Accès à distance : VPN est sorti - Zero Trust est en place

Accès à distance : VPN est sorti - Zero Trust est en place

Partager le post

Selon une enquête, alors que de nombreuses entreprises souhaitent s'appuyer sur la confiance zéro, 95 % des entreprises utilisent encore le VPN pour permettre un travail hybride et des environnements de travail distribués dans les succursales. Cependant, près de la moitié des entreprises ont également remarqué les attaques contre les VPN. 

Pendant des décennies, les entreprises du monde entier se sont appuyées sur le VPN pour sécuriser l'accès à distance. Pour de nombreux services de sécurité informatique, passer par un tunnel sécurisé dans le réseau de l'entreprise était le meilleur moyen de protéger l'entreprise contre les accès non autorisés tout en permettant aux employés d'accéder à distance. Mais au fil des ans, cette option s'est avérée de plus en plus dangereuse.

Les attaquants recherchent des moyens VPN d'entrer dans l'entreprise

Non seulement les employés utilisent l'accès tunnel au réseau de l'entreprise, mais aussi les attaquants. Il y a maintenant près de 500 vulnérabilités VPN connues dans la base de données CVE, que les pirates utilisent pour obtenir un accès non autorisé, et le nombre d'incidents de sécurité ne cesse d'augmenter. Pour contenir le risque d'incidents, des approches de sécurité basées sur Zero Trust sont utilisées pour minimiser la surface d'attaque pour les entreprises.

Des tendances telles que le travail à domicile ou n'importe où montrent clairement que l'accès à distance est très populaire. Les entreprises ont reconnu les avantages du travail flexible, en particulier pendant la pandémie, et sont passées au travail à distance pour rester productives et rentables. L'étude actuelle du rapport sur les risques VPN réalisée par Cybersecurity Insiders pour le compte de Zscaler auprès de 350 professionnels de la sécurité informatique montre que 78 % des entreprises interrogées souhaitent s'appuyer sur une main-d'œuvre hybride à l'avenir. Avec l'essor du travail à distance, de nouvelles technologies de sécurité sont en cours d'évaluation et 80 % des décideurs ont déclaré que leur organisation était au moins sur la bonne voie pour adopter Zero Trust.

Zero Trust sécurise l'accès à distance

Les conclusions du rapport montrent également que le nombre de menaces de sécurité spécifiques aux VPN a augmenté. Selon le rapport, 44 % des professionnels de la cybersécurité ont constaté une augmentation des attaques contre les VPN de leur entreprise au cours de l'année écoulée en raison du travail à distance. L'utilisation d'architectures VPN classiques laisse passer sans encombre trop d'accès externes. Les acteurs malveillants exploitent la surface d'attaque pour pénétrer les réseaux et lancer des rançongiciels, des attaques de phishing, des attaques par déni de service et d'autres méthodes pour exfiltrer des données commerciales critiques.

95 % utilisent un VPN pour un travail hybride !

Cependant, 95 % des entreprises interrogées s'appuient toujours sur les VPN pour permettre un travail hybride et des environnements de travail distribués entre les succursales. En plus des employés dans des endroits éloignés, les grandes entreprises autorisent souvent d'autres tiers externes tels que des clients, des partenaires et des sous-traitants à accéder au réseau. Dans certains cas, ces utilisateurs se connectent à partir d'appareils non fiables sur des réseaux non sécurisés et reçoivent beaucoup plus d'autorisations d'accès que nécessaire, ce qui entraîne des risques de sécurité supplémentaires. Contrairement aux VPN complexes à gérer, une architecture Zero Trust améliore la sécurité informatique de l'entreprise sans compromettre la convivialité. Une telle approche rend le paysage applicatif de l'entreprise invisible aux attaquants sur Internet : ce qui n'est pas exposé sur le Web ne peut pas non plus être attaqué.

Danger reconnu - et interdit ?

Cependant, 68 % des entreprises interrogées ont déjà déclaré qu'elles accéléraient leurs projets de confiance zéro, entre autres en raison du passage à des environnements de travail hybrides. Contrairement aux VPN, avec l'architecture Zero Trust, toutes les communications réseau sont considérées comme potentiellement hostiles et l'accès est d'abord accordé aux utilisateurs autorisés en utilisant des politiques de validation basées sur l'identité. Cela garantit que les équipes informatiques et de sécurité excluent les utilisateurs - employés et tiers - des applications non autorisées. Des droits d'accès granulaires au niveau de l'application individuelle, sans ouvrir l'ensemble du réseau aux utilisateurs, empêchent les logiciels malveillants de se propager latéralement dans le réseau.

Depuis les incidents de sécurité majeurs et les attaques de ransomware qui ont commencé sur les VPN, la technologie d'accès à distance traditionnelle a été considérée comme l'un des maillons les plus faibles de la chaîne de cybersécurité en raison de sa vulnérabilité. Les failles architecturales fournissent un point d'entrée pour les acteurs de la menace et leur permettent de se déplacer latéralement, laissant près des deux tiers (65 %) des organisations interrogées envisager des alternatives pour leur accès à distance.

Plus sur Zscaler.com

 


À propos de Zscaler

Zscaler accélère la transformation numérique afin que les clients puissent devenir plus agiles, efficaces, résilients et sécurisés. Zscaler Zero Trust Exchange protège des milliers de clients contre les cyberattaques et la perte de données en connectant en toute sécurité les personnes, les appareils et les applications partout. Le Zero Trust Exchange basé sur SSE est la plus grande plate-forme de sécurité cloud en ligne au monde, distribuée dans plus de 150 centres de données à travers le monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus