L'isolement de navigateur protège les utilisateurs contre les sites web et les applications diffusant des contenus web non fiables et potentiellement malveillants en confinant l'activité de navigation dans un environnement sécurisé et distant.
Cet article s'articule autour des points suivants :
Contenu associé
Sécurité Zero Trust
Passerelle web sécurisée
Filtrage d'URL
Sécurité des collaborateurs en télétravail
Qu'est-ce que le modèle SASE ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
L'isolement de navigateur (également appelé navigation à distance) est une approche de cybersécurité qui consiste à séparer l'activité de navigation sur Internet du processus de chargement et d'affichage des pages web sur un appareil local.
En règle générale, un visiteur d'un site web charge le contenu et le code de la page web directement dans le navigateur en cours d'exécution sur un appareil local. Du point de vue de la sécurité, cela rend la navigation sur Internet assez risquée, car ce contenu et ce code proviennent souvent de sources inconnues (par ex., hébergement dans le cloud et serveurs web). Toutefois, l'isolement de navigateur à distance (la technologie sur laquelle repose l'isolement de navigateur) charge et exécute le contenu web dans le cloud, à l'écart des appareils locaux.
Tout comme les machines peuvent être utilisées pour surveiller les environnements dangereux afin de protéger les utilisateurs, la navigation à distance « externalise » la détection de contenus web dangereux. Cette approche permet d'isoler les utilisateurs d'Internet (et les réseaux auxquels ils se connectent) des sites web à risque véhiculant des logiciels malveillants et d'autres menaces.
Désormais, les processus opérationnels ne se déroulent plus essentiellement sur le réseau interne d'une entreprise. Au lieu de cela, le personnel (qu'il travaille sur site, entièrement à distance ou selon un modèle hybride) passe la plupart de son temps à accéder à des sites web et à des applications dans le cloud, telles que la messagerie, pour effectuer son travail ; et pour cela, il dépend de navigateurs web.
De la même manière que les pare-feu, les réseaux privés virtuels et le contrôle des accès au réseau contribuent à arrêter les attaques ciblant les réseaux internes, l'isolement de navigateur permet d'arrêter les attaques lancées depuis le navigateur.
L'isolement de navigateur est une composante importante du modèle de sécurité Zero Trust qui, par défaut, ne considère aucune demande de connexion comme étant intrinsèquement digne de confiance. Dans ce cas, l'application du principe Zero Trust à la navigation signifie que l'exécution du code d'un site web ne devrait en aucun cas être autorisée par défaut sur les appareils.
*Un exploit de type zero-day est une attaque qui utilise une vulnérabilité qui n'a pas encore été identifiée ou corrigée. Bien que rares, les exploits de type zero-day sont presque impossibles à arrêter.
La technologie de l'isolement de navigateur à distance, également appelée « isolement de navigateur hébergé dans le cloud », charge les pages web et exécute le code associé sur un serveur cloud, à l'écart des appareils locaux des utilisateurs et des réseaux internes des entreprises. La session de navigation de l'utilisateur est supprimée lorsqu'elle prend fin ; ainsi, tout cookie ou téléchargement malveillant associé à la session est supprimé.
La technologie d'isolement de navigateur à distance permet de maintenir l'activité des navigateurs non fiables aussi loin que possible à l'écart des appareils des utilisateurs et des réseaux d'entreprise. Pour cela, les activités de navigation de l'utilisateur sur un site web se déroulent généralement sur un serveur cloud contrôlé par un fournisseur de service d'isolement de navigateur à distance. Le service d'isolement de navigateur à distance transmet ensuite les images résultantes à l'appareil de l'utilisateur, afin que celui-ci puisse interagir avec les pages web comme il le fait habituellement, toutefois sans charger les pages web complètes sur son navigateur local et son appareil. Toutes les actions de l'utilisateur, telles que les clics, les saisies au clavier ou les envois de formulaires sont transmis au serveur cloud, où d'autres contrôles peuvent être appliqués.
