Les navigateurs Internet représentent aujourd’hui l’une des plus grandes surfaces d’attaque. Les refontes de la manière et du lieu de travail des employés ont déjà poussé la sécurité du périmètre au-delà du point critique, et la plus grande victime est le navigateur. L’année 2022 a été marquée par une augmentation rapide du nombre d’extensions de navigateur malveillantes, avec 4.3 millions de navigateurs uniques ciblés entre janvier 2020 et juin 2022. Ceux-ci servent d’enregistreurs de frappe, de serveurs publicitaires et de fournisseurs de liens d’affiliation malveillants, permettant aux attaquants de s’implanter dans des environnements autrement protégés. 

La surface d'attaque du navigateur est facilitée par la proximité directe de chaque navigateur avec l'appareil authentifié de l'utilisateur final. Lorsqu'un utilisateur demande une page malveillante – ou déclenche accidentellement un composant de page Web malveillant – tout code intégré dans cette page est exécuté par le navigateur de l'utilisateur. Il n'y a presque aucune barrière entre le navigateur de l'appareil et d'autres éléments du système d'exploitation plus large, ce qui donne aux attaquants des étendues de contrôle incroyables après l'infiltration d'un seul appareil. 

Isolation du navigateur distant (RBI) place une distance physique entre l’appareil final et le navigateur. Cette approche de séparation signifie qu'un service cloud tiers gère tout code malveillant pouvant être intégré à une page Web, protégeant ainsi l'appareil de l'utilisateur final – et le réseau plus large de l'entreprise – contre les infections. 

Malgré la protection promise par l’isolation du navigateur à distance, les avantages réels ont été décidément médiocres. Les défis liés à l'isolation des navigateurs à distance sont souvent un choc pour les utilisateurs finaux, et les limitations techniques ont parfois contraint les organisations à faire un choix entre l'expérience utilisateur ou la protection du navigateur. LayerX comprend que sécurité du navigateur peut être plus que des pages Web lentes et des sites défectueux.

Bouton : [En savoir plus sur la plateforme de protection du navigateur LayerX]

défis de l'isolation du navigateur distant

Les deux types d’isolation du navigateur distant

Alors que RBI décrit la forme de navigation en espace vide, la poussée de pixels et la manipulation DOM offrent deux méthodes distinctes pour séparer l'appareil de l'utilisateur des pages Web externes. Les deux approches peuvent avoir des impacts particulièrement graves sur le réseau d’entreprise au sens large, il est donc essentiel de comprendre les tenants et les aboutissants de chacune.

Poussée de pixels

Le « Pixel Push » a été la première forme commercialement réussie d'isolation de navigateur à distance. Chargement de la page Web non fiable dans une machine virtuelle ou conteneur isolé, un navigateur entièrement distant exécute tout le contenu de la page. Une représentation de chaque page et interaction est renvoyée vers l'appareil de l'utilisateur sous forme de graphique vectoriel, facilitant ainsi l'interaction en ligne aussi proche que possible de la navigation typique. Cette solution gère les sites de phishing avec un avertissement côté client, signalant les sites potentiels et les publiant au format lecture seule. De cette manière, le code malveillant est maintenu loin de l'appareil d'un utilisateur, que l'utilisateur ait accidentellement lancé un téléchargement ou non. 

Manipulation DOM

La manipulation du DOM commence à peu près de la même manière : le serveur cloud charge d'abord la page Web. Cependant, au lieu de simplement diffuser une représentation vidéo à l'utilisateur, cette technique joue un rôle plus actif dans la sécurité du navigateur. DOM, ou Document Object Model, fait référence aux objets composant chaque section de page Web. Dans la manipulation DOM, un navigateur basé sur le cloud charge et évalue chaque élément d'une page Web ; le but est de éliminer les exploits reconnaissables, les pop-ups malveillants et le code actif tel que JavaScript. Le navigateur distant transmet ensuite ce code au navigateur de l'utilisateur final, qui l'utilise pour reconstruire une version « propre » de chaque site.

