Ivanti Exploit unterstreicht die Notwendigkeit der Einführung von ZTNA
Letzte Woche hat die Cybersecurity and Infrastructure Security Agency (CISA) in den USA eine Notfallrichtlinie herausgegeben, die US-Bundesbehörden auffordert, alle Instanzen der Lösungen Ivanti Connect Secure und Ivanti Policy Secure von den Behördennetzwerken zu trennen. Die Richtlinie war eine Reaktion auf mehrere Schwachstellen in den Produkten von Ivanti, die von Bedrohungsakteuren ausgenutzt wurden. Nun gibt es Berichte über eine weitere Ausnutzung.
Wir empfehlen allen Anwendern der betroffenen Ivanti-Lösungen, die CISA-Richtlinie zu befolgen, auch wenn sie keine Bundesbehörde sind. Bleibt die Frage: Sollten Unternehmen jetzt direkt von herkömmlichen VPNs auf Zero Trust Network Access (ZTNA)-Lösungen umsteigen, um ihre Netzwerke und Daten in dieser sich ständig weiterentwickelnden Bedrohungslandschaft zu schützen?
VPNs sind modernen Bedrohungen nicht gewachsen
VPNs waren lange Zeit ein Eckpfeiler der Netzwerksicherheit, da sie Remote-Nutzern verschlüsselte Verbindungen zu internen Netzwerken über das Internet ermöglichten. Aber die zunehmende Raffinesse der Cyberbedrohungen und die Verlagerung hin zu dynamischeren, cloudbasierten und verteilten Arbeitsumgebungen haben die Grenzen des VPN-Frameworks aufgezeigt. Gartner stellt fest, dass VPN "eine veraltete Technologie ist, da Unternehmen verstärkt auf cloudbasierte Services setzen."
VPNs bieten von Haus aus breiten Zugriff auf Netzwerkressourcen, was zu erheblichen Schwachstellen führen kann. Sobald ein Angreifer in ein VPN eindringt, hat er Zugriff auf das gesamte Netzwerk. Mögliche Folgen sind Datenschutzverletzungen, Ransomware-Angriffe usw. Darüber hinaus sind VPNs nicht effizient skalierbar, weshalb sind dezentrale oder hybride Mitarbeiter häufig übe die Netzwerkleistung beschweren.
Ein Wechsel zu Zero Trust Network Access lohnt sich
ZTNA ist eine moderne Antwort auf diese Herausforderungen, die sich am Zero-Trust-Prinzip "Never trust, always verify" orientiert. Obwohl sowohl VPN- als auch ZTNA-Technologien einen sicheren Remote-Zugriff auf Unternehmensressourcen ermöglichen, gibt es wichtige Unterschiede , in Bezug auf Ansatz, Architektur und Sicherheitsprinzipien.
- Vertrauensmodell: Mit ZTNA muss jede Zugriffsanfrage authentifiziert, autorisiert und kontinuierlich validiert werden. VPNs bauen stattdessen einen sicheren Tunnel zum Netzwerk des Unternehmens auf. Verbundene Benutzer erhalten häufig umfassenden Zugriff auf Ressourcen.
- Zugriffskontrolle: ZTNA ermöglicht den Zugriff auf der Grundlage von Faktoren wie Benutzeridentität, Gerät und Gerätestatus. Er ist jedoch auf bestimmte Anwendungen oder Dienste beschränkt. VPNs hingegen bieten Zugriff auf Netzwerkebene. Das wiederum führt zu einer grösseren Angriffsfläche für unbefugten Zugriff und Malware.
- Lateral Movement: Unternehmen, die ZTNA nutzen, können den Zugriff auf die benötigten Ressourcen beschränken. Bei einem VPN hat der Nutzer Zugriff auf das gesamte interne Netzwerk, was die Gefahr von Lateral Movement erhöht.
- User Experience: VPNs verbinden Nutzer umständlich und langsam mit dem Netzwerk. ZTNA bietet eine nahtlosere User Experience, weil es Zugriff auf bestimmte Anwendungen gewährt, ohne dass eine umfassende Netzwerkverbindung erforderlich ist.
- Skalierbarkeit und Performance: ZTNA-Lösungen sind in aller Regel skalierbarer und können viele Nutzer und Verbindungen effizienter verarbeiten als herkömmliche VPNs. Diese Fähigkeit empfiehlt sich vor allem für Unternehmen mit cloudbasierten oder verteilten Umgebungen, in denen sich Traffic-Muster und Benutzerstandorte schnell ändern können.
Die CISA-Notfallrichtlinie ist ein wichtiger Weckruf für Unternehmen, ihre Cybersicherheitsstrukturen angesichts der heutigen Bedrohungen neu zu bewerten. Für die meisten Unternehmen ist der Wechsel von einer VPN- auf eine ZTNA-Lösung ein strategischer Schritt zur Verbesserung der Sicherheit, Effizienz und Anpassungsfähigkeit in der komplexen digitalen Landschaft von heute. Indem sie die Vorteile von ZTNA verstehen und die Best Practices für die Migration befolgen, können Unternehmen ihre kritischen Ressourcen besser schützen und die Geschäftskontinuität angesichts der sich entwickelnden Cyberbedrohungen sicherstellen.
Wenn Sie mehr über den Wechsel von VPN zu ZTNA erfahren möchten, kontaktieren Sie uns.
Lassen Sie die Komplexität
hinter sich
Sie möchten auch von der Open Systems SASE Experience profitieren? Unsere Experten helfen Ihnen gern weiter.
Kontakt