SYLink
Kostenlose Diagnose
Produktkatalog
Familie Threat Intel

SYLink Browser

Ihre Mitarbeiter nutzen KI. Das SOC weiss es vor dem Leck.

Enterprise-Browser-Erweiterung für Firefox, Chrome und Edge. SYLink Browser erkennt lokal Lecks von Zugangsdaten, Geheimnissen und sensiblen Daten in Richtung öffentlicher generativer KI-Dienste, Phishing, Typosquatting und riskante Nutzung — ohne Ihre Inhalte je im Klartext zu lesen. Nur ein SHA-256-Hash und ein binäres Flag „Geheimnis erkannt“ erreichen das SOC. DSGVO-kompatibel by design, DSFA und Betriebsratsanhörung unterschriftsfertig geliefert.

Das Produkt, in klaren Worten

Wozu dient es SYLink Browser

Enterprise-Browser-Erweiterung für Firefox, Chrome und Edge. SYLink Browser erkennt lokal Lecks von Zugangsdaten, Geheimnissen und sensiblen Daten in Richtung öffentlicher generativer KI-Dienste, Phishing, Typosquatting und riskante Nutzung — ohne Ihre Inhalte je im Klartext zu lesen. Nur ein SHA-256-Hash und ein binäres Flag „Geheimnis erkannt“ erreichen das SOC. DSGVO-kompatibel by design, DSFA und Betriebsratsanhörung unterschriftsfertig geliefert.

Zum Mitnehmen

SYLink BrowserIhre Mitarbeiter nutzen KI. Das SOC weiss es vor dem Leck..

Das technische Handbuch

Wie es verwendet wird

Den Browser von innen beobachten — ohne Inhalte zu lesen

Le navigateur est devenu l'angle mort majeur des SI : 78 % des employés en bureau utilisent au moins un assistant IA en ligne. 41 % y collent du code, 28 % des données client, 17 % des informations financières internes. Ces fuites transitent en HTTPS chiffré dans le navigateur, après le pare-feu — invisibles pour le MDM, l'EDR et la sonde réseau. Les solutions par proxy SSL ajoutent latence et complexité, et finissent par traiter vos contenus chez l'éditeur.

SYLink Browser observe le navigateur depuis l'intérieur, au moment précis où l'utilisateur fait CTRL+V dans un prompt — avant l'envoi. Le scan local cherche des secrets (cartes bancaires Luhn, IBAN mod97, clés cloud, JWT, jetons de session, clés privées PEM) et des e-mails d'entreprise dans le contenu pasté. Si un secret est détecté, deux options selon la policy : bannière d'avertissement (mode warn) ou modale de confirmation "Annuler / Envoyer quand même" (mode block). Côté SOC, seul un hash SHA-256 et un drapeau binaire remontent.

Le simple fait d'afficher la modale modifie durablement le comportement : nos déploiements montrent une réduction de plus de 65 % des alertes Shadow AI critiques entre le mois 1 et le mois 2.

Kernfunktionen
  • Manifest V3 — MV3-Erweiterung konform mit den neuesten Store-Anforderungen
  • 100 % lokale Erkennung im Browser — keine Abhängigkeit von einem SSL-Proxy
  • Keine vollständigen URLs noch Klartextinhalte erreichen das SOC — nur Hashes und registrierbare Domains
  • Anti-Phishing auf Browser-Ebene (deklarativ): schneller als ein Enterprise-DNS-Filter
  • Pro-Tenant-Steuerung: Modi Monitor / Warnen / Blockieren pro Modul konfigurierbar
  • Kompatibel mit Flottenbereitstellung über Active Directory (GPO), Intune, Workspace, MDM
Wo das Produkt in Ihrer Topologie steht

Integration in Ihr Netzwerk

Extension navigateur déployée par GPO / Intune ou stores officiels sur les postes Firefox / Chrome / Edge. Détection locale des fuites Shadow AI, du phishing et du typosquatting — événements en hash-only remontés vers UniSOC. Aucun proxy SSL, aucune URL en clair.

Console centraleSYLink Browserconsole + moteurParc d'endpoints supervisésPostesagent installéServeursagent installéMobilesagent installéServs Linuxagent installé↳ Agent léger sur chaque endpoint, télémetrie chiffrée vers la console SYLink
Bereitstellungs-Pipeline

Implementierungsschema

Typischer 200-Endgeräte-Rollout in unter 30 Minuten: Betriebsratsanhörung und vorausgefüllte DSFA unterzeichnen, über GPO / Intune oder offizielle Stores verteilen, Tenant-Lizenz aktivieren. Initiale Beobachtungswelle im Monitor-Modus, dann Umschaltung auf Warnen / Blockieren nach ein bis zwei Wochen.

