Qu'est-ce qu'un navigateur virtuel ?

Deux des plus grandes tendances qui guideront la stratégie d’entreprise en 2023 sont les administrateurs avertis en matière de sécurité et la conformité réglementaire. Cela a conduit à des progrès impressionnants dans les mesures de sécurité de secteurs entiers, en particulier compte tenu du défi posé par les nouveaux espaces de travail sans périmètre. Malgré les progrès, un oubli persiste. Le navigateur Web joue un rôle essentiel dans l'innovation et la communication ; l’accès quasi illimité qu’il offre au World Wide Web est une source à la fois de recherches de pointe et de vulnérabilités profondément enracinées. 

Une réponse à cela est le navigateur virtuel. Alors qu'une configuration traditionnelle exécute le navigateur directement sur l'appareil local, les navigateurs virtuels isolent le navigateur dans un environnement virtuel. Du point de vue de l'utilisateur final, peu de choses semblent avoir changé ; leurs habitudes de navigation restent intactes et les pages Web se chargent de manière fiable. Toutefois, aux yeux d'un attaquant, ses publicités malveillantes et ses charges utiles hébergées dans le navigateur ne peuvent plus être déposées directement sur le système d'exploitation (OS) de l'utilisateur. Ce tampon de protection est facilité par la propre architecture de l'appareil. La forme de virtualisation la plus simple place un conteneur autour de l'application active. Toutes les données créées ou modifiées par cette application ne sont pas enregistrées lorsque l'utilisateur quitte et sont invisibles pour tout composant du système d'exploitation en dehors du bac à sable. 


L'analyse de rentabilisation pour la sécurité du navigateur

L'analyse de rentabilisation pour la sécurité du navigateur

En savoir plus

Rapport sur la sécurité du navigateur 2023

Rapport sur la sécurité du navigateur 2023

En savoir plus

Adapté à un système d'entreprise comptant un millier de personnes, cet environnement de navigation isolé peut être transféré vers une machine distante. Cela pourrait ressembler à un serveur désigné au sein de l'entreprise ou adopter l'approche basée sur le cloud d'un environnement d'infrastructure de bureau virtuel. La mise en œuvre de ceci peut être extrêmement complexe, les équipes techniques devant jongler Infrastructure VDI configuration tout en luttant pour maintenir l’accès en ligne pour les employés. Des licences d'accès client importantes peuvent peser encore plus lourd sur les budgets annuels. En fin de compte, bien que les navigateurs virtuels représentent une première étape impressionnante, quelques changements clés ont depuis fait évoluer les solutions de protection des navigateurs.  

BOUTON [En savoir plus sur la plateforme de protection du navigateur LayerX.]

Navigateurs virtuels expliqués

Cas d'utilisation du navigateur virtuel

Alors que les navigateurs Web permettent toujours des téléchargements secrets de logiciels malveillants et que les coûts liés aux violations de données montent en flèche de manière incontrôlable, les navigateurs virtuels peuvent offrir un certain nombre de fonctionnalités clés, dont chacune doit être affinée pour s'adapter à votre organisation. 

Protection de l'utilisateur final

Les navigateurs virtuels offrent une protection en perturbant le chemin d'attaque traditionnel utilisé par les logiciels malveillants. En règle générale, un appareil d'utilisateur final est authentifié et supposé être approuvé par d'autres appareils au sein du même réseau. Cette légitimité supposée signifie qu'un seul serveur Web malveillant peut perturber les services, avec des perturbations collatérales qui se propagent des profils d'utilisateurs individuels à des organisations entières.

Les logiciels malveillants drive-by sont une attaque clé empêchée par les navigateurs virtuels. Un exemple récent a frappé les visiteurs de la page de blogs technologiques Boing Boing. Lorsque la page était chargée par un navigateur non protégé, une fenêtre contextuelle malveillante apparaissait. Tout en n'apparaissant pas différent de l'annonce contextuelle moyenne, JavaScript intégré créerait alors un lien de téléchargement sur l'annonce et cliquerait automatiquement dessus, sans aucune intervention de l'utilisateur. Cela a entraîné une augmentation des téléchargements d'Anubis, un cheval de Troie spécialisé dans le vol d'identifiants bancaires et de cartes de crédit.

