L’une des architectures de cybersécurité les plus anciennes et les plus établies aujourd’hui est le modèle air-gap. Créés pendant la Seconde Guerre mondiale, les sons produits par les premiers dispositifs de cryptage électromécaniques pouvaient être enregistrés et déchiffrés pour révéler les communications militaires. Il a été conseillé aux commandants de contrôler l’accès physique aux dispositifs électromécaniques et aux 30 mètres environnants – c’est ainsi qu’est né le modèle d’entrefer. 

La sécurité via l'isolement physique reste un élément puissant des normes de certification actuelles de l'OTAN. Les progrès récents vers une infrastructure basée sur le cloud ont peut-être brisé le périmètre traditionnel, mais la sécurité par air-gap a évolué en réponse. Par exemple, l’innovation n’a jamais été aussi dépendante d’une connexion Internet constante. La navigation sur les sites nécessite le transfert de données vers et depuis des serveurs non fiables, ce qui fait du navigateur l'un des outils d'entreprise les plus vitaux d'aujourd'hui – et le plus important système de surveillance de la sécurité. 

La navigation sur Internet public est si omniprésente qu'elle passe souvent inaperçue en matière de sécurité, mais les cybercriminels ont déjà libéré le potentiel illimité du code malveillant véhiculé par les navigateurs. 2023 a commencé avec un augmentation massive des cas de publicité malveillante, les consommateurs et les entreprises étant victimes de pages de téléchargement trojanisées et de publicités Google infestées de logiciels malveillants.    

L'isolation du navigateur distant (RBI) offre une méthode de protection en éloignant la navigation du périphérique de confiance. Réalisé grâce à la technologie de virtualisation, RBI sépare physiquement un appareil de confiance du serveur inconnu d'un site Web. Un seul environnement isolé, tel qu'une instance cloud distante, gère les comportements de navigation de l'utilisateur, tout en diffusant les pages et les actions résultantes vers le propre navigateur de l'utilisateur final. Tout code malveillant hébergé sur le site est donc tenu à distance, tandis que l'utilisateur reste libre de naviguer sur les sites à sa guise. 

Offrant une protection presque imbattable, RBI est aujourd’hui l’une des formes de défense de navigation les plus populaires. Cependant, la protection à l’échelle de l’entreprise offerte par RBI est aussi efficace que sa connexion Internet la plus lente ; Alors que certaines organisations continuent de lutter contre le problème persistant de bande passante de RBI, d'autres ont découvert une solution qui n'oppose plus productivité et sécurité. 

Découvrez la plateforme de protection du navigateur LayerX

 

Comment fonctionne l'isolation du navigateur distant ?

L'isolation du navigateur distant peut prendre différentes formes, mais toutes fonctionnent globalement selon les mêmes mécanismes. Premièrement, un utilisateur authentifié demande une instance de navigateur nouvellement isolée. La solution évalue les autorisations auxquelles cet utilisateur a accès (déjà définies par les politiques de confiance zéro à l'échelle de l'entreprise) et crée l'instance de navigation en conséquence. 

Le navigateur isolé peut être hébergé via trois architectures d'isolation différentes. La première et la plus populaire est celle d'un conteneur, sur une instance cloud tierce, bien que d'autres options incluent une machine virtuelle ou un bac à sable. Ces deux derniers peuvent être hébergés sur le propre appareil de l'utilisateur, selon la solution. 

Avec cette configuration d’instance isolée, les utilisateurs finaux interagissent un peu différemment avec le World Wide Web. Les sites Web sont simplement des lignes de code, hébergées sur un serveur Web. Lorsque vous naviguez sur un appareil non protégé, l'application du navigateur contacte ce serveur et télécharge tout le contenu nécessaire pour exécuter chaque page. Bien que cela soit parfaitement adapté aux pages légitimes, ce processus peut être utilisé de plusieurs manières pour télécharger silencieusement des logiciels malveillants en arrière-plan. Une fois qu'un processus RBI est opérationnel, tout le code est exécuté sur l'instance distincte. À partir de là, le comportement de navigation de l'utilisateur final est diffusé sur son propre appareil, facilitant ainsi un retour d'information presque en temps réel. 

Ce séparé navigateur virtuel aura ses propres capacités de détection des menaces, surveillant le code du site pour détecter les menaces reconnaissables. Cette désinfection des données de session et des URL permet aux utilisateurs finaux de continuer à interagir et à parcourir n'importe quel site – le risque que les utilisateurs soient bloqués hors des sites auxquels ils peuvent réellement avoir besoin d'accéder est moindre. Non seulement une solution RBI adaptée donne la priorité à la sécurité Web, mais elle contribue également à réduire l’impact des sites bloqués sur la productivité des utilisateurs, éliminant ainsi les attaquants de l’équation. 

Types d'isolation du navigateur distant

Les types d’isolation du navigateur distant offrent chacun leurs propres avantages spécifiques à la situation. La politique de sécurité de chaque organisation doit se refléter dans les outils protégeant les employés et les clients. Variant d'expériences ultra-sécurisées à des expériences plus légères et plus conviviales, voici les trois principaux types de RBI :

Poussée de pixels

Cette technique RBI permet au fournisseur de cloud de charger et d'exécuter à distance chaque page Web, reproduisant le comportement de navigation de l'utilisateur via des images en pixels. Ce flux est ensuite transmis au navigateur du client, n'exigeant aucun changement par rapport aux habitudes de navigation préexistantes de l'utilisateur. De plus, cette approche peut fonctionner sur presque toutes les pages Web. Cette forme d'isolation du navigateur cloud offre une sécurité presque imbattable, car les fichiers et le code exécutable n'ont jamais besoin d'interagir avec l'appareil de l'utilisateur final.

Toutefois, ce haut degré de sécurité n’est applicable que pendant l’utilisation de la solution. Un inconvénient majeur du pixel push est la latence introduite dans presque tous les comportements de navigation. Cette mauvaise expérience utilisateur peut conduire les utilisateurs finaux à refuser catégoriquement d’utiliser la solution de sécurité conçue pour les protéger.  

Rendu basé sur DOM

Alors que le pixel push diffuse le contenu vers le spectateur, la réécriture DOM adopte une approche plus active pour lutter contre le code malveillant. Cette méthode charge d’abord le site Web en question dans l’environnement isolé, avant de réécrire tout le contenu qu’il contient. Cela supprime toute attaque potentielle du code source lui-même, et ce n'est qu'après une réécriture approfondie que le contenu Web est envoyé à l'utilisateur final. Enfin, le navigateur charge et exécute le site dégriffé. 

Médias en streaming

Une fois qu'une page Web est entièrement chargée et que tout le code est exécuté par le fournisseur de cloud, une représentation graphique vectorielle de la page Web est créée. Ce rendu de la page permet de fournir rapidement des médias à faible risque au navigateur. Bien que souvent plus rapide que le pixel push, cette solution présente encore des faiblesses, comme une consommation de bande passante bien supérieure à celle de la navigation non protégée. Cela a des conséquences sur les coûts de calcul, car les vidéos cryptées et les graphiques vectoriels nécessitent davantage de ressources pour atteindre l'utilisateur final.

Avantages de l'isolation du navigateur distant

Les sites Web malveillants représentent l’une des failles de sécurité les plus flagrantes de toute organisation. Les sites Web peuvent se trouver dans une variété de points chauds tout au long de l’entonnoir d’attaque – depuis les publicités chargées de logiciels malveillants déployées sur des sites légitimes jusqu’aux faux sites fournissant des charges utiles liés à des e-mails de phishing. La protection RBI doit traiter de manière exhaustive toutes les voies d’attaque potentielles pour chaque utilisateur de votre organisation. 

Protection contre les codes malveillants

RBI empêche les codes malveillants d’atteindre n’importe quelle partie du vaste réseau tentaculaire d’appareils d’entreprise. En se concentrant sur une approche de confiance zéro, la protection contre les codes malveillants ne dépend plus des techniques de détection traditionnelles basées sur les signatures de fichiers, et englobe même les nouvelles attaques de publicité malveillante et de phishing. 

Navigation anonyme

Dans les espaces de travail de plus en plus interconnectés d'aujourd'hui, les employés se rendent régulièrement et travaillent à partir des appareils avec lesquels ils sont les plus à l'aise, notamment leurs téléphones personnels et leurs ordinateurs portables. Les caches de navigation de chaque appareil contiennent de nombreuses informations personnelles, le remplissage automatique représentant la plus grande menace pour la sécurité des données. En proposant une forme de connexion qui offre à chaque appareil du réseau une navigation anonyme, les attaquants ne peuvent plus tenter de voler les profils d'utilisateurs finaux à remplissage automatique et complets de données. 

Prévention des pertes de données

Chaque cache de navigateur offre une multitude de données qui peuvent être divulguées assez facilement. En supprimant la mise en cache locale, le périphérique final est supprimé de la portée de l'attaquant. À l'échelle de l'entreprise, la plus grande visibilité accordée au code de chaque site Web permet d'identifier et de mettre fin à toute tentative d'exfiltration de données. 

Analyse du comportement des utilisateurs

Un navigateur sécurisé n’est pas le seul avantage dont RBI se vante. La plupart des solutions RBI proposent un tableau de bord central qui affiche un aperçu de la sécurité Web de chaque organisation. Non seulement cela offre une vue macro de votre position de sécurité, mais prend également en charge la gestion des données granulaires au niveau utilisateur. Les rapports sur l'utilisation du Web et l'activité du navigateur permettent aux utilisateurs individuels d'être mieux guidés vers des habitudes de navigation plus sûres.  

Nombre réduit d'alertes de sécurité

En exécutant tout le code actif en dehors du réseau lui-même, aucune menace ne peut pénétrer dans la couche réseau. Cela allège le fardeau des solutions basées sur la détection, dont les alertes de sécurité constituent la grande majorité du retard de la plupart des équipes de sécurité. L'approche zéro confiance qui constitue le fondement de RBI donne aux équipes de sécurité la liberté de se concentrer sur l'amélioration de la position de sécurité plus large de l'entreprise environnante. 

