Les VPN fournis dans le cloud ou basés sur des appliances exposent votre entreprise aux cyberattaques

Il est temps de mettre en place une architecture zero trust.

L’appellation « Zero Trust » pour un VPN fourni dans le cloud est trompeuse. Passez des VPN traditionnels ou cloud à Zscaler.

La solution cloud native d’accès réseau Zero Trust (ZTNA) de Zscaler offre un accès sécurisé et rapide aux applications privées pour tous les utilisateurs, depuis n’importe quel emplacement.

Sécurisé
Sécurisé

Réduisez votre surface d’attaque et le risque de déplacement latéral des menaces. Fini les adresses IP d’accès à distance exposées à Internet : les connexions sont négociées et non routées.

Rapide
Rapide

Assurez un accès direct aux applications privées via le point de présence le plus proche parmi plus de 150 d’entre eux, sans effectuer le backhauling du trafic.

Simple
Simple

Déployez et appliquez des politiques plus simples et cohérentes pour les utilisateurs sur site et distants. Exploitez notre agent unifié et notre support pour un accès sans agent.

Problème

Tous les VPN permettent un déplacement latéral, qui peut souvent mener à des attaques de ransomwares.

Avant de publier sa récente directive d’urgence sur les vulnérabilités du VPN d’Ivanti, l’agence américaine CISA (Cybersecurity and Infrastructure Security Agency) avait signalé de nombreux autres CVE du VPN au fil des ans. Vous voulez plus de preuves ? Voici ce qu’une liste de requêtes Web et ChatGPT a révélé comme étant les « principales vulnérabilités VPN récemment signalées par la CISA ».

history-of-common-vulnerabilities-exposures-cve

Vulnérabilités

CVE

Ivanti Connect Secure (Pulse Connect Secure)

CVE-2024-21893

Ivanti Connect Secure (Pulse Connect Secure)

CVE-2024-21887

Fortinet

CVE-2023-27997

Cisco

CVE-2023-20073

OpenVPN

CVE-2022-0547

Palo Alto Networks GlobalProtect

CVE-2020-2034

Palo Alto Networks GlobalProtect

CVE-2020-2035

SONICWALL

CVE-2020-5902

Le problème est que les VPN, qu’ils soient hébergés sur site ou fournis via des machines virtuelles en tant que service d’accès au cloud, ne disposent pas d’une architecture Zero Trust. Au contraire, ils fournissent un accès au réseau, qui peut être exploité dans le cadre d’une violation, permettant aux hackers de se déplacer latéralement et de compromettre des actifs de valeur ailleurs sur le réseau.

La différence Zscaler

Passer à Zscaler pour une véritable solution d’architecture Zero Trust

icon-information-access
Fournir un accès sécurisé aux applications privées depuis n’importe où

Connectez les utilisateurs aux applications, jamais au réseau, grâce à la segmentation utilisateur-application optimisée par l’IA. Empêchez le déplacement latéral des menaces avec des connexions sortantes.

icon-emergency-access-user
Fournir à tous les utilisateurs un accès rapide aux applications

Donnez aux utilisateurs un accès direct aux applications privées, à partir de plus de 150 points de présence dans le monde, proches de vos utilisateurs et de vos applications pour une faible latence. Aucun backhauling du trafic n’est ainsi nécessaire.

icon-finance-cost-down
Réduire les coûts et la complexité

Exploitez un ZTNA cloud natif pour vous dispenser de l’infrastructure VPN et de ses coûts matériels et d’exploitation, et accélérez les fusions et acquisitions sans avoir à intégrer les réseaux.

icon-app-apps
Aller au-delà de l’accès privé aux applications

Déployez une protection complète des données, et contre les cybermenaces, pour les applications privées avec une protection intégrée des applications, une stratégie de tromperie et une protection des données.