IT-Teams in Unternehmen haben lange VPNs, ZTNA-Clients und virtuelle Desktops kombiniert, um eine Belegschaft zu absichern, die von überall aus arbeitet. Cato Networks integriert den Enterprise-Browser nun in seine einheitliche Sicherheitsplattform – mit der Begründung, er hätte nie ein eigenständiges Produkt sein dürfen.
Der Browser hat sich leise zum dominanten Arbeitsraum des modernen Unternehmens entwickelt. Mitarbeitende erledigen den Großteil ihrer beruflichen Tätigkeiten in ihm – sie nutzen SaaS-Tools, arbeiten gemeinsam an Cloud-Dokumenten, greifen auf private Anwendungen zu und interagieren zunehmend mit KI-Diensten. Die Sicherheitsarchitektur der meisten Unternehmen hat mit dieser Entwicklung jedoch nicht Schritt gehalten. Während die Arbeit im Browser konvergiert, hat sich die Unternehmenssicherheit auf eine wachsende Zahl von Werkzeugen verteilt: VPNs, Zero-Trust-Network-Access-Clients, Virtual-Desktop-Infrastruktur und, in jüngerer Zeit, dedizierte Enterprise-Browser.
Jedes dieser Werkzeuge wurde eingeführt, um ein spezifisches Problem zu lösen. Zusammen haben sie ein größeres geschaffen. Cato Networks, in Tel Aviv ansässiger Netzwerksicherheitsanbieter, hat am 20. April 2026 den Cato Enterprise Browser allgemein verfügbar gemacht – ein Schritt, der nicht als Erweiterung des Enterprise-Browser-Markts positioniert wird, sondern als dessen Neuordnung. Das Produkt integriert den browserbasierten Zugang direkt in das bestehende Universal Zero Trust Network Access (UZTNA)-Framework des Unternehmens und beseitigt damit, was das Unternehmen als strukturelle Ursache der Komplexität im aktuellen Markt beschreibt: die parallele Kontrollebene.
Das Problem mit eigenständigen Enterprise-Browsern
Als Enterprise-Browser erstmals an Bedeutung gewannen, war die Logik unkompliziert. Mitarbeitende, die persönliche Geräte oder Leihgeräte von Auftragnehmern verwendeten, konnten keine Sicherheits-Agenten darauf installieren lassen. Ein verwalteter Browser bot eine abgeschlossene Umgebung, in der Unternehmenssitzungen inspiziert und kontrolliert werden konnten, ohne das zugrunde liegende Gerät zu berühren. Das löste ein reales Zugriffsproblem.
In der Praxis führten die meisten Enterprise-Browser jedoch eigene Konfigurationssysteme, eigene Richtlinienmodule und eigene Verwaltungskonsolen ein. IT-Teams sahen sich mit zwei parallelen Richtlinienmodellen konfrontiert – einem für agentenbasierten Zugang und einem für browserbasierten Zugang – die synchron gehalten werden mussten. Im Laufe der Zeit drifteten Richtlinien auseinander. Lücken entstanden. Prüfpfade divergierten. Das Werkzeug, das den Zugang vereinfachen sollte, fügte stattdessen operative Schichten hinzu.
Das technische Kernelement der Ankündigung betrifft den Ort der Durchsetzung. In herkömmlichen Bereitstellungen erweitern Unternehmenssicherheitsmodelle das Vertrauen auf ein verwaltetes Gerät und erlauben diesem Gerät dann den Zugriff auf Unternehmensressourcen. Catos Ansatz mit dem Enterprise-Browser verschiebt diese Grenze nach innen. Das Vertrauen wird nicht auf das Gerät selbst ausgedehnt – es bleibt auf die Browsersitzung beschränkt. Jede Aktion innerhalb der Unternehmenssitzung wird inspiziert und gesteuert; das zugrunde liegende Gerät bleibt vollständig außerhalb der Vertrauensgrenze.
Die Plattform adressiert auch den Zugang zu privaten Anwendungen – eine Fähigkeit, die für browserbasierte Nutzer bisher VDI-Infrastruktur erforderte. Der Cato Enterprise Browser kann sowohl auf SaaS- als auch auf private Anwendungen zugreifen, ohne sie dem öffentlichen Internet auszusetzen oder zusätzliche Infrastruktur bereitstellen zu müssen.
KI-Sicherheit auf Sitzungsebene
Da Unternehmensmitarbeitende zunehmend KI-Tools über den Browser nutzen, stellen diese Interaktionen einen potenziellen Datenschutzdurchbruchspunkt dar, den die meisten bestehenden Sicherheitsrahmen nicht adressieren konnten. Weil der Cato Enterprise Browser in die bestehende SASE-Plattform eingebettet ist, erbt er die KI-Sicherheitsfähigkeiten des Unternehmens direkt. IT-Teams können erkennen, welche KI-Tools Mitarbeitende verwenden, das Risikoprofil dieser Interaktionen bewerten und Nutzungsrichtlinien in Echtzeit durchsetzen.
Der Cato Enterprise Browser ist generell verfügbar und im bestehenden UZTNA-Lizenzmodell ohne Aufpreis enthalten. Das vollständige UZTNA-Angebot umfasst nun vier Verbindungsmethoden – agentenbasiert, clientlos, per Browser-Erweiterung und über den neuen Enterprise-Browser – alle gesteuert durch eine einzige Richtlinienmaschine und verwaltet über eine einzige Konsole.

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de