Les défis du RBI

Malgré les nombreux avantages en matière de sécurité offerts par RBI, la sécurité plus stricte n'est applicable que si les défis de la solution s'avèrent surmontables. Les défis suivants vont des problèmes liés à l’expérience utilisateur à la protection incomplète :

Latence

Le processus de détournement de tout le trafic de navigation de l'utilisateur via un conteneur basé sur le cloud prend beaucoup plus de temps pour que ces données atteignent leur cible. En doublant essentiellement le nombre d'arrêts effectués par chaque paquet, la latence est une préoccupation majeure exprimée par les utilisateurs finaux. Ce problème ne dégrade pas seulement l'UX, mais nuit également à la productivité et peut même amener les utilisateurs à choisir de renoncer à toute protection. 

Assistance site Web

Rien ne garantit que chaque site Web soit capable de résister aux processus de transformation entrepris par RBI. Le pixel push nécessite que la page soit exécutée dans un navigateur distant, ce qui peut ne pas être en mesure de restituer tous les éléments de la page. De plus, le rendu basé sur DOM est un processus encore plus intensif et des pages Web complexes peuvent être entièrement détruites lorsque leur contenu en est supprimé. 

Protection incomplète

La protection offerte par le rendu DOM nécessite toujours que du code externe soit exécuté sur le propre navigateur de l'utilisateur final. L’objectif fondamental du DOM est de réécrire cela, bien qu’il existe des vecteurs d’attaque qui peuvent contourner même la détection avancée des menaces. Par exemple, une page de phishing avancée peut dissimuler un contenu malveillant comme d’autres formes d’éléments de page Web. Cela permettrait alors aux logiciels malveillants d'accéder au Web isolement du navigateur

Frais

Le réacheminement et l'analyse de l'intégralité du trafic Web d'une organisation ne sont pas une mince affaire. Les dépenses supplémentaires liées à ces solutions cloud peuvent amener les entreprises à faire des sacrifices budgétaires difficiles pour une solution qui n'offre peut-être pas une sécurité totale.

Protégez votre navigation avec LayerX

L'isolation des navigateurs à distance souffre de certains problèmes majeurs en matière de fiabilité et de budget, en grande partie en raison de son approche obsolète et uniquement réseau de la protection des navigateurs. LayerX offre la possibilité de retrouver le potentiel de la navigation Web, tout en maintenant le plus haut niveau de sécurité d'entreprise via une plate-forme de sécurité de navigateur unique.  

LayerX révolutionne la protection des navigateurs de deux manières principales : la détection et l'application. Premièrement, le processus de détection des menaces de haute précision est axé sur l'activité de navigation de chaque utilisateur final. La proximité de chaque utilisateur final permet une visibilité directe sur tous les événements de navigation après le décryptage, offrant ainsi une véritable analyse approfondie de la position de sécurité de votre entreprise. Ceci est activé via une extension de navigateur légère qui bénéficie d'une visibilité granulaire complète sur chaque composant du site, demande et fichier. Tandis que l'activité du site Web de chaque utilisateur est surveillée afin d'établir une intention malveillante, les composants de capteur de l'extension alimentent toutes ces données de navigation dans un moteur d'analyse indépendant. Cet algorithme ML fournit une détection des menaces en temps réel, renforcée par les informations sur les menaces toujours disponibles de LayerX. 

Si tout le code s’avère légitime, le navigateur est libre de charger ce code sans interruption. Si, toutefois, il s'avère qu'un élément de page cache une intention malveillante, le processus d'application de haute précision de LayerX entre en jeu. Tout composant de la page Web consultée peut être modifié en temps réel, empêchant ainsi l'interaction du code avec le navigateur de l'utilisateur final et donc le vol ou l’exfiltration de données, cookies et identifiants. Ce processus va bien au-delà des processus bruts de blocage/autorisation de nombreuses solutions de protection de navigateur et évite les exigences de latence élevées d'un rendu complet basé sur DOM. 

Même en offrant la plus haute forme de sécurité de navigation, LayerX va plus loin. L'engagement de LayerX en faveur du zéro confiance permet au navigateur lui-même de devenir une autre forme d'authentification dans toute l'entreprise. Cela permet de verrouiller les ressources organisationnelles, même dans les espaces à forte densité de sous-traitants. Une fois que le navigateur est considéré comme une autre forme d'authentification, il devient possible d'appliquer des politiques d'autorisation au niveau du navigateur, contribuant ainsi à atténuer les privilèges excessifs sur les appareils gérés et non gérés. 

Enfin, les informations granulaires de LayerX sont condensées dans la console de gestion. Adaptez et modifiez les politiques dans l’ensemble de l’entreprise – ou dans des sous-sections spécifiques – en fonction des informations et de la surveillance des menaces de nouvelle génération.