Bromium étend son marché

Jusqu’ici réservée aux entreprises, la solution de micro-virtualisation prépare son ouverture au grand public et aux organisations de petite taille.

Bromium vient de commencer à enregistrer les demandes d’accès à la future beta gratuite de la version grand public de sa solution de micro-virtualisation. 

C’est en juin 2012 que Simon Crosby, ancien directeur technique de Citrix, a levé le voile sur Bromium, à l’occasion de sa première beta publique. Ambitionnant de révolution la protection du poste de travail, la solution isole chaque processus applicatif dans une micro-machine virtuelle, de manière transparente pour l’utilisateur. Son hyperviseur allégé et basé sur Xen a dès lors des allures de bac à sable cachant aux processus la réalité de l’environnement dans lesquels ils s’exécutent : ils n’ont aucun accès direct au système d’exploitation, ni à ses API, et ne voient finalement que ce que l’on veut bien leur donner à voir, y compris au niveau du système de fichiers.

Microsoft a lui-même validé cette approche, en 2015. Le dispositif Virtual Secure Mode (VSM) de Windows 10 s’appuie sur Hyper-V pour isoler le processus lsass.exe et réduire le risque de vol d’identifiants. La micro-machine virtuelle mise en place est notamment sécurisée en s’appuyant sur la puce TPM de l’ordinateur et les fonctions de virtualisation du processeur. 

Les deux approches sont en fait complémentaires, Microsoft isolant un processus de confiance dans une micro-machine virtuelle, tandis que Bromium choisit d’isoler les processus auxquels il est raisonnable de ne pas faire confiance, comme le navigateur Web, par exemple. A l’été 2015, les deux éditeurs se sont d’ailleurs vantés de « collaborer » autour de Windows 10 pour renforcer la sécurité du poste de travail. 

En septembre dernier, à l’occasion de sa conférence Ignite, Microsoft est allé plus loin, présentant Windows Defender Application Guard, un dispositif de protection pour Edge qui s’appuie sur la micro-virtualisation selon, cette fois-ci, la même logique que celle de Bromium, pour renforcer la protection contre les menaces venant du Web. D’autres, comme Menlo Security, préfèrent une autre approche, déportant le rendu de pages de Web pour ne présenter au navigateur Web qu’un ensemble HTML5 nettoyé de tout élément actif. 

Aujourd’hui, Bromium assure avoir déployé plus d’un milliard de micro-VM et qu’aucun de ses clients n’a souffert de brèches de sécurité. Et l’éditeur a aussi réussi à convaincre HP : à l’occasion de la dernière édition de la conférence RSA, HP a annoncé Sure Click, une technologie de protection contre les logiciels malveillants accidentellement téléchargés sur le poste de travail. Et celle-ci a été développée en partenariat avec Bromium : chaque sessions Web ouverte s’exécute en fait dans une micro-machine virtuelle. Sure Click doit initialement être proposée en standard sur l’EliteBook x360 1030 G2 attendu pour le printemps et devrait être disponible sur toute la gamme Elite au second semestre.

RSA Conference a également été l’occasion pour les équipes de Bromium d’afficher un regard critique sur les solutions de protection du poste de travail dites de nouvelle génération : elles ont produit une démonstration dans laquelle un rançongiciel connu, mais repackagé passait au travers des mailles du filet de… Cylance. Dans un récent webinar, Simon Crosby n’a d’ailleurs pas manqué de souligner les limites actuelles de l’apprentissage automatique appliqué à la protection contre les menaces, mentionnant notamment les travaux du projet EvadeML et une présentation des équipes de BluVector, l’été dernier, lors de la conférence BSidesLV. 

Pour approfondir sur Protection du terminal et EDR

Close