Les navigateurs virtuels clôturent l’application de navigation. Cela signifie que l’application n’a aucun accès – ni même visibilité – au système d’exploitation et à l’appareil sous-jacents. Au lieu de cela, chaque instance de la session de navigation virtuelle d'un utilisateur est isolée et supprimée après utilisation.

Compatibilité constante

Parfois, les applications Web nécessitent une version spécifique du navigateur pour fonctionner correctement. Sans virtualisation, une organisation est obligée de choisir entre abandonner cette application et naviguer sur un système profondément vulnérable. Cependant, les navigateurs virtuels offrent une forme d'interaction plus sûre et sécurisée avec les ressources hébergées sur le Web, tout en offrant des options de configuration pour imiter l'ancien navigateur. Ce navigateur obsolète n'a plus besoin d'être exécuté sur la machine, ce qui permet de mieux se défendre contre les vulnérabilités des applications Web héritées.

Tests de projet

Tout comme un navigateur virtuel peut proposer différentes versions d'une application de navigation, de toutes nouvelles instances de différents navigateurs sont disponibles en appuyant simplement sur un bouton. Cela peut être d’une importance vitale pour les développeurs Web qui doivent vérifier rapidement la compatibilité de leur nouveau site ou application avec tous les principaux navigateurs. Avec un navigateur virtuel, leur appareil n’a plus besoin d’être encombré – ou de gérer les correctifs continus – de Chrome, Edge, Explorer, Firefox, etc. Au lieu de cela, une solution peut être utilisée pour résoudre les bogues, les optimisations et les bizarreries de différentes bases d'utilisateurs.

Les types de navigateurs virtuels

La virtualisation du navigateur offre un large degré de personnalisation, avec ses différents types couvrant la plupart des configurations d'entreprise. Le processus d'exécution d'une machine virtuelle pour le navigateur peut être divisé en deux approches architecturales principales. La première est l’approche d’application autonome ; l'hyperviseur de l'appareil est d'abord utilisé pour segmenter une partie de sa puissance de traitement globale. Ceci est utilisé pour configurer une machine virtuelle totalement distincte, qui contient une version complète du système d'exploitation et l'application de navigateur elle-même. Cette machine virtuelle offre un environnement aseptisé à partir duquel naviguer. Certaines organisations choisissent l’autre architecture majeure : une appliance virtuelle. La même structure de machine virtuelle est utilisée, mais en mettant l'accent sur la quantité minimale de reproduction du système d'exploitation pour exécuter l'application de navigateur seule.

Ces deux approches de navigation virtuelle peuvent également être déployées dans deux configurations différentes. Le déploiement local voit le processus de virtualisation se produire sur l'appareil de l'utilisateur final, en particulier lors de la connexion au réseau de l'entreprise. Le déploiement cloud résume cela à un serveur cloud tiers, mettant ainsi le navigateur virtuel en ligne ; toutes les recherches sur le Web s'effectuent via ce navigateur virtuel cloud. Enfin, les modes spécifiques par lesquels les utilisateurs interagissent avec le navigateur peuvent également aller d'anonyme à entièrement authentifié.

La navigation anonyme offre les mêmes fonctionnalités que le mode incognito d'un navigateur normal. Avec cette approche, le caractère temporaire des sessions de navigation virtuelle se reflète dans chaque profil utilisateur. Les cookies, l'historique de navigation et les paramètres sont tous temporaires, chaque session renouvelant et supprimant chaque élément. La navigation authentifiée offre une expérience légèrement plus conviviale, car la navigation est adaptée au compte de chaque utilisateur. Cela enregistre les cookies et les historiques entre les sessions de navigation et peut offrir des avantages plus importants en termes de productivité. 

Les limites des navigateurs virtuels

Malgré les avantages offerts par les navigateurs virtuels, il existe quelques faiblesses majeures qui nuisent à la capacité de la solution à éliminer les failles de sécurité des navigateurs.

