
Wie gewährleisten Sie in einem heutigen Cloud-zentrierten, hybriden Unternehmen sicheren Zugriff, ohne die Performance oder Agilität zu beeinträchtigen?
Für viele beinhaltet die Antwort nach wie vor veraltete VPNs und Network Access Control (NAC) – vertraute Werkzeuge aus einer anderen Zeit. Aber was, wenn diese vertrauenswürdigen Systeme Sie nicht mehr schützen und stattdessen zu einigen Ihrer größten Schwachstellen werden?
Um diesen Wandel zu erkunden, hat Netskope eine Partnerschaft mit Cybersecurity Insiders geschlossen – einer führenden Forschungsplattform für CISOs und Cybersicherheitsexperten –, um die tatsächlichen Risiken zu ergründen, die mit der Abhängigkeit von veralteten Zugriffslösungen verbunden sind.
Das Ergebnis: der 2025 VPNs Under Siege Report, eine datengestützte Untersuchung dessen, warum Unternehmen ihre Zugriffsstrategien zunehmend überdenken. Die Schlussfolgerung ist eindeutig: VPNs reichen nicht aus und die Umstellung auf einen modernen Zero-Trust-Zugriff gewinnt erheblich an Schwung.
Die alarmierende Realität: Warum der Legacy-Zugriff Sie im Stich lässt
Der Bericht legt eine beunruhigende Wahrheit offen: VPNs sind zu einem primären Angriffsvektor geworden. Mehr als die Hälfte der befragten Organisationen (56 %) erlebte im vergangenen Jahr mindestens einen sicherheitsrelevanten Vorfall im Zusammenhang mit VPNs, viele erlebten sogar mehrere Verstöße. Der Bericht hebt reale Beispiele hervor, wie die Ivanti CVE-2025-0282-Sicherheitslücke, die es Angreifern ermöglicht, ohne Authentifizierung Remote-Code auszuführen, und die seit mindestens Dezember 2024 aktiv ausgenutzt wird.
Das Problem? VPNs wurden für eine Welt entwickelt, die es nicht mehr gibt. Sie gewähren umfassenden, impliziten Vertrauenszugriff auf das gesamte Netzwerk, was Angreifer gerne ausnutzen. So kommt es zu Datenlecks, Ransomware-Infektionen und erheblichen Betriebsstörungen.
Leider schneidet NAC nicht viel besser ab: Diese Systeme wurden für lokale, perimeterbasierte Netzwerke entwickelt, und das ist deutlich erkennbar. Mehr als die Hälfte (53 %) der Befragten glaubt nicht, dass NACs ausreichende Sicherheit für moderne Bedrohungen bieten, und fast ein Drittel (31 %) gibt an, dass sie die Zero-Trust-Prinzipien nicht unterstützen. Wenn Ihre Belegschaft hybrid ist und sich Ihre Infrastruktur in der Cloud befindet, kann NAC einfach nicht mithalten.
Und dann gibt es noch die menschlichen Kosten … Der Bericht beschreibt die anhaltende Frustration der Benutzer mit VPNs: 22 % der Benutzer beschweren sich über langsame Verbindungsgeschwindigkeiten, und 19 % sind frustriert über komplexe, umständliche Authentifizierungsprozesse. Diese Probleme beeinträchtigen die Produktivität, überlasten den Helpdesk mit Anfragen und führen oft dazu, dass Benutzer Sicherheitsmaßnahmen vollständig umgehen, nur damit sie ihre Arbeit erledigen können.
Auch IT-Teams spüren die Belastung, wobei die Balance zwischen Leistung (21 %) und ständiger Fehlerbehebung (18 %) ganz oben auf der Liste der VPN-Probleme steht. Und wo Agilität am wichtigsten ist, kommen VPNs an ihre Grenzen: 91 % der Befragten geben an, dass der Zugriff durch Dritte und die Integration von Multi-Cloud-Umgebungen mit VPNs sehr schwierig sind.
Der zwingende Wandel: Die Einführung von Zero Trust Network Access (ZTNA)
Trotz der Herausforderungen gibt es auch gute Nachrichten: Organisationen unternehmen etwas.
ZTNA ist nicht mehr nur ein zukünftiges Ziel, es passiert jetzt. Laut dem Bericht haben 26 % der Organisationen ZTNA bereits eingeführt, und weitere 37 % planen, es innerhalb des nächsten Jahres zu implementieren. Das ist mehr als die Hälfte aller Befragten, die schnell handeln, um die Bereitstellung von sicherem Zugriff zu modernisieren.
