Présentation de RBI (Remote Browser Isolation)

Écrit par Hornetsecurity / 02.06.2023 /
Home » Blog » Présentation de RBI (Remote Browser Isolation)

Internet est devenu notre lieu de travail. C’est en ligne que les équipes se retrouvent pour collaborer, communiquer, produire et bien plus. C’est aussi sur le web que les hackers cherchent leur prochaine victime. Les attaques basées sur le web, en particulier celles qui proviennent d’emails, sont parmi les plus courantes et les plus coûteuses pour les organisations. Mais la sécurité de l’email seule ne suffit pas à empêcher les utilisateurs d’accéder à des pages de phishing ou de télécharger un malware par inadvertance.

Dans cet article, nous présentons le RBI et explorons ses caractéristiques et ses avantages.

À propos de Remote Browser Isolation

RBI promet une protection robuste contre les menaces, non seulement sur la boîte de réception, mais aussi sur le navigateur. Remote Browser Isolation assurer la protection de vos employés contre les attaques par email issues du navigateur, et aussi contre la collecte d’identifiants, les téléchargements furtifs, le cross-site scripting (XSS), etc.

RBI exploite la vitesse du pixel pour exécuter immédiatement un conteneur sécurisé lorsque l’utilisateur clique sur un lien potentiellement malveillant. Grâce à la virtualisation de la session web via un serveur à distance, les utilisateurs de la solution peuvent parcourir des sites web inconnus avec très peu de latence, voire pas du tout, sur ordinateur comme sur appareil mobile.

RBI vous protège contre tous les types d’attaques malveillantes, y compris les attaques de phishing Zero Day, les malwares et les ransomwares. De plus, la solution bloque les téléchargements malveillants, empêche d’importer du contenu compromettant et neutralise les fuites de données sensibles.

RBI offre par ailleurs une alternative low-touch aux tâches chronophages de l’administration de réseau, ce qui représente un gain de temps considérable. Enfin, RBI automatise les listes noires et les listes blanches des sites internet puis les met à jour continuellement et automatiquement. Ces listes sont donc simples à personnaliser selon vos besoins.

Nouveau paysage des menaces : les avantages de la technologie RBI

Si l’email est le premier vecteur des cyberattaques, c’est souvent sur le navigateur (où l’email de phishing redirige l’utilisateur) que les véritables dégâts se produisent. De fait, l’utilisation massive des appareils mobiles rend plus difficile la détection des menaces envoyées sur les boîtes de réception. Les statistiques suivantes expliquent la prédominance des attaques email-to-web, ainsi que leur efficacité.

Phishing

  • En 2022, Hornetsecurity a détecté plus de 1,1 milliard d’emails de phishing. À la même période, nous avons également identifié près de 275 000 sites Web de phishing uniques. Un chiffre inquiétant compte tenu du fait qu’un seul site web de phishing peut héberger des dizaines, voire des centaines d’URL de phishing uniques.
  • Hornetsecurity a par ailleurs observé une propension croissante chez les hackers à héberger des pages de phishing sur des domaines dont la réputation est bien établie, et donc considérés comme sûrs par les filtres d’email traditionnels.
  • Le phishing est la cybermenace la plus répandue et une source redoutable de compromissions initiales. « Moisson » d’identifiants, distribution de malwares ou encore usurpations de comte sont autant de dangers à redouter des campagnes de phishing. Et la liste est longue.
  • D’après l’indice de sécurité mobile Verizon 2022, 18 % des clics sur des emails de phishing proviennent d’appareils mobiles.

Les appareils mobiles : cibles de choix des cyberattaques

Les vulnérabilités exploitées via des applications web

  • Qui dit vulnérabilité dit bien souvent compromission du site internet, lequel peut alors devenir un véritable risque informatique.einvest into other priorities.
  • Le rapport de recherche 2023 de Verizon sur les violations de données classe l’exploitation des vulnérabilités en troisième position des vecteurs d’attaque les plus courants. Et la majorité de ces attaques s’en prennent à des applications web.
  • En 2022, 10 % des vulnérabilités des applications web étaient considérées comme étant à risque « élevé » ou « critique », d’après Edgescan.
  • Selon IBM, plus d’une vulnérabilité sur quatre a été exploitée en 2022. L’entreprise souligne par ailleurs que le nombre de vulnérabilités découvertes chaque année ne cesse de croître.

Distribution des malwares

Avec RBI, les utilisateurs peuvent désormais consulter des sites web inconnus et potentiellement malveillants sans compromettre leur sécurité ni leurs données. La solution recommande également des bonnes pratiques de sécurité aux équipes informatiques, pour éviter les interventions chronophages et la mise en place de politiques et processus de surveillance restrictifs.

La technologie RBI répond au modèle de sécurité Zero Trust. Ce dernier intercepte proactivement les cyberattaques avant leur lancement, plutôt que d’attendre l’incident pour réagir, comme c’est le cas des mesures de sécurité dites « traditionnelles ». RBI est conçue pour neutraliser les attaques avant qu’elles ne se produisent : vous gagnez donc un temps précieux que vous pouvez réinvestir dans des activités prioritaires.

RBI : une protection sans compromis dans un monde sans pitié

Internet est devenu notre lieu de travail : c’est ici que vos équipes collaborent et que vous créez de la valeur pour votre entreprise et vos clients. Dans un tel contexte, les appareils mobiles sont naturellement omniprésents, et la communication doit pouvoir s’effectuer partout, même en déplacement. Pourtant, flexibilité rime aussi avec danger, et le risque croissant d’exposer ses utilisateurs et données. C’est un fait, personne n’échappe aux vulnérabilités. Et les appareils mobiles compliquent considérablement la détection des menaces. C’est là que se révèle toute l’importance d’une protection des interactions entre emails et navigateurs, afin de vous prémunir des menaces capables de traquer vos vulnérabilités et de contourner vos mesures de sécurité standards.

RBI est un outil indispensable pour les entreprises qui souhaitent muscler leur sécurité sans limiter leur productivité.

Vous pourriez aussi être intéressé par