Navigateur distant pour une approche Zero Trust

Partager le post

La plupart des attaques contre les entreprises se font par e-mail ou via le contenu et les téléchargements du navigateur. Ericom Remote Browser Isolation (RBI) canalise les sites Web via une instance cloud, supprimant le code inutile et rendant la navigation plus sûre. Les téléchargements sont également vérifiés ou isolés dans le cloud avant la livraison.

Le navigateur est l'application la plus utilisée au monde. Le contenu actif assure un haut niveau de confort et aide les utilisateurs à déclencher automatiquement une grande variété de processus. Cependant, le passage au navigateur entraîne de nouveaux risques de sécurité : Verizon déclare dans le rapport d'enquête sur les violations de données que le nombre de cyberattaques a augmenté de 2021 % en 13. Google note chaque jour jusqu'à 30.000 XNUMX nouveaux sites Web contenant du code malveillant.

Isolement du navigateur distant

Si vous regardez le code source de la page d'un portail typique, il s'additionne rapidement à plusieurs milliers de lignes de code. Cela offre un potentiel suffisamment important pour camoufler les cyberattaques, car une évaluation neutre du code n'est guère possible dans la pratique. L'utilisation d'Ericom Remote Browser Isolation (RBI) décharge l'exécution du code du site Web loin du point de terminaison. Les logiciels malveillants ne peuvent alors plus libérer le potentiel d'attaque. Les ransomwares et les attaques de phishing sont bloqués aussi efficacement que les malwares zero-day.

Lors de l'appel d'un site Web via Ericom RBI, toutes les données textuelles, vidéo et audio sont restituées dans un conteneur anonyme lié à la session dans le cloud. Seul le résultat final nettoyé est renvoyé au navigateur utilisé. Le code source est réduit à quelques lignes, qui font toutes référence au conteneur cloud qui tamponne la session active. Lorsque la session se termine, le conteneur est automatiquement détruit sans laisser de traces.

Transport sécurisé via des conteneurs cloud

Afin d'empêcher que les saisies de l'utilisateur (telles que les mots de passe ou les données de carte de crédit) ne soient exploitées, RBI peut également restreindre l'accès à des pages Internet individuelles ou spécifiques à un "mode lecture seule". L'utilisateur est totalement anonyme vis-à-vis du site Web d'origine appelé, car seule l'adresse IP publique du conteneur cloud est connue. Une identification des entreprises ou des utilisateurs pour les attaques basées sur le navigateur n'est pas donnée.

Nettoyage automatique des téléchargements

🔎 Voici comment fonctionne Ericom Remote Browser Isolation (RBI) - le code est nettoyé dans le cloud (Image : Ericom). 

Avec "Content Disarm & Reconstruct" (CDR), la protection du navigateur est également étendue aux téléchargements : avant d'être enregistré sur l'appareil final local, chaque fichier passe par un processus de nettoyage en plusieurs étapes au cours duquel le contenu est analysé et seul le contenu utile est adopté et les parties nocives sont supprimées. Un exemple classique est celui des lettres de candidature au format Word ou PDF qui semblent discrètes et peuvent contenir du code malveillant.

Restrictions d'accès

Ericom RBI dispose de solides mécanismes de protection qui réglementent l'accès aux sites Web et, si nécessaire, lui appliquer des restrictions. Par exemple, l'appel de sites Web dans certaines catégories peut être généralement interdit - ou n'est possible qu'avec des restrictions. Malgré l'apparence de la page Web rendue, il n'y a pratiquement aucune limitation dans l'expérience utilisateur. Dans le cadre de la famille de produits ZTEdge, Ericom Remote Browser Isolation est optimisé pour des charges élevées et des performances maximales. Les webcasts, les vidéos et les données audio peuvent également être utilisés sans aucun problème - le cloud évolue automatiquement et fournit la bande passante nécessaire à tout moment.

Prix ​​​​InfoSec de la cyberdéfense

Ericom Remote Browser Isolation (RBI) a remporté les prix de la protection contre les ransomwares sans rançon la plus complète, de l'isolation du navigateur de nouvelle génération et de l'hameçonnage en haute mer le plus innovant lors de la conférence RSA 2022.

Plus sur Giritech.de

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus