Remote Browser Isolation (RBI)

Remote Browser Isolation balances security and user productivity by allowing access to unknown websites in a safe, isolated environment. With an instant-on RBI, administrators can greatly reduce tickets requesting access to blocked sites, and users enjoy uninterrupted productivity with a secure, streamlined experience.

Remote Browser Isolation Configuration RBI Configuration - URL Simulator

RBI Capabilities

Instant Deployment with Cloud-delivered Safe Browsing

Cato RBI can be quickly enabled in just a few clicks for all locations and users, without any additional hardware or software to deploy. Access to websites that are uncategorized will automatically be isolated in a remote session, streaming graphical representation of the web content to the user’s browser.

Remote Browser Isolation Configuration

Reduce the Risk of Web-based Attacks

Web browsing poses a significant risk since code is executed locally on the user’s device, potentially allowing the delivery of malware, credential theft, or other malicious activity. RBI isolates website code from the endpoint by rendering the site in a containerized environment that is destroyed completely at the end of the session. This process happens seamlessly and transparently to the user and prevents malicious code from reaching the device, allowing administrators an alternative to outright blocking uncategorized sites.

Manage and Control Risky Web Access Patterns

Admins need to understand internet access patterns and risk to track and monitor which sites are loaded with RBI, and which users use it most frequently. Cato enables admins to easily filter the unified event log, and track RBI events based on destination, user identity, volume, and other metrics. RBI policies can then be fine-tuned to match the enterprise specific needs. Using a dedicated tool in the Cato Management Applications, admins can manually load any site with RBI for further investigation and troubleshooting.

RBI Configuration - URL Simulator

Important Protection Against Phishing and Ransomware

Undefined and uncategorized sites are often used for phishing campaigns and ransomware delivery. Cato RBI automatically launches undefined and uncategorized sites in a completely isolated environment, preventing transfer of data and files to and from the user device. As a result, RBI eliminates such websites as a threat vector, providing organizations significantly stronger protection from phishing and ransomware with zero effort and no impact on user productivity.

Remote Browser Isolation Video Demo

Cato’s Remote Browser Isolation features instant-on activation with limited configuration requirements and secures uncategorized and undefined websites in a completely isolated session.

Les avantages stratégiques d’une véritable plate-forme SASE

Conçues à partir de zéro comme une véritable plate-forme SASE cloud-native, toutes les fonctionnalités de sécurité de Cato tirent parti de la distribution mondiale, de l’évolutivité massive, de la résilience avancée, de la gestion autonome du cycle de vie et du modèle de gestion cohérent de la plate-forme Cato.

 

 

Application cohérente des stratégies

Cato étend toutes les fonctionnalités de sécurité à l’échelle mondiale pour fournir une application cohérente des stratégies partout et à tous, des plus grands datacenters aux dispositifs d’un seul utilisateur.

 

 

Protection évolutive et résiliente

Cato s’adapte pour inspecter les flux de trafic multi-gigaoctets avec un déchiffrement TLS complet et à travers toutes les fonctionnalités de sécurité, tout en pouvant effectuer une reprise automatique en cas de défaillance des composants de service pour assurer une protection continue.

 

 

Gestion autonome du cycle de vie

Cato veille à ce que la plate-forme cloud SASE maintienne une posture de sécurité optimale, une disponibilité de service de 99,999 % et un traitement de sécurité à faible latence pour tous les utilisateurs et emplacements sans aucune implication du client.

 

 

Vue d’ensemble unifiée

Cato fournit un tableau de bord unique pour gérer de manière cohérente toutes les fonctionnalités de sécurité et de mise en réseau, y compris la configuration, l’analyse, le dépannage, ainsi que la détection des incidents et la réponse qui y est apportée. Le modèle de gestion unifiée facilite l’adoption de nouvelles fonctionnalités par le service IT et l’entreprise.

 

 

« Nous avons lancé un simulateur de failles et d’attaques sur Cato, les taux d’infection et les mouvements latéraux ont chuté tandis que les taux de détection ont grimpé en flèche. Ces facteurs ont été déterminants pour choisir Cato en tant que fournisseur de sécurité. »

Essayez Cato

La solution que les équipes IT attendaient.

Préparez-vous à être surpris !