De nombreuses attaques de cybersécurité utilisent les vulnérabilités et les menaces liées aux navigateurs. Les développeurs de navigateurs actuels tentent d’isoler les applications Web afin que le code malveillant ne puisse pas accéder au système d’exploitation et aux fonctionnalités de bas niveau d’un appareil.

Bien que ces tentatives d’isolation empêchent certaines attaques, le fait de permettre à un utilisateur de naviguer ouvertement sur Internet ajoute un risque exponentiel pour l’organisation.

La Browser Isolation (isolation du navigateur, en français) permet de contenir toute l’activité web dans un environnement virtualisé fermé, sans permettre à aucun code basé sur le navigateur d’accéder à d’autres sections de l’appareil de l’utilisateur. Une stratégie de navigateur virtualisé est bien plus sûre que les méthodes traditionnelles d’accès au Web.

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Thank you for your submission.

Histoire de la Browser Isolation

Traditionnellement, les utilisateurs installaient des logiciels sur leurs ordinateurs de bureau et exécutaient les applications localement. Les données étaient généralement stockées sur un lecteur réseau, mais l’application elle-même était exécutée sur la machine locale.

Avec la popularité croissante du cloud computing, les logiciels fonctionnent désormais à distance, de sorte que les données peuvent être locales ou dans le cloud. La façon la plus simple de créer des applications qui fonctionnent à distance est de les coder pour qu’elles s’exécutent dans un navigateur, ce qui signifie que la plupart des applications SaaS (Software-as-a-Service) utilisent des navigateurs.

Les experts en cybersécurité ont déterminé que les applications basées sur un navigateur étaient plus sûres pour les utilisateurs et permettaient un accès sans entrave aux fonctionnalités de l’application. Les utilisateurs étaient habitués à naviguer dans un navigateur, de sorte que ces applications réduisaient également le temps de formation des utilisateurs. Les développeurs utilisaient les contrôles et les API du navigateur pour faciliter le codage et travaillaient avec la cybersécurité du navigateur au lieu d’écrire la leur.

Avec l’évolution de la cybersécurité, les organisations ont découvert qu’un navigateur fonctionnant dans un environnement virtualisé pouvait séparer complètement l’application du navigateur du système d’exploitation sous-jacent de l’appareil. Le fait de permettre aux utilisateurs de naviguer sur Internet présente des risques, mais un environnement et un navigateur virtualisés protègent l’appareil de l’utilisateur contre les malwares courants, car ils ne peuvent pas accéder au système principal.

Les navigateurs isolés étant plus sûrs que les installations standard, les gouvernements utilisent désormais des navigateurs isolés et des technologies virtualisées pour protéger les ressources des réseaux internes, les données sensibles et les secrets commerciaux. Les experts en sécurité recommandent l’utilisation d’un navigateur isolé pour la navigation Web sur les machines qui ont accès aux ressources et aux données sensibles du réseau, afin de réduire les risques liés aux malwares, au phishing et au vol de données.

Comment fonctionne la Browser Isolation

La Brower Isolation, c’est-à-dire l’isolation du navigateur, fonctionne en mettant en sandbox un environnement Web. Cela signifie que le navigateur Web s’exécute dans son propre environnement sans interagir avec le système d’exploitation.

Imaginez que vous créiez une concoction chimique dans une bouteille en verre. Si la réaction crée de la fumée et une mauvaise odeur, elle ne peut pas affecter l’environnement extérieur à la bouteille. Ce scénario est similaire à la manière dont fonctionne un environnement de navigateur isolé.

Les applications basées sur le cloud telles qu’Office 365, la messagerie électronique (par exemple, Gmail), les films, les jeux en JavaScript et d’autres activités liées au cloud s’exécutent dans un navigateur, mais des menaces sophistiquées peuvent passer au travers d’un navigateur traditionnel et accéder au système d’exploitation sous-jacent. Par exemple, les navigateurs ont commencé à désactiver la prise en charge d’Adobe Flash lorsqu’une vulnérabilité a permis à un pirate de contrôler à distance la machine d’un utilisateur en ouvrant simplement une page web. Cette vulnérabilité, parmi d’autres, a suscité un intérêt constant pour la recherche de solutions permettant aux utilisateurs de naviguer sur l’internet selon leurs besoins sans être menacés par des malware en ouvrant simplement un site web contrôlé par un attaquant.

