Pourquoi l’isolation du navigateur distant (RBI), pourquoi maintenant?

L’isolation du navigateur à distance, alias RBI, était plutôt une technologie «marginale» lorsqu’elle est apparue pour la première fois. J’ai écrit sur RBI il y a quelques années alors que je travaillais en tant qu’analyste. À ce moment-là, il a été noté comme quelque chose d’intéressant, innovant et une solution future potentielle qui serait la clé pour étendre l’avantage défensif d’une organisation. Le concept est puissant: en déplaçant les sessions de navigation Web hors du point de terminaison et en les isolant à la place dans des conteneurs réseau distants (ou cloud), RBI protégerait les appareils de toutes les mauvaises choses sur le Web. Les premières versions de la technologie présentaient des aspects difficiles en termes de performances et d’expérience utilisateur, mais c’était il y a des années – un éon en termes de cybersécurité. Aujourd’hui, les équipes de sécurité ont découvert que l’innovation et le travail acharné ont permis de livrer une nouvelle classe de produits RBI prêts pour les heures de grande écoute.

Au cours de l’année dernière, RBI a été annoncé comme une offre de produits par une variété d’organisations qui ont une longue histoire en tant que fournisseurs de solutions de cybersécurité. L’entreprise pour laquelle je travaille, Ericom, a un produit RBI et travaille avec des partenaires bien connus tels que Forcepoint et Netskope, ainsi que seule, pour le commercialiser. Les autres marques reconnaissables qui sont maintenant directement actives dans l’espace RBI comprennent Menlo Security, McAfee, Zscaler, Symantec et, tout récemment, Cisco et Cloudflare. Ces solutions sont proposées de différentes manières et, en réalité, bon nombre d’entre elles sont des fonctionnalités RBI, pas vraiment des produits RBI. Cela ne veut pas dire qu’ils sont moins utiles dans le contexte de l’extension des contrôles de sécurité au Zero Trust Edge, mais certains d’entre eux sont des fonctionnalités, pas des produits, point final. Les acheteurs et les utilisateurs doivent en être conscients.

Mais pourquoi RBI est-il soudainement une «chose»? Pourquoi certains des fournisseurs de sécurité les plus importants et les plus anciens de la planète ont-ils commencé à offrir cela? Comment RBI s’intègre-t-elle stratégiquement dans l’état futur de la sécurité d’une organisation?

La réponse n’est pas si compliquée. Le RBI est maintenant offert par ces organisations parce que, pour être concis, cela fonctionne. RBI contribue à tenir la promesse de prévention des menaces que les anciens produits antivirus et anti-malware tentaient de fournir il y a des décennies. Et RBI s’inscrit dans la stratégie d’une organisation car elle étend le plan défensif jusqu’à Internet. En utilisant les conteneurs et le cloud dans le cadre de cet avantage défensif étendu et en fonctionnant comme l’interface qu’un utilisateur utiliserait pour fonctionner dans l’espace le plus menacé qui soit, Internet, la stratégie de sécurité d’une organisation est efficacement optimisée. Une bonne solution RBI n’a pas d’impact négatif sur l’expérience utilisateur, mais elle élimine et annule le plus prolifique des vecteurs d’attaque là où ils opèrent, le Web. C’est fondamentalement aussi simple que cela, et c’est pourquoi RBI devient maintenant populaire.

Pensez aux choses de cette façon pendant une seconde. Si vous acceptez que 1) statistiquement, numériquement, historiquement, les données indiquent que vos utilisateurs seront votre voie d’exploitation la plus probable; et 2) vos utilisateurs sont les plus susceptibles d’être compromis par un lien de phishing, la collecte d’informations d’identification ou un logiciel malveillant par téléchargement, alors où les attaques sont-elles les plus susceptibles de se produire? Le web, fin de l’histoire. Par conséquent, si vous pouvez tirer parti d’une solution qui se situe entre les utilisateurs et limite leur interactivité avec le contenu négatif et les techniques néfastes que les pirates utilisent, vous pouvez enfin faire pencher la balance de l’efficacité dans la bataille quotidienne sans fin que nous affrontons dans le cyberespace.

En fin de compte, c’est la dernière façon dont vous devriez penser à la valeur qu’offre RBI: c’est autour de cette réalité que nous opérons dans un environnement de combat dans le cyberespace. Si vous regardiez à travers une vaste étendue d’environnement de combat, serait-il plus logique d’essayer de combattre l’ennemi au corps à corps, aux bâtons et aux poings une fois qu’ils ont pénétré en masse dans votre périmètre de base soigneusement construit? RBI déplace la zone d’engagement en dehors de votre territoire et protège votre front intérieur – c’est la valeur. Combattre à l’intérieur de votre propre environnement une fois qu’il a été violé, c’est ce que les solutions de type antivirus héritées vous apportent.

RBI, ainsi que d’autres contrôles de sécurité Zero Trust, sont conçus pour maintenir l’engagement aussi loin que possible de vos défenses de base. En empêchant l’ennemi d’acquérir une tête de pont viable à partir de laquelle il peut se déplacer latéralement et vous propager, essentiellement, prenez les hauteurs et dominez l’espace de combat.

Alors, je vais vous le dire – quelle approche a le plus de sens?

Engagez l’ennemi selon vos conditions, avec vous au pouvoir, ou continuez d’essayer de «garder une longueur d’avance sur la menace» avec les anciennes solutions d’analyse antivirus / anti-malware dont nous avons plus de 30 ans de preuves ne vous aident pas gagner? Ou utiliser des technologies qui vous aident à reprendre l’initiative de vos adversaires?

Ce sont les raisons pour lesquelles RBI, et pourquoi maintenant.

Le message Pourquoi l’isolation du navigateur distant (RBI), pourquoi maintenant? est apparu en premier sur Ericom Blog.

*** Ceci est un blog syndiqué du Security Bloggers Network d’Ericom Blog écrit par Chase Cunningham. Lisez l’article original sur: https://blog.ericom.com/why-rbi-why-now/?utm_source=rss&utm_medium=rss&utm_campaign=why-rbi-why-now