Legacy-VPNs sind zu einer erheblichen Sicherheitsbelastung für Unternehmen und Regierungen geworden. VPNs benötigen eingehenden Zugriff auf Unternehmensnetzwerke, wodurch die Angriffsfläche für Malware erheblich vergrößert wird. Dies macht sie zu Hauptzielen für Bedrohungsakteure, was das Risiko einer Unterbrechung Ihres Geschäftsbetriebs erhöht. VPNs basieren auf einem übermäßigen impliziten Vertrauen, das es Angreifern unbeabsichtigt ermöglichen kann, sich innerhalb eines Netzwerks seitlich zu bewegen und unentdeckt Privilegien zu erweitern, wodurch sie Zugang zu hochwertigen Systemen erhalten, die weit über ihren ursprünglichen Einstiegspunkt hinausgehen. Am alarmierendsten ist vielleicht, dass VPNs von einer langen Geschichte von Software-Schwachstellen geplagt werden, die sowohl von einzelnen Hackern als auch von nationalstaatlichen Akteuren ausgenutzt wurden.
Die eindringliche Warnung der CISA: "Einfach trennen" Ivanti Connect Secure VPN-Appliances
Das weit verbreitete VPN Ivanti Connect Secure, früher bekannt als Pulse Secure, macht diese Sicherheitsrisiken deutlich. In den letzten Jahren war Ivanti Secure Connect der Nährboden für mehrere Zero-Day-Schwachstellen, die in großem Umfang ausgenutzt wurden und teilweise verheerende Folgen hatten. Jetzt befindet sich Ivanti erneut im Fadenkreuz, da Angreifer aktiv neue Zero-Day-Schwachstellen in seiner Software ausnutzen.
Es stellt sich also die drängende Frage: Warum passiert das gerade jetzt und warum glauben wir, dass VPNs eine klare und gegenwärtige Gefahr darstellen? Die Wurzel des Problems lässt sich auf das Alter und die Entwicklung der VPN-Technologie zurückführen. Die meisten Legacy-VPNs sind seit Jahrzehnten im Einsatz und werden durch wachsende technische Schulden belastet. Im Laufe der Zeit sind ihre Codebasen zu einem Flickenteppich aus veralteten Funktionen und stückweisen Updates geworden. Wir glauben, dass diese Verschmelzung von altem und neuem Code einen Schneeballeffekt erzeugt, der zu kritischen Software-Schwachstellen führt, wie sie derzeit Ivanti betreffen.
Obwohl Ivanti seine erste Runde von Patches für zwei bekannte Schwachstellen (zusammen mit dem Spitznamen "ConnectAround") veröffentlicht hat, entdeckte das Unternehmen dabei zwei neue kritische Schwachstellen und ließ viele seiner Codeversionen ungepatcht. Die Situation erreichte letzte Woche einen kritischen Punkt, der die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) dazu veranlasste, einen außergewöhnlichen Schritt zu unternehmen und eine Notfallanweisung an alle Bundesbehörden zu erlassen, um alle gefährdeten Ivanti Connect Secure- und Ivanti Policy Secure-Produkte so schnell wie möglich (und spätestens bis zum 2. Februar) von ihren Netzwerken zu trennen. 2024). Dieser Schritt, der sich zwar speziell an Bundesbehörden richtet, signalisiert aber eine umfassendere Botschaft: Die Bedrohungen, die von diesen Schwachstellen ausgehen, sind für alle Unternehmen groß.
Um die aktuelle Krise zu bewältigen, müssen wir sofort handeln (und am Ende dieses Beitrags skizzieren wir, was wir tun können, um zu helfen), aber es ist ebenso wichtig, zukünftige Krisen im Zusammenhang mit VPNs zu verhindern. Wenn die Geschichte ein Anhaltspunkt ist, dann sind Zero-Day-Schwachstellen keine bloßen Wahrscheinlichkeiten, sondern Unvermeidlichkeiten. Diese harte Wahrheit erfordert, dass wir unseren Ansatz für die Netzwerksicherheit grundlegend ändern. Es reicht nicht aus, nur Schwachstellen zu flicken, sobald sie auftauchen; Wir müssen unsere Sicherheitsarchitektur überarbeiten, um diese Risiken vollständig zu beseitigen. Lassen Sie uns den Kreislauf des endlosen Patchings von Schwachstellen durchbrechen und stattdessen ein stärkeres, widerstandsfähigeres Framework aufbauen – und zwar jetzt.
Ein Weckruf, über Legacy-VPNs hinauszugehen
Zero Trust Network Access (ZTNA) umgeht die Herausforderungen, die VPNs mit einem grundlegend anderen Paradigma für die Bereitstellung von Remote-Zugriff verbunden sind. Anstelle des traditionellen Ansatzes, Geräte direkt mit dem Netzwerk zu verbinden, bietet ZTNA einen sichereren Ansatz, um Benutzer über einen Trust Broker mit Anwendungen zu verbinden. Dabei ist es in der Lage, diese wesentlichen Vorteile anzubieten:
- Es verkleinert die Angriffsfläche erheblich, indem weit geöffnete VPN-Tunnel entfernt werden, die Sie dazu zwingen, eingehende Listener zu öffnen, die von Angreifern ausgenutzt werden können.