Il existe plusieurs façons pour un serveur d'isolement de navigateur à distance de transmettre du contenu web à l'appareil d'un utilisateur :
Les alternatives courantes à l'isolement de navigateur à distance incluent l'isolement de navigateur sur site et l'isolement de navigateur côté client :
L'isolement de navigateur côté client virtualise les sessions de navigation ; contrairement à l'isolement de navigateur à distance et sur site, l'isolement de navigateur côté client exécute cette tâche sur l'appareil de l'utilisateur lui-même. Le service tente de séparer la navigation du reste de l'appareil en utilisant la virtualisation ou le sandboxing.
Virtualisation : La virtualisation est le processus qui consiste à diviser un ordinateur en machines virtuelles distinctes sans modifier physiquement l'ordinateur. Cette opération s'effectue au niveau d'une couche de logiciel située sous le système d'exploitation, appelée « hyperviseur ». En théorie, ce qui se passe sur une machine virtuelle ne devrait pas affecter les machines virtuelles adjacentes, même si elles se trouvent sur le même périphérique. En chargeant les pages web sur une machine virtuelle distincte au sein de l'ordinateur de l'utilisateur, le reste de l'ordinateur reste sécurisé.
Sandboxing : Une sandbox est similaire à une machine virtuelle. Il s'agit d'un environnement virtuel distinct et confiné dans lequel des tests peuvent être effectués en toute sécurité. Le sandboxing est une technique courante de détection des logiciels malveillants : de nombreux outils anti-malware ouvrent et exécutent des fichiers potentiellement malveillants dans un sandbox pour voir ce qu'ils font. Certains produits d'isolation des navigateurs côté client utilisent des bacs à sable pour que l'activité de navigation sur le web soit contenue en toute sécurité dans le bac à sable.
Étant donné que l'isolation du navigateur côté client implique le chargement d'un contenu potentiellement malveillant sur l'appareil de l'utilisateur, elle présente toujours un risque pour les utilisateurs et les réseaux. La séparation physique entre le code nuisible et l'appareil est un concept fondamental des autres types d'isolation du navigateur ; l'isolation du navigateur côté client n'a pas cette séparation.
Toutes les pages web et les applications web sont composées de code HTML, CSS et JavaScript. Alors que HTML et CSS sont des langages de balisage (c'est-à-dire qu'ils fournissent uniquement des instructions de mise en forme), JavaScript est un langage de programmation à part entière. Bien que JavaScript soit très utile pour activer de nombreuses fonctions des applications web, il peut également être utilisé à des fins malveillantes.
JavaScript est utilisé pour lancer différents types d'attaques basées sur le navigateur. Parmi les plus courantes, citons :
Parmi les autres attaques courantes dans le navigateur (qui peuvent ou non impliquer JavaScript), on peut citer :
En isolant les sessions de navigation dans un environnement contrôlé, le contenu et le code malveillants sont tenus à l'écart des appareils des utilisateurs et du réseau de l'organisation. Par exemple, une attaque de type « drive-by download » n'aurait aucun effet sur un utilisateur d'une organisation qui utilise l'isolation du navigateur. Le téléchargement aurait lieu sur un serveur distant ou dans un bac à sable et serait détruit à la fin de la session de navigation.
Outre l'arrêt des attaques lancées dans le navigateur, l'isolement de navigateur à distance est adapté à d'autres scénarios d'utilisation émergents, notamment :
Un modèle de sécurité Zero Trust part du principe que même si un utilisateur a consulté un site web 99 fois en toute sécurité, ce site web peut être compromis la centième fois. L'isolement de navigateur est une méthode permettant de mettre en pratique ce principe.
Dans le cadre de la plateforme Zero Trust de Cloudflare, le service d'isolement de navigateur de Cloudflare applique l'approche consistant à « ne jamais faire confiance » à la navigation sur Internet. La navigation Zero Trust tient les utilisateurs à l'écart des contenus web non fiables et protège les données lors des interactions entre le navigateur et des utilisateurs et appareils non fiables.
Le service d'isolement de navigateur à distance de Cloudflare recourt à la technologie NVR pour diffuser en direct des commandes de dessin sûres à l'appareil, ce qui garantit la compatibilité avec n'importe quelle page web dans n'importe quel navigateur, arrête les transmissions de code malveillant de pages web et minimise la latence. Le service d'isolement de navigateur de Cloudflare est inclus dans Cloudflare One, une plateforme SASE réunissant des services de connectivité réseau et des services de sécurité Zero Trust sur un réseau mondial dédié.