Cloudbasierte oder appliancebasierte VPNs machen Unternehmen angreifbar

Es ist Zeit für eine Zero-Trust-Architektur.
Ein cloudbasiertes VPN als „Zero Trust“ zu bezeichnen, ist irreführend. Wechseln Sie von Legacy- oder Cloud-VPNs zu Zscaler.
Die cloudnative ZTNA-Lösung (Zero Trust Network Access) von Zscaler bietet allen Usern an jedem Standort sicheren und schnellen Zugriff auf private Anwendungen.
Schützen
Schützen

Minimieren Sie Ihre Angriffsfläche und das Risiko der lateralen Ausbreitung von Bedrohungen. Verabschieden Sie sich von im Internet sichtbaren IP-Adressen für den Remote-Zugriff — Verbindungen werden vermittelt, nicht geroutet.

Schnell
Schnell

Stellen Sie direkten Zugriff auf private Anwendungen über den nächsten von mehr als 150 Points of Presence bereit, ganz ohne Traffic-Backhauling.

Einfach
Einfach

Profitieren Sie von einfacher Bereitstellung und Durchsetzung vereinfachter, konsistenter Richtlinien im Büro und für Remote-User. Nutzen Sie unseren einheitlichen Agent und Support für den Zugriff ohne Agent.

Das Problem

Alle VPNs begünstigen laterale Bewegungen, die oft zu Ransomware-Angriffen führen können.

Vor der jüngsten Warnung vor den Sicherheitslücken in Ivanti VPN hatte die US Cybersecurity and Infrastructure Security Agency (CISA) im Laufe der Jahre zahlreiche andere VPN-CVEs aufgedeckt. Benötigen Sie weitere Beweise? Hier ist eine Liste von Web- und ChatGPT-Abfragen, in der die wichtigsten VPN-Schwachstellen aufgeführt sind, die kürzlich von der CISA gemeldet wurden.

history-of-common-vulnerabilities-exposures-cve

Schwachstellen

CVEs

Ivanti Connect Secure (Pulse Connect Secure)

CVE-2024-21893

Ivanti Connect Secure (Pulse Connect Secure)

CVE-2024-21887

Fortinet

CVE-2023-27997

CISCO

CVE-2023-20073

OpenVPN

CVE-2022-0547

Palo Alto Networks GlobalProtect

CVE-2020-2034

Palo Alto Networks GlobalProtect

CVE-2020-2035

SONICWALL

CVE-2020-5902

Die Herausforderung besteht darin, dass VPNs, unabhängig davon, ob sie On-Premise gehostet oder über virtuelle Maschinen als Cloud-Service bereitgestellt werden, keine Zero-Trust-Architektur besitzen. Vielmehr stellen sie einen Netzwerkzugriff bereit, der bei einer Sicherheitsverletzung ausgenutzt werden kann und es Angreifern ermöglicht, sich lateral zu bewegen und wertvolle Ressourcen an anderer Stelle im Netzwerk zu kompromittieren.

Der Unterschied durch Zscaler
Wechsel zu Zscaler für eine Lösung mit echter Zero-Trust-Architektur
icon-information-access
Sicherer standortunabhängiger Zugriff auf private Anwendungen

Verbinden Sie User mit Anwendungen, niemals mit dem Netzwerk, dank KI-gestützter User-to-App-Segmentierung. Durch ausgehende Verbindungen können Sie die laterale Ausbreitung von Bedrohungen unterbinden.

icon-emergency-access-user
Schneller Anwendungszugriff für alle User

Stellen Sie Usern über die mehr als 150 Points of Presence weltweit latenzarmen direkten Zugriff auf private Anwendungen bereit. Kein Traffic-Backhauling.

icon-finance-cost-down
Reduzierte Kosten und Komplexität

Mithilfe von cloudnativem ZTNA können Sie auf eine VPN-Infrastruktur sowie deren Hardware- und Betriebskosten verzichten und die Wertschöpfungszeit bei Fusionen und Übernahmen beschleunigen, ohne Netzwerke integrieren zu müssen.

icon-app-apps
Mehr als Zugriff auf private Anwendungen

Stellen Sie umfassende Maßnahmen zur Abwehr von Cyberbedrohungen und zum Datenschutz für private Anwendungen mit integriertem Anwendungsschutz, Deception-Technologie und Datenschutz bereit.

Sonderangebot von Zscaler

Zscaler bietet Kunden, die eine Zero-Trust-Architektur einführen, eine kostenlose 60-Tage-Testversion der Zscaler-Private-Access-Lizenz an. Mit dieser cloudnativen Lösung können Sie VPNs ersetzen und sicheren Zugriff mit umfassendem Bereitstellungssupport in nur 24 Stunden zur Verfügung stellen.