Arlette Hart | 2024年9月13日 | 2分钟阅读
最近,SonicWall的安全移动访问(SMA)SSL VPN解决方案中的零日漏洞CVE-2023-34362被利用,再次提醒我们传统VPN技术所固有的风险。组织面临着不断威胁的脆弱性和针对其关键基础设施的攻击,处于艰难的境地。
传统VPN的脆弱性
SonicWall漏洞的利用,尤其是勒索软件团伙Akira的攻击,类似于今年早些时候引发网络安全震荡的Ivanti VPN漏洞。这些事件突显了一个重复出现的模式:威胁行为者越来越多地通过暴露的基础设施来攻击VPN,焦点从终端设备转向那些本应保护我们的设备。
网络安全解决方案成为攻击向量
这是一个令人不安的现实:我们依赖的安全工具可能成为攻击的源头。SonicWall事件强调了面向互联网的VPN的危险性,以及传统边界安全模型的局限性。一旦威胁行为者通过脆弱的VPN获得访问权限,他们可以在网络内横向移动,可能造成重大损害。
这与Ivanti危机期间提出的担忧相呼应,组织被迫面对迫切需要修补或断开脆弱系统的现实。分阶段的补丁发布计划只增加了情况的复杂性和紧迫性。
用通用零信任网络访问来隐蔽基础设施
解决方案不在于等待下一个漏洞被发现,而在于积极采用一种安全模型,使基础设施对攻击者不可见。通用零信任网络访问(ZTNA)提供了一种更加灵活和安全的网络安全方法。
在Appgate,我们相信真正的ZTNA超越了远程访问控制和取代过时的VPN。我们行业领先的ZTNA解决方案Appgate SDP利用专有的单包授权(SPA)技术来隐蔽您的基础设施,使其对未授权用户几乎不可检测。
即使授权用户的凭证被泄露,威胁行为者也无法扫描其他系统进行利用,因为这些系统实际上是隐藏的。这种保护级别在当今威胁环境中至关重要,先进的持续威胁越来越多地针对暴露的基础设施。
现在是行动的时候
反复针对VPN的攻击,正如SonicWall和Ivanti漏洞所示,发出了明确的警告:传统VPN技术已不再足够,零信任方法对于现代安全至关重要。我们不能再依赖过时的安全模型,这使我们的基础设施容易受到攻击。
组织及其IT团队必须采取果断行动,以保护其宝贵资产。Appgate SDP凭借其独特的SPA技术,提供了一种经过验证的解决方案,可以隐蔽您的基础设施,降低与暴露VPN相关的风险。
威胁环境正在快速演变,我们必须与之共同发展。通用ZTNA不仅是网络安全的未来;它是今天的迫切需求。
额外的ZTNA资源
- 理解单包授权
- CISO的行动手册:如何通过通用ZTNA征服四大网络安全挑战
- Appgate SDP:无与伦比的安全性、控制、灵活性和性能的通用ZTNA
- 通用零信任网络访问的投资回报分析