- Es schränkt unbefugte laterale Bewegungen ein, indem Benutzer aus dem Netzwerk genommen und der IP-basierte Zugriff durch einen logischen, sitzungsbasierten Zugriff ersetzt wird, der die geringsten Rechte für Ihre Unternehmensressourcen erzwingt.
Netskope ZTNA Next: Keine Apps mehr übrig
Netskope ZTNA Next wurde von Grund auf neu entwickelt und bietet einen klaren Weg, um Remote-Access-VPNs für alle Anwendungsfälle des Anwendungszugriffs zu ersetzen, indem es sichere, bidirektionale Konnektivität bietet und eine Vielzahl von Vorteilen mit sich bringt:
- Modernisiert die Remote-Konnektivität. ZTNA Next bietet sicheren Remote-Zugriff auf alle Arten von privaten Anwendungen, einschließlich solcher, die Server-to-Client- oder bidirektionale Konnektivität erfordern – eine Lücke zu anderen ZTNA-Lösungen – und beschleunigt so die Einführung einer Zero-Trust-Architektur.
- Verbessert die allgemeine Sicherheitslage. ZTNA Next ist von Natur aus sicherer als VPNs, da es Anwendungszugriff und nicht Netzwerkzugriff bietet. Es setzt den Zugriff mit den geringsten Rechten strikt durch und gewährt mit der Netskope Zero Trust Engine adaptiv das richtige Maß an Vertrauen zur richtigen Zeit. Das Ergebnis verkleinert Ihre Angriffsfläche erheblich und minimiert das Risiko von Lateral Movement innerhalb Ihres Netzwerks.
- Bietet Endbenutzern ein großartiges Erlebnis. Gewährleisten Sie einen zuverlässigen und optimierten Zugriff auf kritische Anwendungen, einschließlich zeitkritischer Sprach- und Videokommunikation, die von Callcentern und Helpdesks verwendet wird, mit unserer innovativen, endpunktbasierten softwaredefinierten WAN-Technologie, die in das Netskope Clientintegriert ist. Diese Technologie bietet Quality of Experience, bei der Verkehrsmanagementfunktionen und -techniken wie die Vorwärtsfehlerkorrektur verwendet werden, um suboptimale Netzwerkbedingungen wie Paketverluste zu mildern.
- Reduziert Komplexität und Ineffizienz. Stellen Sie sicher, dass Remote-Mitarbeiter jeder Größe sicher und schnell eine Verbindung zu Unternehmensressourcen herstellen können, ohne Ihre Netzwerk- oder Sicherheitsteams mit dem operativen Aufwand für die Installation von Netzwerkgeräten oder das ständige Einspielen von Patches zu belasten. Netskope ZTNA Next ist Cloud-basiert und softwaredefiniert, was bedeutet, dass die Skalierung einfach ist und das Patchen automatisch erfolgt.
Nicht alle ZTNAs bieten einen echten VPN-Ersatz
Trotz der Versprechen anderer ZTNA-Anbieter einer nahtlosen Abkehr von VPNs hat sich die Realität aufgrund einer technischen Einschränkung als schwieriger erwiesen. Die meisten ZTNA-Lösungen unterstützen nur von Endpunkten initiierte Datenverkehrsflüsse. Aus diesem Grund sind viele Unternehmen immer noch an ihre VPNs gebunden, um kritische Legacy-Anwendungen wie Remote-Unterstützung und VoIP zu nutzen. Dies stellt mehr als nur eine betriebliche Belastung für Administratoren dar (Verwaltung von VPN neben ZTNA); Es erhöht auch die Kosten und die Komplexität und setzt Unternehmen den Sicherheitslücken aus, die ihren verbleibenden VPN-Appliances innewohnen.
Entscheiden Sie sich für eine ZTNA-Lösung, die mehr als nur verspricht. Wählen Sie eine Architektur, die eine zukunftssichere Architektur bietet. Es sollte jede Anwendung, die Sie während Ihrer Implementierung aufdecken werden, umfassend abdecken und die Herausforderungen klassischer ZTNA-Architekturen überwinden, die ausschließlich auf einem Inside-Out-Konnektivitätsmodell basieren.
Netskope ist hier, um zu helfen
Netksope hat die Dringlichkeit dieser Situation erkannt und ist bereit, Kunden bei der Umstellung von Ivanti Connect Secure VPN zu unterstützen. Wir bieten das folgende Paket an:
- 90 Tage Lizenz: Beginnen Sie schnell mit Ihrem VPN-Ersatz mit Netskope ZTNA Next für 90 Tage Notfallnutzung ohne Kosten und ohne Verpflichtungen.
- Kostenloses Architektur-Assessment: Architektur- und Konfigurationsbewertungs- und Beratungsdienste.
- Kostenlose Unterstützung bei der Migration: Erhalten Sie 30 Tage lang kostenlose Professional Services für die Bereitstellung.
Erfahren Sie hier mehr über das Ersetzen von Ivanti VPN durch ZTNA Next