L'isolation du navigateur ou l'isolation du Web est une technologie qui permet de contenir l'activité de navigation sur le Web dans un environnement isolé. Cet environnement est distinct de l'environnement de travail normal de l'utilisateur. L'utilisateur est ainsi protégé contre les logiciels malveillants, car ceux-ci ne pénètrent pas directement dans l'appareil. Cette isolation peut se faire localement ou à distance. La technologie d'isolation du navigateur offre une protection contre les logiciels malveillants et le piratage lors de la navigation. Elle élimine la possibilité pour les logiciels malveillants ou les pirates d'accéder à l'appareil en premier lieu.
L'isolation du navigateur sécurise tout appareil ou réseau contre toute influence extérieure. Pour ce faire, il suffit de ne pas exécuter les sites web directement dans le navigateur. Tout le trafic et les sites web normalement gérés directement par le navigateur sont exécutés dans cet environnement isolé. On pourrait comparer cela à l'observation d'une explosion à proximité. Vous pourriez techniquement apporter tous les explosifs dans un champ proche de votre domicile, essayer de vous mettre à une distance de sécurité et regarder l'explosion en direct.Cela permet de contenir toutes les menaces possibles dans cet environnement. Elles ne peuvent pas pénétrer dans l'écosystème de l'utilisateur. Les logiciels malveillants ou les pirates informatiques ne peuvent jamais atteindre les appareils utilisés par les utilisateurs. Ils n'ont aucun moyen d'accéder à des éléments tels que les disques durs, les smartphones, les ordinateurs portables ou tout autre appareil sur le réseau.Toutefois, pour être réellement en sécurité et pour s'assurer que rien ne peut mal tourner, vous pouvez simplement regarder une vidéo d'une explosion. En rendant la menace distante et en n'interagissant que par le biais d'une vidéo de la menace, vous êtes protégé sans avoir besoin de mesures de sécurité complexes telles qu'une combinaison et des lunettes antidéflagrantes ! L'isolation du navigateur fait essentiellement la même chose.
Historique de l'isolation des navigateurs
Les entreprises utilisent de nombreux logiciels, mais les navigateurs web sont essentiels à tout processus commercial moderne. Presque toutes les organisations utilisent la technologie des navigateurs, directement ou indirectement. Ces navigateurs représentent une énorme responsabilité en matière de sécurité, car ils constituent un point d'infiltration majeur pour les logiciels malveillants et les pirates informatiques. Traditionnellement, la plupart des logiciels de sécurité se concentrent sur ce qui se passe une fois que les logiciels malveillants sont déjà dans votre système, après avoir franchi le navigateur. Tout le monde connaît les scanners de virus classiques. Pour la sécurité dans le navigateur web, des ressources spécifiques sont souvent bloquées. Bien que ces approches puissent être efficaces dans certains scénarios, elles sont souvent limitatives et peuvent avoir un impact négatif sur la productivité. En réponse à ces problèmes, l'idée de l'isolation du navigateur est apparue comme une solution pour ne pas encombrer l'utilisateur. Cela signifie que les employés peuvent travailler sans ressources bloquées, et que leur productivité n'est donc pas réduite. Il n'est plus nécessaire de bloquer sélectivement des ressources spécifiques, puisque toute la navigation se fait dans un environnement distant et isolé.L'isolation du navigateur est née d'une évolution du modèle de cybersécurité "sécurité par l'isolation physique". Il est également connu sous le nom de modèle "air-gap" par les professionnels de la sécurité qui isolent physiquement les réseaux, les utilisateurs et les infrastructures critiques à des fins de cybersécurité depuis des décennies.Il s'agit essentiellement d'un système de réseau auquel tout accès physique est refusé, sauf pour le personnel autorisé. Vous ne pouvez pas vous y connecter à distance avec votre propre appareil et devez être présent localement. Bien qu'il existe des moyens de violer les systèmes informatiques "air-gapped", ils nécessitent généralement un accès physique ou une proximité avec le système air-gapped pour réussir. L'utilisation d'un sas rend l'infiltration dans les systèmes à partir de l'internet public extrêmement difficile, voire impossible sans un accès physique au système. C'est cette même idée de réseaux séparés qui a été exploitée par la National Nuclear Security Administration au Lawrence Livermore National Laboratory, au Los Alamos National Laboratory et au Sandia National Laboratories en 2009. C'est à cette époque que des plateformes d'isolation des navigateurs basées sur la virtualisation ont été utilisées pour les utilisateurs du gouvernement fédéral. À l'époque, il s'agissait simplement de se connecter à des machines virtuelles et d'y lancer un navigateur à distance. En juin 2018, l'Agence des systèmes d'information de la défense (DISA) a annoncé une demande d'informations pour une solution "d'isolation internet basée sur le cloud" dans le cadre de son portefeuille de sécurité des points finaux. Comme le dit la RFI, "le service redirigerait l'acte de navigation Internet du bureau de l'utilisateur final vers un serveur distant, externe au réseau d'information du ministère de la Défense." À l'époque, la demande de renseignements était le plus grand projet connu pour l'isolation du navigateur, recherchant "un service basé sur le nuage exploitant des licences d'utilisation simultanée à ~60 % de la base totale d'utilisateurs (3,1 millions d'utilisateurs)". Depuis lors, la technologie a fait l'objet de recherches et d'écrits par de nombreuses grandes entreprises de sécurité comme McAfee et Cloudflare. Mais les implémentations commercialement prêtes comme le Jimber Browser Isolation restent difficiles à trouver.
