Bien entendu, l'utilisateur professionnel moyen n'est probablement pas enclin Ă visiter des sites qu'il ne considĂšre pas comme sĂ»rs. Cependant, mĂȘme si vous ne naviguez que sur des sites lĂ©gaux, vous ne pouvez jamais ĂȘtre complĂštement sĂ»r qu'ils sont sĂ»rs.
Les pirates peuvent manipuler presque tous les sites Web en insérant du code qui infecte votre navigateur en quelques secondes, dÚs que vous chargez le site ou cliquez quelque part. Avant que vous ne le sachiez, votre appareil, ainsi que l'ensemble de votre réseau d'entreprise, seront compromis.
L'essentiel est que si vous n'avez pas activĂ© une forme de navigation sĂ©curisĂ©e, chaque fois qu'un de vos employĂ©s utilise Internet, il expose votre entreprise Ă un risque potentiel Ă©norme. Les logiciels malveillants peuvent ĂȘtre installĂ©s pendant la nuit, y compris les menaces zero-day sans fichier ou auparavant inconnues qui peuvent Ă©chapper Ă la plupart des solutions anti-malware.
Navigation sécurisée
Il existe plusieurs approches pour vous protéger et protéger votre entreprise contre les logiciels malveillants Web. L'approche traditionnelle repose sur des solutions telles que les logiciels antivirus et les pare-feu pour détecter et bloquer les menaces. De plus, vous pouvez prendre de nombreuses mesures pour protéger les navigateurs courants, telles que l'installation de plugins pour désactiver les scripts et l'ajustement des paramÚtres de confidentialité. Cependant, l'approche conventionnelle ne suffit pas: trop souvent, quelque chose d'inattendu peut passer à travers ces garanties. Se connecter en toute confiance nécessite une méthode complÚtement différente et plus proactive.
Nous comparerons et mettrons en contraste les deux principales approches de la navigation sécurisée, à savoir la virtualisation du navigateur et l'isolation du navigateur à distance.
Qu'est-ce qu'un navigateur virtuel?
Dans la virtualisation du navigateur, le navigateur Web s'exécute dans un environnement virtuel distinct du systÚme d'exploitation local, fournissant ainsi un tampon entre l'opération de navigation et le point de terminaison. En conséquence, tout logiciel malveillant rencontré au cours d'une session de navigation n'infectera que l'environnement virtuel dans lequel le navigateur s'exécute réellement.
Les navigateurs virtuels peuvent prendre de nombreuses formes. Au niveau de base, un navigateur virtuel peut s'exĂ©cuter cĂŽtĂ© client, dans un bac Ă sable ou dans une machine virtuelle spĂ©cifique au navigateur qui est physiquement situĂ©e sur un point de terminaison. Le spectateur peut Ă©galement rĂ©sider sur un ordinateur distant, tel qu'un serveur dĂ©signĂ© dans la DMZ de l'organisation ou mĂȘme dans le cloud. Ce type de navigateur virtuel implique gĂ©nĂ©ralement la configuration d'un environnement dĂ©diĂ© RDS (Remote Desktop Services) ou VDI (Virtual Desktop Infrastructure) (gĂ©nĂ©ralement basĂ© sur Windows) pour la navigation Web. La mise en Ćuvre d'un tel environnement implique une infrastructure RDS / VDI complexe et peut Ă©galement nĂ©cessiter l'achat de CAL Microsoft RDS.
Isolation du navigateur distant
L'isolement de navigateur distant (RBI) commence avec le mĂȘme concept de navigateur virtuel de base, mais va encore plus loin. Comme son nom l'indique, Remote Browser Isolation exĂ©cute le comportement de navigation de l'utilisateur dans un emplacement distant isolĂ© du rĂ©seau local, contrairement au scĂ©nario RDS / VDI dĂ©crit ci-dessus. Mais c'est lĂ que s'arrĂȘtent les similitudes. PlutĂŽt que d'utiliser l'implĂ©mentation complĂšte de RDS ou de bureau virtuel, avec RBI, le navigateur virtuel distant est lancĂ© dans un conteneur Linux lĂ©ger dĂ©diĂ©, avec une ressource distincte allouĂ©e pour chaque onglet de navigateur. Lorsqu'un utilisateur dĂ©marre pour la premiĂšre fois une session de navigation, que ce soit en cliquant sur un lien ou en entrant une URL dans le navigateur, l'un des conteneurs du pool est allouĂ© pour cette session.Tout le contenu Web actif est rendu en images et en son Ă l'intĂ©rieur du conteneur et transmis en temps rĂ©el Ă l'appareil de l'utilisateur pour une navigation Web totalement transparente et interactive. Ătant donnĂ© qu'aucun code Web ne s'exĂ©cute sur l'appareil de l'utilisateur, votre rĂ©seau et vos points de terminaison sont protĂ©gĂ©s contre tout logiciel malveillant ou toute autre menace pouvant se cacher dans le code source. Lorsqu'un utilisateur ferme ou masque un onglet, le conteneur correspondant est jetĂ© avec les logiciels malveillants qui pourraient autrement compromettre la sĂ©curitĂ© de l'organisation.votre rĂ©seau et vos points de terminaison sont protĂ©gĂ©s contre tout logiciel malveillant ou toute autre menace qui pourrait se cacher dans le code source. Lorsqu'un utilisateur ferme ou masque un onglet, le conteneur correspondant est jetĂ© avec les logiciels malveillants qui pourraient autrement compromettre la sĂ©curitĂ© de l'organisation.votre rĂ©seau et vos points de terminaison sont protĂ©gĂ©s contre tout logiciel malveillant ou toute autre menace qui pourrait se cacher dans le code source. Lorsqu'un utilisateur ferme ou masque un onglet, le conteneur correspondant est jetĂ© avec les logiciels malveillants qui pourraient autrement compromettre la sĂ©curitĂ© de l'organisation.
