Pourquoi 81% des organisations prévoient d’adopter une confiance zéro d’ici 2026

 Pourquoi 81% des organisations prévoient d’adopter une confiance zéro d’ici 2026


Les technologies VPN sont depuis longtemps l’épine dorsale de l’accès à distance, mais selon New KeneNlabz Research, les risques de sécurité et les défis de performance des VPN peuvent changer rapidement le statu quo pour les entreprises.

Le Rapport de risque VPN Zscaler Threatlabz ​​2025 avec des initiés de cybersécurité s’appuie sur les informations de plus de 600 professionnels de l’informatique et de la sécurité sur les risques croissants et les défis opérationnels posés par les VPN. Il révèle que les entreprises sont activement aux prises avec les risques de sécurité, les défis de performance et la complexité opérationnelle des VPN. Une tendance de frappe clé: les entreprises commencent à passer en masse pour adopter Zero Trust Solutions. Dans l’ensemble, 65% des organisations prévoient de remplacer les services VPN dans l’année, ce qui a un bond de 23% par rapport aux conclusions de l’année dernière. Parallèlement, 96% des organisations favorisent une approche zéro fiducie et 81% prévoient de mettre en œuvre des stratégies de confiance zéro au cours des 12 prochains mois.

Tous ces quarts de travail, quant à eux, se produisent dans le contexte d’un paysage de menaces compatibles AI. Étant donné que les VPN sont connectés à Internet, il est devenu relativement simple pour les attaquants d’utiliser l’IA pour les réconvisions automatisées ciblant les vulnérabilités VPN. Cela peut prendre la forme de simplement demander à votre chatbot d’IA préféré de renvoyer tous les produits VPN actuels pour une entreprise, qui sont ensuite facilement numérisées sur Internet public. Lorsque vous considérez que les chercheurs ont récemment découvert que des dizaines de milliers d’adresses publiques publiques hébergées par au moins l’un des plus grands fournisseurs de sécurité est activement scanné, probablement par les attaquants, le nœud du problème pour les VPN devient clair: si vous êtes accessible, vous êtes accessible.

Le rapport analyse ces risques dans le contexte des préoccupations, des plans et de leur adoption de stratégies de confiance zéro pour sécuriser la main-d’œuvre hybride et permettre une connectivité sécurisée aux applications privées. Ci-dessous, ce billet de blog traite de trois résultats clés du rapport sous-jacent à ces changements critiques. Pour plus d’informations, d’analyse et de meilleures pratiques, téléchargez le Rapport de risque VPN Zscaler Threatlabz ​​2025 aujourd’hui.

1. Les défis de sécurité répandus des VPN

Les réseaux privés virtuels (VPN) étaient autrefois l’étalon-or pour permettre un accès à distance sécurisé. Mais à mesure que les cyber-menaces évoluent, les VPN sont passés des outils de confiance aux principaux responsabilités. En effet, les vulnérabilités VPN s’avèrent irrésistibles pour les attaquants; 56% des organisations ont déclaré des violations exploitées par le VPN signalées l’année dernière, une augmentation notable par rapport à l’année précédente.

De telles vulnérabilités posent un défi central. Étant donné que les VPN sont des appareils connectés à Internet, les acteurs de la menace peuvent facilement sonder l’infrastructure VPN impactée et l’exploiter avant que tout correctif soit libéré ou appliqué. Récemment, CISA a émis un avis pour les organisations touchées pour appliquer des mises à jour de sécurité pour CVE-2025-22457maintenant une vulnérabilité critique exploitée connue qui peut permettre aux attaquants non authentifiés d’atteindre l’exécution du code distant (RCE).

Ces lacunes sont devenues des points d’entrée principaux pour les campagnes de ransomwares, le vol d’identification et les campagnes de cyber-espionnage qui peuvent entraîner des dégâts généralisés entre les réseaux. En effet, 92% des répondants partagent des inquiétudes que les défauts VPN non corrigées conduisent directement à des incidents de ransomware – il est difficile de faire de la difficulté de réparer en continu les VPN dans le temps. Parallèlement, 93% des répondants expriment des inquiétudes concernant les vulnérabilités de porte dérobée introduites par des connexions VPN tierces, car les attaquants exploitent de plus en plus les références tierces pour violer les réseaux non détectés.

Cartographie de la montée des VPN CVE de 2020 à 2025

Dans un effort pour comprendre la montée des vulnérabilités VPN, ThreatLabz a également analysé les vulnérabilités et les expositions communes VPN de 2020 à 2025 sur la base des données du programme Mitre CVE. En général, le rapport sur la vulnérabilité est une bonne chose, car la divulgation et les correctifs de vulnérabilité rapides aident l’ensemble à l’amélioration de l’écosystème d’amélioration de la cyber-hygiène, à l’amélioration de la collaboration communautaire et à répondre rapidement aux nouveaux vecteurs d’attaque. Aucun type de logiciel n’est à l’abri des vulnérabilités, et il ne devrait pas être censé l’être.

Zscaler

Figure 1: Le type d’impact de VPN CVE de 2020-2024, couvrant l’exécution du code distant (RCE), l’escalade des privilèges, le dos, la fuite d’informations sensibles et le pontage d’authentification.

