引言
近期,Ivanti Connect Secure和Policy Secure的安全漏洞引起了广泛关注。这些漏洞于1月中旬被发现,并且被与中国相关的黑客积极利用。本文将探讨这些漏洞的性质、影响,以及为何选择Appgate SDP作为更安全的VPN解决方案。
Ivanti漏洞概述
漏洞类型
Ivanti的漏洞包括一个命令注入漏洞(CVE-2024-21887)和一个身份验证绕过漏洞(CVE-2023-46805)。此外,上周Ivanti还报告了两个新漏洞(CVE-2024-21888和CVE-2024-21893)。
漏洞影响
这些Ivanti CVE(公共漏洞和暴露)提醒我们VPN的脆弱性以及暴露基础设施的危险。尽管修复这些问题的紧迫性不言而喻,但Ivanti的挑战因分阶段发布补丁的延误而加剧,这一进度预计将在2月19日那周结束。
零信任网络访问的重要性
保护基础设施
在网络安全的基础知识中,确保保护设备不成为攻击路径是至关重要的。在我的职业生涯中,包括担任FBI首席信息安全官六年,我意识到我们必须找到不同的解决方案。等待漏洞被发现以便供应商发布补丁的做法已经不再足够。
零信任网络访问(ZTNA)
联邦机构和私营企业需要通过通用的零信任网络访问(ZTNA)来保护他们的基础设施,以便黑客无法看到这些基础设施。如果他们找不到基础设施,就无法攻击它。
Appgate SDP的优势
独特的单包授权技术
Appgate SDP是我们行业领先的ZTNA解决方案,受到国防部及其他联邦机构和全球企业的信任。它采用了专有的单包授权(SPA)技术。这意味着即使您的授权用户被攻陷,威胁行为者也无法扫描其他系统进行横向移动,因为这些系统是隐形的,基础设施本身也是不可见的。
白皮书和资源
这篇白皮书是SPA的入门指南,包含了使Appgate SDP中的SPA实现独特的完整列表。
未来展望
Ivanti的漏洞是一个警钟,突显了我们在Appgate跟踪的趋势:对手的高级持续威胁战术已经从攻击终端转向攻击暴露的基础设施。我们在保护企业时需要一种紧迫感,因为大多数组织永远无法比对手更快,特别是那些利用庞大资源的国家赞助的攻击。
现代化安全策略
我们不能再假装传统解决方案,如面向互联网的VPN是安全的,城堡与护城河的策略仍然有效。这显然是不够的。CISO及其团队必须采取下一步措施,用唯一的内置SPA的通用ZTNA解决方案来保护企业基础设施,而这正是Appgate SDP所提供的。
了解更多
想要了解更多?请注册参加我们的每月ZTNA圆桌讨论学习会议,或访问我们的零信任访问演示中心。
额外ZTNA资源
- 比较指南:云路由与直接路由ZTNA:有什么区别?
- 分析报告:2023年Nemertes Appgate SDP的真实经济价值
- 博客:通用ZTNA推动企业创新,降低运营成本,简化安全性
- 电子书:零信任成熟度模型路线图
通过选择Appgate SDP,您不仅能提升网络安全性,还能确保您的基础设施免受未来的攻击威胁。