La plupart des technologies de Browser Isolation fonctionnent en exécutant les fonctions et l’activité du navigateur sur un serveur cloud distant. Au lieu que les processus s’exécutent sur un ordinateur local, toute l’activité se déroule sur le serveur distant. Cette configuration isole l’ordinateur de l’utilisateur de tout ce qui s’exécute dans un navigateur. L’utilisateur voit le navigateur comme s’il fonctionnait sur son ordinateur local, mais tout le code, y compris le JavaScript côté client, s’exécute sur le serveur distant. Si un utilisateur navigue sur une page Web malveillante, les malwares et autres codes malveillants côté client ne pourront pas pénétrer dans l’appareil local et le réseau de l’appareil local.

Types de Browser Isolation

Les administrateurs peuvent choisir parmi trois types de Browser Isolation, et chacun présente ses propres avantages et inconvénients. Chaque stratégie d’isolation offre différents niveaux de protection et de risque potentiel.

Dans l’environnement professionnel actuel, la navigation sur le Web est une nécessité pour les utilisateurs. Ils doivent être en mesure de trouver des réponses à leurs questions et de télécharger des informations importantes. Malheureusement, le fait d’autoriser la navigation libre sur Internet augmente considérablement le risque de sécurité.

Les dangers de la navigation sur Internet ont donné naissance aux “filtres de contenu Web”. Les filtres de contenu web bloquent les sites web sur le navigateur de l’utilisateur sur la base d’une longue liste de sites web malveillants signalés. Cette stratégie présente plusieurs problèmes : la liste doit être continuellement mise à jour pour être efficace, les faux négatifs sont fréquents avec les sites web malveillants nouvellement créés, et les attaquants créent des dizaines de sites web malveillants pour contourner ces protections. En outre, le filtrage du contenu Web est généralement basé sur des catégories. Les administrateurs bloquent l’accès à certaines catégories, ce qui peut affecter la productivité de l’entreprise si un site sûr essentiel est ajouté à une catégorie filtrée.

Les cookies laissés sur la machine locale constituent un autre problème avec les configurations de navigateur traditionnelles. Les cookies contiennent souvent des identifiants de session et d’autres informations personnelles. Les attaquants utilisent le cross-site scripting (XSS) pour obtenir des cookies d’un site légitime et utilisent des scripts malveillants pour transmettre un cookie à leurs propres serveurs web. Avec le cookie volé, un attaquant peut alors effectuer un bourrage de cookie et une fixation de session, ce qui permet un accès malveillant aux activités dans le contexte de la session de l’utilisateur.

La Browser Isolation offre aux utilisateurs un accès beaucoup plus détendu à l’internet sans affecter la sécurité du réseau local. Pour la plupart des environnements de navigateur Web, les administrateurs utilisent l’isolation du navigateur à distance. Ce type est le plus courant, mais les organisations peuvent choisir parmi trois types :

  • La Browser Isolation à distance : L’isolation du navigateur à distance, la plus sûre, exécute tout, y compris l’application du navigateur et le JavaScript, sur un serveur cloud distant inaccessible à toutes les ressources et données du réseau local. Il transmet une vue de la page Web à l’appareil de l’utilisateur.
  • La Browser Isolation sur site : Une stratégie sur site fait la même chose que la Browser Isolation à distance, mais le serveur est situé sur le réseau local. Cette stratégie est bonne pour le respect de la vie privée, mais permet d’accéder aux ressources du réseau local par le biais du serveur distant. Les administrateurs doivent mettre en sandbox le serveur sur site pour s’assurer que les malwares ne peuvent pas accéder aux ressources et aux données du réseau local.
  • La Browser Isolation côté client : La Browser Isolation côté client utilise la virtualisation traditionnelle en mettant les applications Web en sandbox dans une machine virtuelle. Le navigateur et les applications Web s’exécutent dans le navigateur au sens traditionnel, mais le système d’exploitation et le navigateur s’exécutent dans un environnement virtualisé.