Comment ces CVE sont découverts et les informations qu’ils contiennent reflètent les changements dans le paysage des menaces en évolution. Dans le cas des VPN, ThreatLabz a constaté que non seulement les vulnérabilités de VPN augmentaient avec le temps – reflétant en partie leur popularité pendant la transition post-averce vers un travail hybride – mais ils sont souvent graves.

Au cours de la période d’échantillonnage, le VPN CVE a augmenté de 82,5% (notez que les données du début de 2025 ont été supprimées pour cette partie de l’analyse). Au cours de la dernière année, environ 60% des vulnérabilités ont indiqué un score CVSS élevé ou critique – indiquant un risque potentiellement grave pour les organisations touchées. De plus, ThreatLabz a constaté que les vulnérabilités permettant l’exécution du code distant (RCE) étaient le type le plus répandu en termes d’impact ou de capacités qu’ils peuvent accorder aux attaquants. Ces types de vulnérabilités sont généralement graves, car ils peuvent accorder aux attaquants la possibilité d’exécuter du code arbitraire sur le système. Autrement dit, loin d’être inoffensifs, la majeure partie de VPN CVE laisse leurs clients vulnérables aux exploits que les attaquants peuvent, et souvent, exploiter.

Alors que les entreprises se précipitent pour suivre le rythme de l’avancement de la sophistication des attaquants, les organisations se tournent vers d’autres options. Les architectures de confiance zéro émergent comme la solution pour combler ces lacunes de sécurité. Contrairement aux VPN, qui s’appuient sur la confiance implicite et l’accès au réseau large, Zero Trust Frameworks applique les politiques d’accès granulaires et axées sur l’identité qui atténuent directement les mouvements des attaquants dans les réseaux – et supprimer le risque d’actifs connectés à Internet et de réseau qui peuvent être facilement numérisés et exploités par les attaquants.

2. Frustration de l’utilisateur final stimulant la prise de décision d’entreprise

Les inefficacités VPN ne sont pas seulement un problème pour la sécurité – ce sont des utilisateurs frustrants. La connectivité lente, les déconnexions fréquentes et les processus d’authentification complexes ont tourmenté les utilisateurs de VPN pendant des années – et ces défis sont en tête de la liste des frustrations des utilisateurs finaux dans nos résultats. Selon le rapport, ces frustrations de l’expérience utilisateur influencent de plus en plus les stratégies informatiques, les entreprises cherchant à zéro confiance pour offrir un accès sécurisé sans défis ou compromis de performance.

Les modèles de confiance zéro y parviennent en contournant les dépendances de réseau centralisées en faveur des connexions directes spécifiques à l’application. Le résultat? Les employés acquièrent un accès rapide et transparent aux outils dont ils ont besoin, tandis que les équipes informatiques peuvent garantir les vérifications de la posture de sécurité et l’application des politiques en temps réel. Sans surprise, la satisfaction de Zero Trust Solutions couvre à la fois les utilisateurs finaux et les équipes informatiques, solidifiant cette approche comme la prochaine évolution de l’accès sécurisé.

3. 81% des organisations transitent activement vers Zero Trust Frameworks

À la suite de ces tendances, une réalisation répandue transforme les stratégies de cybersécurité: zéro confiance n’est plus seulement conceptuelle – c’est fondamental. Avec 81% des organisations mettant l’accent activement à zéro cadres de confiance au cours de la prochaine année, les entreprises se détournent des systèmes VPN hérités qui ne répondent pas aujourd’hui aux exigences d’accès à distance des entreprises. Ce changement marque une transition clé de la vision de la confiance zéro comme un idéal théorique pour l’adopter comme solution pratique.

Qu’est-ce qui ne fait aucune confiance à l’approche privilégiée? Contrairement aux VPN, qui accordent généralement un large accès au réseau basé sur une confiance implicite, Zero Trust fonctionne sur le principe de «Never Trust, toujours Vérifier». Zero Trust permet des contrôles d’accès hautement granulaires aux applications privées, une vérification robuste de l’identité et une surveillance continue, offrant une protection efficace pour les effectifs distribués et les environnements informatiques hybrides. En général, les entreprises qui sont passées à une confiance zéro à partir d’une technologie VPN ont trouvé une sécurité et une conformité améliorées comme avantage principal (76%) – renforçant la façon dont la confiance zéro remplace l’accès implicite au réseau et réduit l’exposition au ransomware, au vol d’identification et aux risques de mouvement latéral. Couplé à des gains d’évolutivité, de conformité et de simplicité opérationnelle, il est de plus en plus clair pourquoi les architectures de confiance zéro remplacent rapidement les VPN.

Obtenez le rapport

Pour les entreprises qui recherchent une perspective sur VPN et à distance, le rapport de risque VPN ThreatLabz 2025 fournit des informations clés. Téléchargez votre copie Pour des informations critiques sur:

  • Sécurité des entreprises et défis opérationnels du VPN
  • Meilleures pratiques critiques pour sécuriser la main-d’œuvre hybride
  • Aperçu des pairs sur la transition Zero Trust
  • Prédictions VPN pour 2025 et au-delà



Source link

Related post