Protection inégale

Les navigateurs virtuels isolent uniquement les sites Web et le contenu qui y est proposé. Les appareils des utilisateurs finaux restent exposés à de nombreuses autres vulnérabilités des applications Web, ainsi qu'aux fichiers non fiables envoyés dans leur boîte de réception de courrier électronique. Pour résoudre ce problème, les navigateurs virtuels peuvent être mis en œuvre en tandem avec d'autres solutions de sécurité de messagerie et de téléchargement, bien qu'une telle approche puisse entraîner des piles technologiques très compliquées qui deviennent rapidement hors d'échelle gérable. 

Expérience utilisateur endommagée

Outre une protection inégale, les navigateurs virtuels diminuent également l'expérience utilisateur. Il s'agit généralement d'un problème plus important avec les navigateurs Web virtuels basés sur le cloud, en raison des étapes supplémentaires prises pour connecter les utilisateurs au Web. Les paquets de données doivent désormais voyager beaucoup plus loin, et une connexion haut débit déjà faible peut vraiment se révéler problématique. Ceci est amplifié lorsque les employés ont besoin d'un streaming vidéo en temps réel lors d'appels professionnels ; le décalage peut parfois être si perturbateur que les employés doivent faire un choix perdant-perdant entre productivité et sécurité. 

Introduction de nouvelles vulnérabilités

Enfin, les navigateurs virtuels peuvent être à l’origine de toutes nouvelles failles de sécurité. En théorie, il est impossible qu'un malware puisse passer d'une machine virtuelle au propre appareil de l'hôte. Malheureusement, cette théorie suppose naïvement que le programme hyperviseur de la machine virtuelle est immunisé contre tous les bugs logiciels. L'année dernière, de nombreux exploits ont montré le contraire, comme l'hyperviseur ESXi de VMware, qui contient des failles susceptibles de compromettre non seulement le disque hôte, mais également toute autre machine exécutée sur le serveur. Pour les navigateurs basés sur le cloud, le trafic devient également plus difficile à surveiller, car ces navigateurs stockent des informations sensibles en dehors de l'entreprise elle-même. Selon l'endroit où est basé le fournisseur de cloud, cela peut même avoir des conséquences sur la conformité réglementaire. 

Navigateur virtuel vs navigateur Web distant

Les navigateurs virtuels ressemblent en apparence au navigateur Web distant ; tous deux visent à séparer l'appareil d'un utilisateur final des serveurs non fiables de l'Internet public. Les navigateurs virtuels fonctionnent sur des machines virtuelles, qui sont essentiellement des machines totalement distinctes fonctionnant avec les ressources d'un seul appareil. Les navigateurs Web distants, en revanche, proposent des conteneurs basés sur le cloud : lorsqu'il est utilisé, l'appareil de l'utilisateur final relaie simplement un flux de données visuelles vers et depuis le conteneur qui lui est attribué. Alors que les navigateurs virtuels reconstruisent l'intégralité de la plateforme de navigation interactive, isolation du navigateur distant (RBI) exécute le code sur des serveurs cloud tiers, produisant uniquement une représentation graphique du comportement de l'utilisateur.

La moindre intensité technique de la navigation Web à distance en fait une approche intrinsèquement plus évolutive et flexible de la navigation sécurisée. Les navigateurs virtuels nécessitent des temps de démarrage importants, avec des processus lourds qui gonflent les temps d'attente. tandis que RBI représente des avantages clés par rapport à la navigation virtuelle, la prochaine ère de la sécurité des navigateurs l'évolution est là.

Protégez votre navigation avec LayerX

LayerX offre une plate-forme de sécurité cohérente et axée sur l'utilisateur sous la forme d'une extension de navigateur légère. La granularité profonde offerte par cette approche de point final offre une visibilité plus élevée que jamais sur la sécurité du navigateur : visualisez chaque événement, action et menace. Le comportement en temps réel des utilisateurs et des sites Web est intégré au moteur Plexus, qui combine la reconnaissance des attaques traditionnelles avec des informations de pointe pour une analyse des menaces en temps réel. Cette analyse revient à l'extension, où les scripts d'application neutralisent toute attaque de navigateur prévue sans impact sur l'expérience de l'utilisateur final.

Enfin, consultez toutes les analyses d’événements dans la console de gestion. Alimentez les politiques à l'échelle de l'entreprise en réponse aux informations sur le terrain et faites le grand pas vers la sécurité des navigateurs Web de demain.