Comment fonctionne la technologie d'isolation du web ?
Il existe différentes variantes de l'isolation des sites web, mais les éléments les plus importants sont les suivants.
- Toutes les activités du navigateur qui sont normalement exécutées sur l'ordinateur de l'utilisateur sont exécutées dans un environnement virtuel. L'activité est ainsi séparée de l'utilisation normale de l'appareil.
- À la fin de chaque session de navigation, l'environnement est détruit, de sorte qu'à chaque fois, une nouvelle session propre peut être démarrée. Il ne s'agit pas d'une exigence absolue de la technologie d'isolation des navigateurs, mais elle est mise en œuvre par la plupart des formes d'isolation des navigateurs.
Pour bien comprendre comment cela fonctionne, nous devons nous pencher sur le fonctionnement des sites web. Les sites web sont en fait constitués d'un grand nombre de codes. Des éléments tels que les codes CSS, HTML et Javascript sont envoyés d'un serveur à votre ordinateur. Votre navigateur dispose alors de règles spécifiques capables de traduire ce code en texte et en images qui composent un site web. En fait, ce code s'exécute sur votre ordinateur, votre smartphone, votre ordinateur portable ou tout autre appareil sur lequel vous utilisez votre navigateur. Lorsque des vulnérabilités ou des tentatives de piratage sont dissimulées dans ce code, votre ordinateur les exécute. C'est ensuite au navigateur et aux autres dispositifs de sécurité de réaliser que ce code est malveillant ou non. Avec l'isolation du navigateur, nous n'envoyons plus du tout ces CSS, HTML et Javascript à l'utilisateur. Tout ce code est exécuté dans un environnement isolé, en fait un deuxième ordinateur ou conteneur. Dans ce conteneur, tout ce code est exécuté et traduit en site web. Au lieu de cela, nous créons un flux de données vers cet ordinateur et nous n'envoyons que les entrées et les sorties. Imaginez que vous regardez le flux d'une caméra de sécurité en direct. S'il arrive quelque chose au conteneur ou à l'environnement isolé, il ne vous arrivera rien de grave, car vous ne regardez qu'une vidéo de l'événement. Si cet environnement isolé est infecté par un virus, nous ne nous en soucions pas vraiment. Nous ne faisons que regarder une vidéo de l'environnement piraté. L'environnement isolé redémarre simplement. Vous vous reconnectez immédiatement à un nouvel environnement et le virus ne peut rien faire, car le code malveillant n'a jamais atteint l'ordinateur de l'utilisateur.Ces environnements isolés ne contiennent aucune information ni aucun fichier, il s'agit simplement d'environnements factices. S'ils sont piratés, cela n'a pas d'importance. S'ils sont victimes d'un cryptolocker ou d'autres formes de ransomware, il n'y a pas de rançon à payer. À une époque où tout se passe dans le nuage, pourquoi autoriserions-nous encore l'exécution d'un code potentiellement navigable sur nos propres appareils ?
Quelle est la différence entre l'isolation locale et l'isolation à distance du navigateur ?
Il existe en fait deux types d'isolation du navigateur : l'isolation locale et l'isolation à distance. Elle implique l'utilisation d'un bac à sable ou d'une machine virtuelle sur l'ordinateur local de l'utilisateur pour isoler les données.Avec l'isolation locale, le code ne s'exécute pas réellement sur un autre appareil. L'appareil d'origine est divisé en deux appareils par le biais d'un logiciel. Dans le cas de l'isolation à distance, la virtualisation et l'isolation s'effectuent sur un serveur distant. L'activité de navigation de l'utilisateur est en fait déplacée vers un environnement virtuel distant. Seul un flux visuel en temps réel de ce qui se passe sur le serveur est envoyé à l'appareil de l'utilisateur. Cela signifie que vous ne voyez qu'un flux vidéo des données, plutôt que de télécharger les données potentiellement malveillantes sur votre propre appareil.Jimber Browser Isolation utilise une technologie d'isolation à distance. Les menaces éventuelles sont contenues dans le conteneur virtuel Jimber isolé et ne peuvent pas s'infiltrer dans les appareils ou le réseau de l'utilisateur. L'isolation à distance est toujours l'option la plus sûre, car il s'agit de deux appareils différents, et non d'une simple couche logicielle entre les environnements isolés. Pour plus de clarté, dans les exemples précédents, nous avons toujours parlé de l'isolation du navigateur à distance en la représentant sous la forme d'un flux vidéo. Dans le monde de l'isolation des navigateurs, le DOM Mirroring bénéficie d'un soutien important. Il s'agit généralement d'un mélange de flux vidéo et d'envoi de code réel. Il ne s'agit pas d'une isolation totale, mais elle peut offrir le meilleur des deux mondes si elle est utilisée correctement. Dans le cas du DOM Mirroring, une partie du code est toujours autorisée à s'exécuter sur l'ordinateur du client. Il s'agit en particulier de code qui n'est pratiquement jamais nuisible. Tandis que d'autres codes susceptibles d'être nuisibles sont uniquement envoyés par le biais d'un flux vidéo.
