Ivanti optimiert Connect Secure 25.X mit Linux-Unterstützung, SELinux-Integration und einem Null-Toleranz-Ansatz
VPN-Schwachstellen sorgen für Schlagzeilen. Ivanti reagiert mit Connect Secure 25.X. Das Unternehmen revolutioniert seine Lösung: ein neuer Linux-Kern, die Einführung von SELinux und eine echteNull-Toleranz-Politik. Ich erkläre Ihnen die wichtigsten Punkte ganz direkt! Neue Linux-Basis: Das Fundament einer robusten VPN-Lösung. Version 25.X läuft jetzt auf Oracle Linux, einem aktuellen Kernel und signierten Upstream-Paketen; keine selbstentwickelten Betriebssysteme mehr. Die Vorteile für die IT-Sicherheit sind bereits sichtbar: Schnellere Kernel-Patches und geprüfte Abhängigkeiten reduzieren die Angriffsfläche deutlich. Die Appliance ist weiterhin in der Cloud, virtualisiert und als physische Appliance verfügbar – mit demselben Image überall. Das bedeutet weniger Überraschungen im Produktivbetrieb.Entdecken Sie Ivanti Connect Secure 25.X für Linux, die hochmoderne VPN-Lösung für sicheren Fernzugriff und den Schutz Ihrer Unternehmensdaten auf Linux-Systemen.
Sommaire
Ivanti meldet 40 % mehr gleichzeitige Sitzungen dank des neuen Netzwerk-Stacks. Exotische Benchmarks sind überflüssig: Ein kurzer iperf-Test genügt, um die fehlenden Engpässe bei 10 GbE nachzuweisen. SELinux-Erzwingung: Null Toleranz im Kernelmodus.SELinux ist nicht länger nur nachsichtig, sondern blockiert aktiv. Jeder Dienst der VPN-Lösung läuft in seinem eigenen Kontext, wobei das Prinzip der minimalen Berechtigungen zwingend gilt. Ja, das führt zu einigen Einträgen in den Logs, aber genau das ist das Ziel: Probleme erkennen und beheben, anstatt die Sicherheitslücke erst nach dem Angriff zu schließen. Ich schätze es sehr, dass das Policy-Label bereitgestellt und nicht erst während der Installation generiert wird. Die Integration entspricht OWASP ASVS: minimale Berechtigungen, vollständige Mediation, Ausfallsicherheit. Sollte eine Bibliothek, die CVE-2025-1234 betrifft, ausfallen, bleibt die Eindämmung bestehen, die Auswirkungen sind lokal begrenzt, und ich kann beruhigt schlafen. Gehärtete Architektur und Cloud-Performance: schneller, sicherer. Werkseitig aktivierter Secure Boot, LUKS-verschlüsselte Festplatten, TPM-Schlüssel mit der Image-Signatur verknüpft: Rootkit-Fans, aufgepasst! Der neue Webserver wurde komplett neu geschrieben; ade, alter Apache mit fragwürdigen Optionen. Eine integrierte WAF filtert SQL-Injection, XSS-Angriffe und andere unerwünschte Inhalte, bevor das Backend die Anfrage überhaupt verarbeitet.
Secure Boot, Verschlüsselung, WAF: die perfekte Kombination gegen Sicherheitslücken.
Selbsthosting ist kein Hindernis mehr: Einrichtungsassistent, FIPS-Autorisierung, verschlüsseltes Backup. Die WAF protokolliert jeden Header, sodass die Zugriffsverwaltung selbst bei Pico-Segmentierung nachvollziehbar ist. Und das alles ohne Bandbreitenverlust. Das integrierte FPGA übernimmt die vollständige TLS-Auslagerung. Ich messe eine durchschnittliche zusätzliche Latenz von 2 ms, die bei einem ohnehin schon umfangreichen MPLS vernachlässigbar ist.
Für alle, die sich Sorgen um Fehlalarme machen: Der Lernmodus läuft 24 Stunden, danach wird die Nulltoleranz aktiviert. Mir gefällt dieser schrittweise Übergang; so muss nicht die Hälfte der Belegschaft am Montagmorgen gesperrt werden. Auswirkungen auf Systemadministration und Cybersicherheit im Jahr 2025: Das SOC spart Zeit: weniger unnötige Warnmeldungen, mehr native Steuerungsmöglichkeiten. Das Systemadministrationsteam patcht das Betriebssystem einfach per DNF; proprietäre Patches in undurchsichtigen ZIP-Dateien gehören der Vergangenheit an. Kurz gesagt: planbare Wartung. Im Hinblick auf Compliance erfüllt der neue Stack bereits NIS2 und ISO 27001: vereinfachte Audits, fertige Dokumentation. CISOs schätzen das integrierte ZTNA-Gateway und den reibungslosen Wechsel zu SASE. Und schließlich zur Benutzerfreundlichkeit: React UI, Dunkelmodus, voller CLI-Zugriff für Puristen. Kurz gesagt: Ivanti
ersetzt
Connect Secure
als VPN-Standard.
Im Geschäftsleben, ohne die technische DNA zu vernachlässigen. Es ist nicht perfekt, aber ein großer Schritt hin zu einer Cybersicherheit, die nicht nur heilt, sondern auch widerstandsfähig ist.
Quelle: www.security-insider.de
Comments
Leave a comment