CrowdStrike heeft een definitieve overeenkomst getekend voor de overname van Seraphic Security, een bedrijf dat gespecialiseerd is in runtime beveiliging van de browser. Deze stap wijst op een fundamentele verschuiving die in veel organisaties zichtbaar is: de browser is uitgegroeid tot de plek waar het werk gebeurt — SaaS, samenwerking, productiviteit — en steeds meer ook waar AI-agenten actief zijn.
De visie van CrowdStrike is duidelijk: terwijl endpoints de afgelopen tien jaar het belangrijkste strijdtoneel waren, is de browsersessie het “nieuwe voordeur”. In hun aankondiging stelt het bedrijf dat bijna 85% van de werkdag in de browser plaatsvindt, een statistiek die wordt aangevoerd om te benadrukken dat deze blinde vlek om fijnmazigere controle vraagt dan traditionele benaderingen bieden.
Wat koopt CrowdStrike precies?
Seraphic positioneert zich als een beveiligingslaag binnen de browser, met zichtbaarheid tijdens sessies en controles die actief kunnen zijn terwijl de gebruiker surft, inlogs op bedrijfsapps, gegevens kopieert/plakt, bestanden downloadt of interactie heeft met generatieve AI-tools.
Volgens officiële communicatie zal de integratie met Falcon onder andere de volgende functies mogelijk maken:
- Toegang tot AI binnen het bedrijf beveiligen vanaf de browser, waardoor “shadow AI” wordt voorkomen en het exfiltreren van gevoelige gegevens via chatbots en GenAI-apps wordt voorkomen.
- Doorlopende Zero Trust-beveiliging tijdens de sessie, niet alleen bij inloggen: dynamische policies die meereizen met de gebruiker “pestaal voor pestaal”.
- Nieuwe generatie web DLP, met controles op kopiëren, uploaden, screenshots en datastromen in de runtime zelf.
- Afbakening van bedreigingen binnen sessies, zoals sessiekapingen, geavanceerde phishing en man-in-the-browser-aanvallen.
- Ondersteuning voor niet-beheerde devices en BYOD, met een “agentless-achtige” aanpak (geen volledige endpoint-agent vereist in bepaalde scenario’s).
De overname wordt voornamelijk betaald in contanten, met een deel in aandelen dat onderhevig is aan vesting-voorwaarden. CrowdStrike verwacht de deal af te ronden in het eerste kwartaal van fiscaal jaar 2027, onder voorbehoud van gebruikelijke voorwaarden.
Het gemiste schakel: identiteit + sessie + endpoint
De overname is niet slechts “browserbeveiliging”. CrowdStrike positioneert dit binnen een bredere strategie voor Next-Gen Identity Security, waarbij toegang niet meer een statische beslissing is.
Het doel is om te combineren:
- Massale endpoint-telemetrie (Falcon)
- Diepe sessie-telemetrie in de browser (Seraphic)
- Doorlopende autorisatie (SGNL)
Het verwachte resultaat: permissies die per sessie en risico-signaal worden toegekend en Mee meteen kunnen worden ingetrokken als de context verandert. Dit sluit aan bij het concept dat CrowdStrike promoot: Zero Standing Privilege (geen permanente privileges; wel dynamische privileges wanneer dat nodig is).
Waarom “enterprise browser” niet meer voldoende is
De laatste jaren zijn twee gangbare benaderingen ontwikkeld om browsers te beveiligen:
- Gebruik maken van een afgesloten “enterprise browser” (een soort bedrijfsbrowser met afsluiting).
- Het verkeer routeren via netwerkroutes (SSE/SWG/CASB) met inspectie en centrale beleidsregels.
CrowdStrike onderscheidt zich door te kiezen voor een derde weg: runtime-beveiliging, waarbij de controle plaatsvindt in de sessie zelf en niet zozeer afhankelijk is van de netwerkroutes of het gebruik van een specifieke browser.
Vergelijkende tabel: verschillende benaderingen voor browserbeveiliging
| Benadering | Hoe beschermt het? | Typisch voordeel | Belangrijkste beperking |
|---|---|---|---|
| Gesloten “enterprise browser” | Controle over de omgeving door een bedrijfsbrowser te verplichten | Sterk en uniforme governance | Friction: browserwisseling, adoptieproblemen, compatibiliteit |
| Netwerkbeveiliging (SSE/SWG) | Inspectie van verkeer en centrale policies | Macro-overzicht en controle over uitgaand verkeer | Latentie en routing; “blindheid” voor acties binnen tabbladen |
| Runtime-beveiliging (in sessie) | Monitoring en toepassing van policies tijdens de sessie | Gedetailleerde controle in realtime | Afhankelijk van de ontwerp- en implementatiekwaliteit |
Wat staat er op het spel: AI-agenten en gevoelige gegevens
Het moment zelf is ook cruciaal. Veel bedrijven raken verder van alleen e-mail en CRM: het gaat nu ook om gegevens kopiëren naar copilots, extensies gebruiken, tools verbinden, taken automatiseren en — steeds vaker — dat agents namens gebruikers acties ondernemen.
Dit vergroot de risico’s op klassieke aanvallen (phishing, credential theft, session hijacking) en introduceert nieuwe dreigingen: prompt leaks, geautomatiseerde acties die meer lezen dan ze zouden mogen, en stilletjes uitlekken van data naar ongeautoriseerde diensten. In dat scenario is de meerwaarde van “in sessie” defensie evident: het gaat niet alleen om het blokkeren van kwaadaardige domeinen, maar om begrip van intentie, context en datastromen terwijl de activiteiten zich voltrekken.
Hoeveel betaalt CrowdStrike?
CrowdStrike geeft geen precieze prijs in de openbare aankondiging. Volgens gespecialiseerde media wordt de overname echter geschat op ongeveer 420 miljoen dollar, gekoppeld aan de recente aankoop van SGNL, eveneens gedeeld door het bedrijf als onderdeel van hun strategie rondom identiteit en continue autorisatie.
Veelgestelde vragen
Wat is “browser runtime security” en hoe verschilt het van antivirussoftware of een SWG?
Het is een beveiligingslaag die tijdens de browsersessie actief is, met controles en zichtbaarheid binnen het workflowproces (pestaal, acties, interacties). Het richt zich niet alleen op endpoint of netwerkverkeer.
Waarom is de browser een prioriteit geworden voor aanvallers?
Omdat het de plek is waar authenticatie, bedrijfsapplicaties, gegevens en actieve sessies samenkomen. Daarnaast worden tools zoals GenAI en agents hierin gebruikt, waardoor de impact van een gecompromitteerde sessie groter wordt.
Vervangt dit geen SSE-strategie (zoals Zscaler of Netskope) of een “enterprise browser”?
Nee, het kan juist aanvullend zijn. De aanpak van CrowdStrike richt zich op het granular beheer binnen de sessie zelf, los van netwerkcontrole of het gebruik van een specifieke browser.
Wat betekent dit voor organisaties met BYOD of externe partijen?
De belofte is om frictie te verminderen: policies en controles kunnen worden toegepast in de browser, zelfs op niet-beheerde apparaten, zonder altijd een volledige endpoint-agent te vereisen (afhankelijk van de toepassing en implementatie).