Was also ist der Grund für diese Dringlichkeit? Der Bericht hebt drei Hauptgründe hervor:
- Stärkere Sicherheit (78 %): Risikominderung ist der Hauptmotivator, wenn Organisationen nach intelligenteren und anpassungsfähigeren Zugangskontrollen suchen.
- Vereinfachtes Infrastrukturmanagement (63 %): Teams möchten sich von der Komplexität und dem Aufwand veralteter Systeme wie VPNs und NAC wegbewegen.
- Verbesserte Anwendungsleistung (51 %): Benutzer erwarten schnellen und nahtlosen Zugriff, um produktiv zu bleiben. ZTNA bietet dies ohne die Verzögerungen und Frustrationen herkömmlicher Tools.
Über den grundlegenden Zugang hinaus: Die Nachfrage nach vollständigem Ersatz mit einem integrierten Ansatz
Das Mandat von ZTNA geht über die ursprünglichen Treiber hinaus. Da ZTNA schnell zum Kern einer modernen Zugriffsstrategie wird, suchen Unternehmen nicht mehr nach Teil-Lösungen, sondern fordern eine vollständige Transformation.
So geben ganze 75 % der Befragten an, dass es wichtig ist, dass ZTNA sowohl VPN als auch NAC vollständig durch anwendungsorientierte Lösungen ersetzt werden kann, die einen konsistenten und sicheren Zugriff auf lokale und Cloud-Anwendungen ermöglichen, einschließlich der Unterstützung aller wesentlichen Legacy-Anwendungen. Das Ziel? Die Notwendigkeit beseitigen, veraltete und anfällige Infrastrukturen für spezifische Anwendungsfälle zu warten, die nur Komplexität, Sicherheitslücken und Ineffizienzen einführen, die ZTNA lösen soll.
Und die Erwartungen gehen noch weiter:
- 86 % halten Echtzeit-Transparenz für entscheidend, um Bedrohungen schneller zu erkennen, Richtlinien durchzusetzen und darauf zu reagieren.
- 75 % priorisieren eine nahtlose Durchsetzung von Richtlinien in hybriden Umgebungen, da fragmentierte Zugriffskontrollen sich einfach nicht skalieren lassen.
- 60 % wünschen sich eine enge Integration von ZTNA in eine umfassendere Secure Service Edge (SSE)-Plattform, um einheitlichen Zugriff, Datenschutz und Bedrohungsschutz für den gesamten Datenverkehr zu gewährleisten.
Die Quintessenz? ZTNA muss mehr leisten als nur zu ersetzen – es muss die Zugriffssicherheit zukunftssicher gestalten.
Vom Ersatz zur Neuerfindung: Zutrittssicherheit neu gedacht
Der „VPNs Under Siege Report 2025“ lässt keinen Zweifel: Zur Umstellung auf ZTNA gehört mehr als nur das Ersetzen veralteter Tools. Es geht darum, einen intelligenteren, anpassungsfähigeren Ansatz für die Zugriffssicherheit zu verfolgen, der sich an der heutigen Arbeitsweise orientiert: Cloud-first, hybrid und immer verfügbar.
ZTNA liefert dort, wo herkömmliche Systeme versagen. Es erzwingt den Zugriff mit minimalen Berechtigungen, überprüft kontinuierlich den Benutzer- und Gerätekontext und bietet Echtzeit-Transparenz über die gesamte Umgebung, von Cloud-Anwendungen über lokale Systeme bis hin zu OT- und IoT-Netzwerken.
Dieser Bericht ist mehr als nur eine Sammlung von Erkenntnissen: Er ist ein praktischer Leitfaden für Sicherheitsfachleute, die in diesem Bereich eine führende Rolle einnehmen. Es liefert die erforderlichen Daten, Erkenntnisse und Best Practices, um die Einschränkungen der Vergangenheit zu überwinden und ein zukunftsfähiges Zugangsmodell zu entwickeln.
Lassen Sie sich nicht von veralteten Systemen zurückhalten. Wenn Sie sich jemals gefragt haben: „Sabotieren meine VPNs und NACs heimlich meine Sicherheit?“, dann liefert Ihnen dieser Bericht eine eindeutige Antwort. ZTNA ist nicht nur der nächste Schritt, sondern der neue Standard.
Laden Sie noch heute den vollständigen 2025 VPNs Under Siege Report herunter.