L'isolation du navigateur s'adapte au travail à distance et à une plus grande utilisation du cloud

L'isolation du navigateur s'adapte au travail à distance et à une plus grande utilisation du cloud

L'isolation du navigateur s'adapte au travail à distance et à une plus grande utilisation du cloud PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les technologies d'isolation de navigateur gagnent en popularité en tant que moyen de verrouiller les processus métier des entreprises, car les travailleurs, en particulier les travailleurs à distance, passent plus de temps à travailler sur des applications cloud via leurs navigateurs.

La technologie de sécurité consiste généralement à utiliser localement un navigateur sécurisé ou à se connecter à une machine virtuelle distante exécutant un navigateur propriétaire. Dans le passé, les entreprises utilisaient l'isolement du navigateur de manière très sélective, mais l'essor du travail à distance et le passage à l'infrastructure cloud ont fait du navigateur le centre des journées de travail de nombreux employés. Le travailleur moyen dépense les trois quarts de la journée de travail dans le navigateur ou lors de réunions virtuelles, selon un rapport Forrester 2020 sponsorisé par Google.

Avec de plus en plus d'employés distants travaillant désormais de plus en plus dans le cloud, isolement du navigateur doit protéger les services cloud de l'entreprise ainsi que l'appareil du travailleur, explique Amit Jain, directeur principal de la gestion des produits chez Zscaler, une société de sécurité basée sur le cloud.

« Pour les entreprises modernes, Internet est désormais le réseau d'entreprise », dit-il. "Ce changement a permis aux travailleurs de travailler de n'importe où, tout en pouvant accéder aux informations dont ils ont besoin pour leur travail via des applications basées sur le cloud et des applications privées via le Web, [mais] bien que cela ait fourni une flexibilité maximale aux travailleurs, il a également a considérablement élargi la surface d'attaque et a le potentiel d'exposer des données.

L'évolution du paysage des menaces et la croissance du travail à distance ont convaincu de nombreuses entreprises d'envisager de mettre en place des défenses supplémentaires telles que l'isolement du navigateur pour protéger leurs utilisateurs, leurs appareils et leurs services.

Les estimations de la popularité de la mesure de sécurité varient considérablement, cependant, avec un rapport Gartner 2018 très vanté estimant qu'environ un quart des entreprises utiliseraient l'isolation du navigateur pour certains employés d'ici 2022. Une enquête plus récente menée auprès d'entreprises par une société de marketing et d'études de marché a estimé que plus de la moitié de toutes les entreprises (51 %) ont déjà déployé une certaine forme d'isolement d'Internet ou du navigateur en 2023, en hausse de 47% dans 2020.

Alors que la société d'intelligence économique Forrester Research n'avait pas de chiffres à partager, la société a déclaré que plus de la moitié des utilisateurs de sa propre enquête "font tout leur travail dans le navigateur", déclare Paddy Harrington, analyste principal pour la sécurité et les risques chez Forester.

"Les entreprises doivent donc commencer à reconnaître que nous devons protéger le navigateur, et je pense que c'est ce qui déclenche l'essor des navigateurs d'entreprise", dit-il. "Nous devons avoir plus de niveaux de défense, simplement parce que les attaquants trouvent chaque année de nouvelles façons inventives de pirater des trucs, et donc leurs cibles et leurs techniques continuent de changer."

Zero Trust signifie isoler les navigateurs

Les entreprises ont mis l'accent sur l'adoption d'architectures de confiance zéro, et souvent, lorsqu'elles sont adoptées en tant que service cloud à plusieurs volets, l'isolation du navigateur est intégrée. Avec d'autres fournisseurs, l'isolation du navigateur fait partie d'un package de détection et de réponse des terminaux. Le premier comprend généralement une forme d'isolation basée sur le cloud, où un navigateur s'exécutera dans une machine virtuelle dans sa propre machine virtuelle ou ses propres conteneurs, tandis que le second comprend une isolation locale, où un navigateur client ou une extension de navigateur surveillera le contenu sur un appareil local. .

Les deux approches ont leurs avantages et leurs inconvénients, dit Harrington.

"Ces deux approches différentes commencent à gagner du terrain, et de nombreuses solutions de protection des terminaux commencent à l'ajouter à leur défense réseau", déclare-t-il. "Ainsi, à mesure que le trafic du site Web arrive, la sécurité l'ouvrira et détectera tout code malveillant ou lien de phishing avant même qu'il n'apparaisse dans le navigateur."

Que le navigateur isolé s'exécute à distance ou localement est la première décision majeure que les entreprises doivent prendre. Les navigateurs distants sont gérés par des fournisseurs de services, ils n'affectent donc pas l'appareil local sur lequel les travailleurs accèdent à Internet. Cependant, lorsque les employés doivent utiliser à la fois des ressources distantes et locales, le flux de travail est rendu plus compliqué, explique Mark Guntrip, directeur principal de la stratégie de cybersécurité chez Menlo Security.

"Vous bénéficiez de la puissance d'évolutivité avec le cloud, et nous pouvons vraiment tenir les menaces à l'écart de l'utilisateur final, ainsi que toute la personnalisation que nous effectuons en arrière-plan", dit-il. "Nous n'avons pas besoin de nous soucier du point de terminaison sur lequel vous vous trouvez - si vous êtes sur un appareil mobile ou quoi que ce soit d'autre - nous savons que cela va fonctionner."

Isoler ou pas

Alors que les grandes entreprises des secteurs réglementés se sont tournées vers l'isolement du navigateur à distance pour sa facilité de déploiement et l'espace d'air physique réel, les petites et moyennes entreprises ont tendance à privilégier la technologie d'isolement du navigateur local pour sa flexibilité.

À distance ou local ? Autonome ou intégré ? Les vendeurs sont assez opiniâtres, bien sûr.

"La technologie doit être entièrement intégrée à la plate-forme Zero Trust offrant une protection contre les menaces pour toutes les activités Web et prévention de la perte de données à partir de SaaS sanctionnés et d'applications privées d'entreprise », déclare Jain de Zscaler, qui utilise une approche basée sur le cloud. "De plus, les attaques de contrebande HTML [et autres] peuvent être mieux contrecarrées par une architecture qui implique une combinaison plus étroite d'isolation du navigateur et de technologies de bac à sable."

Cependant, la considération la plus importante est peut-être une plate-forme qui minimise son impact sur les travailleurs, déclare Guntrip de Menlo Security.

"Ce n'est pas le fait de ce que nous faisons - c'est le fait que nous le faisons sans interférer avec cette expérience numérique de l'utilisateur final", dit-il. « Ainsi, ils peuvent interagir avec ce qu'ils veulent. Ils peuvent cliquer sur ce qu'ils veulent, mais nous tenons tout ce qui est actif loin d'eux.

Horodatage:

Plus de Lecture sombre