Navigateur virtuel VS navigateur autonome distant.
Alors que les deux solutions offrent une protection indispensable contre les menaces du navigateur, RBI offre de nombreux avantages en termes de surcharge, d'expérience utilisateur et, surtout, de sécurité.
En outre.De nombreux navigateurs virtuels distants fonctionnent sur les technologies RDS / VDI, ce qui signifie que la configuration matĂ©rielle requise et la configuration serveur / client ne sont pas triviales et peuvent Ă©galement nĂ©cessiter l'achat de CAL Microsoft (licences d'accĂšs client). De mĂȘme, les exigences de compatibilitĂ© matĂ©rielle de certaines solutions de virtualisation cĂŽtĂ© client peuvent nĂ©cessiter une mise Ă niveau du PC et peuvent ne pas prendre en charge d'autres systĂšmes d'exploitation que Windows. En revanche, les solutions RBI utilisant une architecture de conteneur basĂ©e sur Linux nĂ©cessitent beaucoup moins d'infrastructure de serveur que les solutions basĂ©es sur la virtualisation, ce qui permet des Ă©conomies de coĂ»ts significatives Ă long terme (et les rend exponentiellement plus Ă©volutives).
ExpĂ©rience utilisateur.Les navigateurs virtuels prennent du temps Ă dĂ©marrer - le lancement d'une session RDP peut prendre quelques secondes. Les navigateurs distants conteneurisĂ©s utilisĂ©s pour les solutions RBI dĂ©marrent instantanĂ©ment. De plus, en raison des exigences gourmandes en ressources d'une solution de navigateur virtuel typique, de nombreux navigateurs virtuels utilisent des navigateurs distincts ou des onglets sĂ©parĂ©s pour afficher les sites internes par rapport aux sites externes. Dans les navigateurs distants, vous pouvez utiliser le mĂȘme navigateur ou le mĂȘme onglet, et le trafic de navigation sera acheminĂ© parfaitement selon les dĂ©finitions de proxy de votre organisation.
SĂ©curitĂ©:Les conteneurs de navigation lĂ©gers utilisĂ©s dans l'implĂ©mentation RBI permettent de lancer un nouvel environnement de navigation en bac Ă sable pour chaque onglet et session de navigation, et de le supprimer lorsque l'onglet ou la session n'est plus utilisĂ©, Ă©liminant ainsi la propagation de logiciels malveillants (tels que XSS) et sa persistance. Ericom Shield, en particulier, offre une couche de sĂ©curitĂ© supplĂ©mentaire en fournissant un nettoyage intĂ©grĂ© de tous les fichiers tĂ©lĂ©chargĂ©s pour se protĂ©ger contre les logiciels malveillants cachĂ©s qui pourraient ĂȘtre intĂ©grĂ©s Ă l'intĂ©rieur.
Que vous choisissiez une approche de virtualisation de navigateur ou une isolation de navigateur à distance, nous vous recommandons vivement de passer à une technologie de navigation Web vraiment sécurisée. Les solutions traditionnelles telles que les pare-feu, les logiciels antivirus et les passerelles Web sécurisées ne sont plus adaptées pour se protéger contre une variété de menaces posées par un seul clic de souris incorrect.
L'article a été traduit par Softprom , un distributeur officiel d' Ericom .
Et sur notre plateforme, vous pouvez en savoir plus sur ERICOM Shield Remote Browser Isolation et ses principaux concurrents.