  1. 01

    Rechtspaket

    Vorausgefüllte CSE-Anhörung und DSFA von SYLink bereitgestellt. Vorabinformation der Belegschaft (frz. Arbeitsgesetzbuch).

    Schritt 01
  2. 02

    Tenant-Provisionierung

    UniSOC-Tenant erstellen, Lizenzschlüssel generieren, 80 geschützte Tier-1-Domains und aktive Module konfigurieren.

    Schritt 02
  3. 03

    Bereitstellung

    Active Directory GPO, Intune, Workspace, MDM oder Installation aus offiziellen Stores mit Enterprise-Richtlinie.

    Schritt 03
  4. 04

    Beobachtungsphase

    1 bis 2 Wochen im Monitor-Modus: reale Schatten-KI, wiederkehrendes Typosquatting und riskante Erweiterungen auf der Flotte kartografieren.

    Schritt 04
  5. 05

    Umschaltung auf Warnen / Blockieren

    Progressive Aktivierung der Modi Warnen, dann Blockieren, Modul für Modul, basierend auf Nutzerreife und Tenant-Richtlinien.

    Schritt 05

↓ Integrations-Pipeline — Schritt für Schritt, vom Scoping bis zum Go-live ↓

Voraussetzungen

  • Aktiver SYLink-UniSOC-Tenant
  • Flotten-Bereitstellungsfähigkeit (GPO, Intune, Workspace, MDM oder Enterprise-Store)
  • Unterzeichnete CSE- / DSFA-Anhörungen (Vorlagen von SYLink bereitgestellt)
  • Liste der zu schützenden Tier-1-Domains (Unternehmens-Sites, Banken, Lieferanten)
Was Sie konkret gewinnen

Vorteile

  • 01

    Schatten-KI unter Kontrolle, ohne Innovation zu blockieren

    Erkennt das Kopieren und Hochladen von Quellcode, Kundendaten, IBANs, Kartennummern, privaten Schlüsseln und Tokens an öffentliche KI-Assistenten — beim Einfügen, vor dem Senden. Der Nutzer behält die Wahl: informiert fortfahren oder abbrechen.

  • 02

    Hash-only by design — auditierbar

    Klartextinhalte verlassen den Browser nie. SHA-256 lokal + nur Flag „Geheimnis erkannt“. Durch ein Quellcode-Audit der Erweiterung nachweisbar. Kein individuelles Profiling, kein Verhaltens-Scoring von Mitarbeitern.

  • 03

    Nativer Anti-Phishing- & Anti-Typosquatting-Schutz

    Deklarative Blockierung auf Browser-Ebene über einen lokalen UniSOC-IOC-Cache (~1 Mio.+ Einträge). Typosquatting-Erkennung per Levenshtein-Distanz, Homoglyphen (rn→m, 0→o) und IDN-Punycode gegen Ihre 80 geschützten Tier-1-Domains.

  • 04

    Zentrale Steuerung in Echtzeit über UniSOC

    Multi-Tenant-Konsole, Modi Monitor / Warnen / Blockieren pro Modul, Echtzeit-Richtlinien-Push via WebSocket — eine Admin-Änderung wird ohne Sync-Wartezeit ausgerollt. Flotten-Bereitstellung über GPO, Intune, Workspace oder offizielle Stores.

Das vollständige Datenblatt

Spezifikationen

Format & Bereitstellung

CompatibilitéFirefox · Chrome · Edge · Brave (Manifest V3)
Footprint≈ 75 Ko · zéro impact perceptible sur la navigation
DistributionStores officiels signés · Omaha self-hosted pour GPO / Intune
InbetriebnahmeDéploiement parc 200 postes < 30 min via GPO / Intune
LicenceInerte sans clé valide · effacement automatique si licence révoquée

Erkennungsmodule (10 Module)

Shadow AI detectorPaste / frappe / upload vers les services d'IA générative publics · scan local Luhn (CB), mod97 (IBAN), regex clés cloud / JWT / PEM, e-mails d'entreprise
Anti-phishing DNRBlocage déclaratif au niveau navigateur sur IOC UniSOC · modes warn (bannière) ou block (page de confinement)
Anti-typosquattingLevenshtein ≤ 2 · table d'homoglyphes · IDN punycode xn-- contre 80 domaines tier-1 protégés
Risky servicesVPN publics, prise en main à distance, Tor, pools de minage, e-mails jetables, raccourcisseurs d'URL
Credential snooperChamps password cachés, autofill sur champ invisible, formulaire HTTP non-HTTPS, OAuth abusif, lecture clipboard
Credential reuseHash local des MDP corporate · alerte si même hash soumis sur domaine non corporate
Extension blockerDésactivation auto des extensions blocklistées ou aux permissions risquées (debugger, proxy, nativeMessaging)
Adblock entreprise≈ 150 domaines tier-1 ads / trackers neutralisés au niveau navigateur
InventoryExtensions installées, cookies, destinations registrables, Shadow SaaS (par domaine, jamais par URL complète)
Device fingerprintUUID device persistant + heartbeat machine (UA, plateforme, écran) — sans identification nominative