Pourquoi en avez-vous besoin ?
Les approches classiques ou le fait d'essayer de repérer les sites web malveillants et de les bloquer est tout simplement une bataille perdue d'avance. Les domaines sont nombreux et bon marché, et les pirates continueront toujours à créer de nouvelles versions de sites web plus rapidement que vous ne pourrez les mettre sur liste noire.Des règles de sécurité trop zélées ont souvent pour effet de priver vos employés des fonctionnalités dont ils ont réellement besoin dans le cadre de leur travail. Parfois, ces règles de pare-feu doivent être trop strictes et restrictives, ce qui entraîne le dysfonctionnement d'autres logiciels ou l'impossibilité d'accéder à certaines informations, d'où une baisse de la productivité. Le blocage des sites web par les pare-feux est l'une des principales plaintes des employés qui naviguent sur le réseau d'une entreprise. En utilisant l'isolation du navigateur, il n'est pas nécessaire de bloquer les sites web, car même les sites malveillants ne peuvent pas faire de mal. C'est plus simple pour le service informatique et aussi pour les autres employés. Même avec toute cette protection, il suffit qu'un employé soit la cible d'une attaque dite d'ingénierie sociale. Pour donner à un site web l'autorisation d'accéder au réseau, ou pour contourner une restriction et accéder à un site web malveillant qui était censé être restreint. Il se peut que les restrictions n'aient pas permis d'accéder à une URL malveillante. Quel que soit le niveau d'investissement dans la sécurité, celle-ci sera toujours aussi forte que son maillon le plus faible, l'utilisateur. C'est pourquoi vous devez investir dans une solution qui couvre tout. Il ne suffit pas de couvrir les données ou les liens jugés malveillants par un antivirus ou un pare-feu. Les navigateurs web font intrinsèquement les choses les plus dangereuses qu'un logiciel puisse faire, en téléchargeant et en exécutant un code inconnu. Nous faisons trop confiance aux navigateurs pour filtrer toutes les situations malveillantes. L'histoire a montré de nombreux exploits permettant de contourner la sécurité initiale des navigateurs, et d'autres sont découverts en permanence. Pourquoi attendre la découverte du prochain piratage, pourquoi risquer chaque jour toutes vos données ? Il suffit de ne pas autoriser l'exécution du code du navigateur sur votre appareil. Les pirates se modernisent chaque jour, et vos solutions de sécurité doivent en faire de même ! Pas besoin d'imagination, ce sont les avantages de notre Jimber Browser Isolation pour votre entreprise :
- faible risque de compromis
- prévention des piratages de navigateur
- les virus ne peuvent pas communiquer
- conviviale
- très abordable
Pourquoi choisir Jimber ?
Jimber n'est pas l'une des nombreuses sociétés de sécurité existantes qui se sont lancées dans l'isolation des navigateurs comme une réponse tardive. Notre société a été fondée autour de l'isolation des navigateurs. Nous avons des années d'expérience sur un sujet que beaucoup d'entreprises commencent à peine à étudier. L'équipe Jimber est composée de personnes ayant une formation en codage de sécurité et qui utilisent quotidiennement nos propres logiciels. Nous ne créons pas seulement des logiciels pour les vendre, mais nous créons une solution que nous voulons nous-mêmes utiliser en permanence. En bref : nous sommes une équipe de spécialistes de la sécurité et de développeurs très expérimentés, qui croient en des solutions solides et en un lien étroit avec nos clients.Vous voulez en savoir plus ? Découvrez notre solution de navigation sécurisée sans souciEnsavoir plus sur l'isolation du navigateur : https://www.zscaler.com/resources/security-terms-glossary/what-is-remote-browser-isolation
Découvrez comment nous pouvons protéger votre entreprise
Lors de notre appel de démonstration, nous vous montrerons comment fonctionne notre technologie et comment elle peut vous aider à protéger vos données contre les cybermenaces.
Nous serions ravis de vous aider à convaincre vos clients.