Детали блога

blog

Противодействие угрозам со стороны 5G

Обнадеживающая сверхбыстрая скорость загрузки, сверхнизкая задержка и расширенные возможности подключения, скорое развертывание сетевой технологии 5G обеспечит множество преимуществ для потребителей, предприятий и мобильных операторов. В дополнение к этим преимуществам, однако, внедрение 5G принесет с собой ряд угроз безопасности, каждая из которых должна быть устранена.

Соединения и связь

Одним из ключевых элементов 5G является использование модели массовых коммуникаций машинного типа (mMTC), которая будет лежать в основе Интернета вещей (IoT). С помощью часто цитируемого прогноза от Gartner, предполагающего, что к 2020 году будет подключено более 20 миллиардов устройств - от подключенных автомобилей до интеллектуальных счетчиков и от датчиков до мониторов работоспособности - огромный масштаб IoT представляет собой обширную потенциальную поверхность атаки, а угроза сетям. Например, последствия кибератаки на автономное транспортное средство немыслимы. Следовательно, надежная защита необходима как на уровне сети, так и на уровне устройств, чтобы предотвратить использование уязвимостей злоумышленниками для собственных целей.

5G также увидит рост использования облачных технологий и технологий виртуализации, таких как программно-определяемые сети (SDN) и виртуализация сетевых функций (NFV). C-RAN (централизованная сеть радиодоступа), например, новая облачная сетевая архитектура для инфраструктуры 5G, обеспечит более широкие возможности подключения, емкость и экономическую эффективность.

Кроме того, NFV обеспечит разделение сетей, при котором физическая сеть будет разделена на несколько виртуальных сетей, каждая из которых может использоваться для поддержки различных сетей RAN или настраиваться для удовлетворения потребностей различных приложений, служб, устройств, клиентов или операторов. Конечно, эта новая среда требует надежной инфраструктуры безопасности, но важно, чтобы любое такое положение не ставило под угрозу гибкость, присущую его открытой и программируемой природе.

Гибкость и конфиденциальность

Гибкость будет в основе предложений 5G. Например, улучшенные возможности подключения означают, что по мере того, как 5G становится все более распространенным, в настоящее время увеличится переход от работы с предоставленными работодателем активами, такими как ноутбуки, к работе на личных устройствах. С этим изменением будет уделено больше внимания тому, как корпоративные ИТ-группы могут обеспечить безопасный и контролируемый доступ к ресурсам, таким как сети и конечные устройства, над которыми они не имеют никакого контроля.

Конфиденциальность также продолжает оставаться ключевой проблемой, и в последнее время это подчеркивается сочетанием продолжающегося ряда громких нарушений данных и введением законодательства, такого как GDPR ЕС. Достижения 5G означают, что более важные данные будут проходить через сети, чем когда-либо прежде, от информации о состоянии и местонахождении до деловой и финансовой информации. На карту поставлено так много ценных данных, поэтому концепция управления идентификацией и связанные с ней меры безопасности станут все более сложной задачей по мере развертывания 5G.

Новые потребности в безопасности

Внедрение сквозной безопасности в сеть имеет основополагающее значение для решения всех этих проблем.

Например, при разделении сетей каждая «категория обслуживания» будет иметь свои собственные специфические сетевые требования. Каждому из них потребуется защищенный виртуальный участок сети, предназначенный для предоставления этой услуги с необходимой сверхнизкой задержкой или высокой пропускной способностью, без влияния какой-либо другой услуги или влияния на нее.

Мы еще не там, однако. На данный момент встроенный шлюз безопасности обычно находится в центре обработки данных на ядре мобильной связи, где обрабатывается трафик базовой станции. Но с растущим внедрением IoT и мобильных периферийных вычислений (MEC), которые поддерживаются технологиями 5G, обработка этого трафика сместится к границе, ближе к радио. В результате шлюз безопасности также должен будет переместиться на край. Действительно, это будет иметь важное значение для защиты сетей 5G и IoT, но, несмотря на многочисленные разговоры в отрасли, на сегодняшний день предпринято очень мало действий.

Кроме того, расширение облачных моделей и моделей «как услуга» потребует согласования аутентификации и доверия между пользователями, сетями и службами, так что только авторизованные пользователи могут получить доступ к данным, особенно в тех случаях, когда доставляются сеть и услуга. по отдельности. Действительно, поскольку 5G особенно ориентирован на обслуживание, важно, чтобы безопасность соответствовала различным потребностям в обслуживании, а не потребностям сети.

5G настроен на все изменения, включая то, как операторы справляются с потенциальными угрозами безопасности. С бесконечно большим количеством данных и приложений, хранящихся в облаке, и с огромным объемом подключенных устройств IoT, предлагающих множество потенциальных точек входа для киберпреступников, операторы должны предпринять шаги, чтобы гарантировать, что их сети безопасны для того, когда развертывание наконец случается.