perfil pessoal separado. Os perfis gerenciados do Chrome do Google fazem precisamente isso e podem ser facilmente configurados através do console de administração do Google e federados com a Okta.

Os pontos de controle para perfis gerenciados são consistentes e abrangentes. A identidade e o login estão ancorados a um perfil de trabalho dedicado e autenticados com Single Sign-On corporativo ou SSO (por exemplo, Okta), mantendo as credenciais, tokens e cookies de trabalho isolados dos contextos pessoais. Os administradores podem impor a autenticação multifator (MFA), desativar o salvamento de senhas em cofres pessoais e verificar a postura do dispositivo durante a autenticação. Políticas de segurança, como filtragem da web, navegação segura, aplicação de DLP, certificate pinning e roteamento VPN ou SASE podem ser aplicadas diretamente ao perfil de trabalho e aplicadas uniformemente em desktops gerenciados e não gerenciados. O controle de extensão também é centralizado, permitindo que as equipes de TI definam listas de permissões, bloqueiem add-ons não verificados e instalem automaticamente ferramentas confiáveis.

Os perfis de navegador gerenciados oferecem quatro benefícios claros:

  1. Isolamento de dados: as credenciais de trabalho e os dados da sessão permanecem dentro do perfil gerenciado, enquanto os artefatos de navegação pessoal — como cookies, extensões e senhas — permanecem separados. Isso limita o risco se uma conta ou dispositivo pessoal for comprometido e evita vazamentos acidentais de dados (por exemplo, carregar arquivos confidenciais para armazenamento pessoal na nuvem).
  2. Políticas de segurança consistentes: os controles de segurança — como MFA, DLP, restrições de download e regras de senha — seguem os usuários em todos os dispositivos. Isso ajuda a garantir que o acesso aos aplicativos SaaS permaneça protegido por meio do perfil gerenciado, seja em máquinas corporativas ou pessoais.
  3. Risco reduzido e resposta mais rápida: O Organizations reduz a superfície de ataque, eliminando ameaças comuns, como credenciais de trabalho armazenadas em perfis pessoais ou uploads não autorizados na nuvem. A telemetria do navegador gerenciado permite uma investigação e resposta de incidentes mais rápidas.
  4. Experiência aprimorada do usuário: um perfil gerenciado minimiza distrações, aplica a segurança de forma integrada e separa o trabalho da navegação pessoal. Os usuários se beneficiam do SSO (Single Sign-On, logon único) integrado com políticas de acesso à rede local pré-aprovadas e ferramentas como o Okta FastPass.

Resumindo, os perfis gerenciados encontram o equilíbrio entre a segurança de nível empresarial e a produtividade dos funcionários. Eles transformam o navegador de uma superfície de risco não gerenciada em um espaço de trabalho mais seguro e com políticas aplicadas, não importa onde o usuário faça login.

Como a Okta e o Google simplificam a implementação

Okta e Google tornam os perfis gerenciados práticos para serem implementados em dispositivos Windows, macOS e Linux gerenciados e não gerenciados. O provisionamento do perfil de trabalho começa com o Okta federando o login no Chrome para que os usuários se autentiquem com suas credenciais corporativas. No primeiro login, um perfil de trabalho gerenciado do Chrome é criado automaticamente e vinculado às políticas da sua organização, eliminando a necessidade de uma solução de gerenciamento de dispositivos. Para obter orientações de configuração passo a passo, consulte Fazer login no Chrome com o Okta, que explica como criar perfis corporativos do Chrome que recebem automaticamente suas políticas configuradas. O exemplo abaixo mostra a experiência do usuário final ao iniciar a configuração do perfil do Chrome no painel do Okta.

  1. Faça login no aplicativo "Setup Chrome Profile" no painel do usuário final da Okta.

 

2. Faça login com o FastPass.

3. Conclua a configuração no Chrome

Como oferecer uma experiência de usuário contínua e segura

Através do Chrome Device Trust Connector for Okta, os administradores podem impor políticas de garantia de dispositivo, como restrições de senha, navegação segura e isolamento de sites, que são aplicadas antes que o usuário acesse qualquer recurso corporativo.

Para muitas organizações, oferecer uma experiência de login suave e sem senha é tão importante quanto impor políticas de segurança fortes. Recursos como o Okta FastPass ajudam a alcançar ambos, permitindo a autenticação resistente a phishing com interrupção mínima do usuário. No entanto, o novo prompt de acesso à rede local (LNA) do Chrome pode interromper esses fluxos se não estiver pré-configurado.

Para dar suporte ao FastPass e outros fluxos de autenticação que dependem de um servidor de loopback local, os administradores podem configurar a política LocalNetworkAccessAllowedForUrls para seus domínios de login Okta, suprimindo o prompt de acesso à rede do Chrome e mantendo uma experiência de login perfeita. Isso deve ser combinado com LocalNetworkAccessRestrictionsEnabled para garantir consistência na aplicação. Depois que os usuários fazem login no perfil gerenciado do Chrome com Okta, eles recebem acesso com um clique aos seus aplicativos de trabalho, com todas as políticas e extensões aprovadas sendo aplicadas automaticamente, enquanto a navegação pessoal permanece intocada. Consulte Configure o Chrome para suprimir o prompt de acesso à rede local para Okta FastPass para saber mais.

Navegadores seguros fazem uma organização segura

Não é mais suficiente pensar no endpoint corporativo apenas como o dispositivo — é também a sessão do navegador. Tratar essa sessão como um espaço de trabalho gerenciado e seguro é uma das maneiras mais eficazes de proteger a identidade, os dados e o acesso.

Os perfis de navegador gerenciados, ou navegadores corporativos seguros, oferecem separação clara entre o uso pessoal e o uso no trabalho, aplicação consistente de políticas em desktops, melhor observabilidade para equipes de segurança e uma experiência do usuário mais suave e menos disruptiva.

Com o Okta e o Chrome Enterprise, você pode implementar isso pragmaticamente. Para tornar o navegador seu aplicativo mais defendido e inicializar perfis gerenciados do Chrome com o Okta, consulte a documentação mencionada acima. Saiba mais sobre as integrações do Chrome e as políticas de garantia de dispositivo da Okta visitando a página da web do Adaptive MFA.


Estes materiais e quaisquer recomendações neles contidas não constituem aconselhamento jurídico, de privacidade, segurança, conformidade ou negócios. Estes materiais são destinados apenas para fins informativos gerais e podem não refletir os desenvolvimentos de segurança, privacidade e jurídicos mais atuais, nem todas as questões relevantes. Você é responsável por obter aconselhamento jurídico, de segurança, privacidade, conformidade ou negócios de seu próprio advogado ou outro consultor profissional e não deve confiar nas recomendações aqui contidas. A Okta não se responsabiliza por quaisquer perdas ou danos que possam resultar da sua implementação de quaisquer recomendações nestes materiais. A Okta não oferece representações, garantias ou outras garantias em relação ao conteúdo destes materiais. Informações sobre as garantias contratuais da Okta aos seus clientes podem ser encontradas em okta.com/agreements.

 

Continue sua jornada de identidade