La Browser Isolation à distance est la plus courante, mais certains environnements ne disposent pas d’une véritable virtualisation. Dans un environnement DOM mirroring, les administrateurs autorisent un contenu web spécifique à atteindre la machine locale d’un utilisateur, ce qui laisse le risque ouvert aux menaces sophistiquées. En revanche, dans un véritable environnement isolé, seul un flux de l’interface et de l’activité du navigateur atteint la machine locale de l’utilisateur.

Avantages de la Web Browser Isolation

Outre une sécurité accrue, la Web Browser Isolation offre plusieurs autres avantages. Son succès continu dans la lutte contre les malware et autres attaques basées sur le Web a fait de la Browser Isolation la stratégie choisie par de nombreuses organisations qui doivent permettre aux utilisateurs de naviguer sur Internet, mais qui ont besoin d’un moyen de réduire les risques de sécurité.

L’isolation du navigateur présente plusieurs avantages :

  • Protection contre les sites et les pages Web malveillants : Comme aucun code ne s’exécute sur la machine locale, les attaques basées sur le client utilisant JavaScript ne sont pas possibles.
  • Protection contre les liens malveillants dans les emails de phishing : Lorsqu’un utilisateur clique sur un lien malveillant, le navigateur s’ouvre automatiquement et la page Web malveillante se charge. Si un attaquant incite un utilisateur à cliquer sur un lien malveillant, le navigateur isolé s’ouvre et empêche le chargement du code malveillant sur la machine locale.
  • Protection contre les téléchargements malveillants : Lorsque les utilisateurs naviguent sur un site web malveillant et téléchargent un logiciel, le serveur distant stocke le malware sur son stockage local sandboxé. Dans le cas d’une attaque à double stratégie utilisant l’ingénierie sociale ou d’autres méthodes avec des malwares, les attaquants seraient incapables de charger des fichiers malveillants sur la machine locale.
  • Protection contre les publicités malveillantes : Bien que les platesformes publicitaires fassent tout ce qu’elles peuvent pour arrêter les publicités malveillantes, certaines passent tout de même à travers le système. Comme les publicités s’exécutent sur le navigateur virtualisé du serveur distant en utilisant des stratégies d’isolation, ces publicités ne peuvent pas nuire à la machine locale de l’utilisateur.
  • Adresses IP cachées : Si un attaquant parvient à convaincre un utilisateur d’accéder à un site Web, l’adresse IP de l’utilisateur sera divulguée. Cette adresse IP est généralement le point de sortie du routeur de l’entreprise, qui peut être attaqué par un déni de service distribué (DDoS). Dans un environnement de navigateur isolé, seule l’adresse IP du serveur distant est exposée à l’attaquant.
  • Prévention des pertes de données : Les malware ne pouvant pas se charger sur la machine locale de l’utilisateur, un environnement de navigateur isolé améliore les stratégies de prévention des pertes de données (DLP).
  • Collecte d’analyses du comportement de l’utilisateur : Toutes les instances de navigateur fonctionnent sur un serveur cloud centralisé, de sorte que les administrateurs peuvent utiliser des outils d’analyse et de surveillance pour recueillir des informations sur les sites que les utilisateurs parcourent et auxquels ils accèdent. Ces analyses peuvent aider à déterminer si les utilisateurs tombent sur des sites de phishing et de malware afin de leur proposer une formation supplémentaire en matière de cybersécurité.
  • Réduction des frais administratifs : Au lieu d’utiliser des filtres de contenu Web qui génèrent des alertes lorsque les utilisateurs tentent d’accéder à un site bloqué, les administrateurs peuvent éliminer le besoin d’alertes. Il leur suffit de lire les rapports et d’examiner les analyses du comportement des utilisateurs (UEBA) pour identifier ceux qui ont besoin de conseils supplémentaires en matière de cybersécurité.
  • Bloquez les malwares et les attaques de type “drive-by” : Les vulnérabilités des navigateurs laissent l’ensemble de la machine locale et du réseau vulnérables aux attaques de type “zero-day”. Grâce à l’isolation du navigateur, les malwares et autres attaques de type “drive-by” sont neutralisés de ces menaces.