Vertraulichkeit by design

Aucun contenu en clairHash SHA-256 local + drapeau secret_detected uniquement
Granularité réseauDomaine registrable seulement (pas d'URL ni de chemin)
Mots de passeHashés localement avant comparaison · jamais transmis
Rétention SOCTTL 90 jours côté UniSOC · purge automatique
Sans licenceExtension totalement inerte (zéro télémétrie, zéro blocage)
Pas de profiling salariéConforme RGPD art. 22 · pas de scoring comportemental individuel

Steuerung & Alerting

Console centralePortail UniSOC SYLink (FR) · multi-tenant
Policy pushWebSocket temps réel · changement admin → propagation immédiate sans attente sync
Modes par modulemonitor / warn / block · configurable par tenant
EreignisausgabeAPI REST signée JWT · enrichissement CTI et risk score 0–100
LatenzPaste → log SOC ≈ 3–5 s · paste → alerte qualifiée ≈ 2–5 min
Mapping ATT&CKT1052 (exfiltration via support amovible) · T1566 (phishing) · T1539 (vol de session)
Für wen es gemacht ist

Zielgruppen

  • Anwaltskanzlei 80 Mitarbeiter — Schatten-KI-Leck

    Eingesetzt nach einem dokumentierten Leck bei einer Partnerkanzlei (Auszüge aus Schriftsätzen in einen öffentlichen KI-Assistenten kopiert). Monat 1: 12 Schatten-KI-Alarme, davon 3 mit Geheimnissen (Aktenzeichen, IBANs). Monat 6: unter 1 Alarm / Monat. Verhalten dauerhaft durch das Modal „Abbrechen / Trotzdem senden“ verändert.

  • Mid-Market-Finanzabteilung 350 Personen — verdächtige OAuth-Genehmigung

    Erkennung einer missbräuchlichen OAuth-Zustimmung: Ein Mitarbeiter erlaubte einem Drittanbieter-Plugin den Lesezugriff auf sein Arbeitslaufwerk (Buchhaltungsdaten). Ohne Browser wären die Daten dem Anbieter des Plugins monatelang zugänglich geblieben. Mit Browser: Alarm noch am selben Tag, Widerruf, Schulung.

  • Kommunalverwaltung — Honeytoken + Browser

    Eine gefälschte „Partner-IBAN“ wird auf einer SMB-Freigabe platziert. Ein Mitarbeiter kopiert ihren Inhalt in einen KI-Assistenten, „um das Format zu prüfen“. Browser zeigt den Hash → Übereinstimmung mit dem Honeytoken → riskantes Verhalten identifiziert. Massnahme: Schulung, keine Sanktion.

  • Behörden-IT — Anti-Phishing auf heterogener Flotte

    Bürofloten ohne einheitliches MDM, Verwaltungspersonal mit Klick-Gewohnheiten. Block-Modus auf dem UniSOC-IOC-Cache: Phishing-Kampagnenversuche werden auf Browser-Ebene neutralisiert, ohne Abhängigkeit vom DNS-Filter des Carriers.

  • HR- / Lohnbüro — DSGVO-kritisch

    Gehaltsdaten, medizinische Akten, Sozialleistungen. Block-Modus beim Einfügen strukturierter Daten (IBAN, frz. Sozialversicherungsnummer per Regex erkannt) in öffentliche KI-Assistenten. Keine personenbezogenen Daten verlassen den Browser — konstruktionsbedingt.

  • F&E / Industrie — eigener Code und Patente

    Risiko: Ein „diesen Code zusammenfassen“ sendet ein noch nicht angemeldetes Patent an einen öffentlichen KI-Dienst. Browser fängt das Einfügen grosser Code-Blöcke an KI-Domains ab, alarmiert das SOC + zeigt dem Nutzer ein Modal.

SYLink Browser in Ihrer Infrastruktur testen

30-minütige geführte Demo, PoC auf einem Pilot-Perimeter, Begleitung durch unsere französischen Teams in Clermont-Ferrand, Marseille und Rennes.