 

En 2018, Gartner Insights a publié son premier rapport détaillant le potentiel de l'isolation du navigateur à distance. Titré Il est temps d'isoler vos utilisateurs du Cesspool Internet, les industries ont sauté sur l’occasion d’une protection complète contre le phishing, les zero-day et les logiciels malveillants. Depuis lors, cependant, la mise en œuvre de la RBI s’est retrouvée sérieusement limitée en raison d’un certain nombre de défis majeurs. De la latence vertigineuse à la spirale des budgets, vous trouverez ci-dessous le détail de certaines des limites uniques des deux approches.

Les défis de la manipulation du DOM

La manipulation DOM représente une approche légèrement plus récente du RBI, qui tente de résoudre les problèmes de poussée de pixels. Cependant, le processus de reconstruction introduit certains problèmes qui lui sont propres.

Les questions de sécurité

Bien que la manipulation du DOM puisse effacer un site Web chargé, il existe une menace prédominante d'attaques cachées. L'identification erronée du code d'un site Web comme étant non malveillant est possible grâce à des attaques avancées qui cachent leur charge utile sous des formes alternatives. Grâce à l'architecture de reconstruction du DOM, le code qui se cache sous le couvert d'un contenu de site non malveillant – particulièrement répandu dans les attaques de phishing – peut toujours être transmis à l'appareil local de l'utilisateur final. La connexion de l’appareil à l’Internet public, même en dépit d’un dur processus de reconstruction du périmètre, continue de constituer une menace pour la confiance zéro.

Fidélité limitée

Outre les problèmes de confiance zéro, les tentatives du rendu DOM pour lutter contre les graves impacts de la poussée de pixels sur l'expérience utilisateur n'ont pas été aussi efficaces que promis. Lors du processus de suppression active des éléments malveillants, la réécriture de pages Web entières interrompt souvent complètement les pages dynamiques. Tout site doté d’une architecture inhabituelle sera également mutilé par le processus de reconstruction. Étant donné que le JavaScript côté client constitue un nombre croissant de sites Web modernes, la productivité des employés est affectée négativement en raison des fonctionnalités plus limitées du navigateur. En outre, il a été signalé que le rendu DOM avait du mal à prendre en charge les applications de productivité à l'échelle de l'entreprise telles qu'Office 365 et G Suite de Google. L’accumulation de tickets informatiques qui s’ensuit peut obliger une organisation à revenir rapidement sur toute mesure visant à généraliser la sécurité des navigateurs. 

Les défis du Pixel-Pushing

Même si cela maintient un espace d'air complet entre l'appareil et les serveurs Web externes, cela entraîne un coût important en termes d'expérience utilisateur et, par conséquent, de protection. 

Support mobile

Les exigences élevées en matière de bande passante du pixel push rendent sa mise en œuvre presque impossible sur de nombreux appareils mobiles actuels. Les smartphones étant devenus le principal moyen d’interaction des employés avec le Web, le manque de protection n’est pas passé inaperçu auprès des acteurs malveillants. Par exemple, tout au long de l’année 2022, les chercheurs ont détecté des niveaux croissants de logiciels malveillants mobiles et d’extensions de navigateur pour iOS et Android. Les applications chargées de logiciels malveillants étaient particulièrement préoccupantes, les récidivistes affichant plus de 10 millions de téléchargements ; ces statistiques soulignent l’importance de la protection de la navigation pour chaque appareil.

Basse résolution

Les exigences élevées du streaming vidéo en temps quasi réel conduisent à une poussée des pixels naturellement vers une qualité vidéo de plus faible densité. Bien que cela ne soit pas immédiatement évident sur le matériel bas de gamme, les écrans DPI élevés amplifient la résolution légèrement inférieure à la moyenne. Les utilisateurs finaux se plaignent souvent de la qualité des polices, qui peuvent paraître floues et floues. 

Les problèmes de sécurité

Bien que le pixel push puisse sembler représenter une approche de sécurité beaucoup plus efficace, ses graves conséquences sur l'expérience utilisateur peuvent en réalité voir un « navigateur sécurisé » nuire à la position de sécurité globale d'une entreprise. Pour éviter le problème de l'utilisateur final, certaines entreprises n'ont besoin de la solution que dans les services qui se concentrent sur des informations hautement sensibles ; ou n'appliquer la technique qu'à des pages Web considérées comme particulièrement risquées. Quelle que soit l’approche choisie, la base de l’entrefer de la poussée de pixels est immédiatement percée lorsqu’elle n’est appliquée que sporadiquement. 