Quels types de menaces la Browser Isolation arrête-t-elle ?

La Browser Isolation réduit les frais administratifs en ajoutant une couche de cybersécurité qui ne peut pas être trouvée avec le filtrage de contenu Web standard. Autoriser la navigation libre sur Internet augmente les risques de sécurité et ouvre la machine locale à de nombreuses menaces. Les utilisateurs naviguant sur Internet augmentent la surface d’attaque de l’organisation, mais l’isolation du navigateur la réduit considérablement.

L’isolation du navigateur Web empêche :

  • Les téléchargements par effraction : Les pages Web qui initialisent les téléchargements de malware ne sont pas capables de les charger sur la machine locale ; ils sont seulement téléchargés sur le stockage du serveur distant.
  • Le malvertising : Le code malveillant injecté dans les publicités peut rediriger les utilisateurs vers des sites Web malveillants ou exécuter un JavaScript malveillant utilisé pour des attaques telles que le cryptojacking.
  • Le “clickjacking” : Les navigateurs virtualisés bloquent une grande partie du code malveillant diffusé par les publicités et les sites tiers. Le clickjacking se produit lorsqu’un utilisateur clique sur un composant d’une page Web, pensant qu’il envoie des données à une page, alors qu’en réalité l’utilisateur clique sur une couche cachée malveillante d’un site Web contrôlé par un attaquant.
  • La redirection du phishing : Le blocage des publicités malveillantes stoppe de nombreuses redirections de phishing servies aux utilisateurs naviguant sur un site web.
  • Attaques de type “Man-in-the-middle” : Le serveur distant charge les pages web, de sorte qu’aucune donnée n’est transférée entre un site web et la machine locale de l’utilisateur. Une fois que le serveur distant a chargé une page web, un flux de contenu est envoyé à l’appareil local de l’utilisateur. Comme aucune donnée n’est envoyée à l’appareil de l’utilisateur, le vol de données à l’aide d’une attaque de type “man-in-the-middle” est impossible.
  • Vol de cookies : Les attaquants ne peuvent plus utiliser le cross-site scripting (XSS) pour voler les cookies et les identifiants de session. Les cookies sont détruits lorsque l’utilisateur ferme sa session, de sorte que les cookies ne sont pas disponibles pour un autre utilisateur de l’appareil. Si l’appareil est volé, un attaquant n’aura pas accès aux cookies et aux identifiants de session.

Comment Proofpoint peut vous aider

Proofpoint offre une cybersécurité contre les menaces avancées en utilisant une stratégie Browser Isolation que nous appelons Proofpoint Targeted Attack Protection (TAP). Nous utilisons une solution de serveur distant basée sur le cloud pour permettre aux utilisateurs de votre entreprise, y compris les postes de travail au domicile de l’utilisateur, d’accéder au Web sans le risque accru de malware et de code malveillant côté client.

Avec la stratégie TAP de Proofpoint, vos administrateurs protègent les données sensibles, la propriété intellectuelle, les secrets commerciaux essentiels et d’autres fichiers et données privés contre l’exfiltration.

Évitez de lourdes amendes pour violation de la conformité et réduisez les risques en bloquant les attaques sophistiquées basées sur le Web où les utilisateurs installent des malware et perdent des données au profit des attaquants. TAP réduit votre surface d’attaque et supprime une grande partie de la charge et des frais généraux de votre personnel informatique. Avec TAP, vous pouvez toujours donner à vos utilisateurs un accès complet à l’Internet sans risquer de subir des attaques courantes dans la nature.