Défis généraux de l’isolation du navigateur distant

Outre les bizarreries spécifiques du pixel push et de la reconstruction DOM, il existe certains défis fondamentaux que RBI n'a pas encore surmontés. 

Latence élevée

Tout au long du processus de navigation, le trafic de navigation de chaque utilisateur est d'abord redirigé vers le système cloud de votre choix. Qu'il soit hébergé sur le cloud public ou sur un réseau d'entreprise géographiquement limité, la distance physique joue un rôle plus important dans les temps de chargement. Cette distance supplémentaire exigée de ces paquets de données peut sembler arbitraire, mais le problème est aggravé lorsqu'on le replace dans le contexte plus large d'une entreprise soucieuse de la sécurité. Les passerelles Web sécurisées et autres proxys sont rarement hébergés dans les mêmes centres de données que la solution RBI, ce qui conduit à une navigation inefficace et frustrante.

Consommation élevée de bande passante

Le streaming vidéo constant de l’isolation du navigateur est extrêmement gourmand en bande passante. Pour ceux qui ont du mal à faire évoluer leurs ressources réseau en conséquence, la solution de sécurité peut rapidement surcharger le réseau. Du décalage aux pannes occasionnelles, une connexion peu fiable est l’un des moteurs d’une protection RBI incomplète. 

Coûts élevés

D'un point de vue informatique, les deux formes de RBI sont très intensives. L'encodage continu des flux vidéo et la reconstruction approfondie du code de page se produisant à chaque nouvel onglet nécessitent du matériel haut de gamme. Les coûts sont répercutés sur les clients, ce qui entraîne une protection inégale et un coût financier élevé.

Protégez-vous des risques de navigation avec LayerX

Conscient des difficultés généralisées rencontrées par RBI, LayerX s'attaque à chacune d'entre elles en s'engageant à assurer une protection du navigateur véritablement conviviale. 

Notre extension de navigateur d'entreprise légère est au cœur de notre plateforme légère en bande passante. En plaçant des capteurs à la périphérie d'un réseau, chaque événement de navigation et chaque fonctionnalité de page Web peut être évalué en temps réel. Notre moteur Plexus est au cœur de la protection des utilisateurs finaux. L'analyse fournie par cet outil d'apprentissage automatique est construite à partir d'une approche à double moteur. Les événements rassemblés par l'extension sont constamment introduits dans ce programme, chaque événement étant analysé par rapport aux politiques d'application à l'échelle de votre entreprise. 

Outre la tolérance au risque de votre organisation, l'analyse des menaces est complétée par les données de la base de données LayerX Threat Intel. Dans le contexte à la fois de données utilisateur très granulaires – et d’une intelligence des menaces plus large et en constante adaptation – ce système prêt à l’emploi permet une détection précise des codes malveillants. Ceci est renvoyé au système d’application proactif de l’extension. Les composants Enforcer utilisent l'injection et la modification de code pour neutraliser le code à haut risque – avant que le navigateur ne soit exposé. 

Cette action protectrice se produit sans latence. Considérez-le comme une évolution naturelle de la manipulation du DOM : au lieu de réécrire activement des pages entières de code, notre approche hautement ciblée permet une protection sans latence. Si aucune menace n’est présente, l’utilisateur est simplement libre de continuer à naviguer normalement.

LayerX va bien au-delà de la simple analyse de pages Web ; en mettant l'accent sur une protection cohérente sur tous les appareils, les données utilisateur qui sont protégées permettent également aux équipes de sécurité de renforcer les politiques de sécurité si nécessaire. Tous les événements au niveau des capteurs sont regroupés et traités dans la console de gestion, offrant ainsi une visibilité de niveau supérieur sur les appareils gérés et non gérés et les risques auxquels ils sont confrontés. Cette vision sur le terrain de la sécurité de l'entreprise permet aux équipes de sécurité d'adapter leurs activités et leurs politiques d'accès avec une bien plus grande précision, ce qui conduit à une position de sécurité renforcée qui va bien au-delà de l'isolation du navigateur.