Sicherung der 5G-fähigen Zukunft

5G verspricht bemerkenswert hohe Geschwindigkeiten, geringere Latenzzeiten und mehr Bandbreite, was Unternehmen dabei helfen kann, mit dem heutigen digitalen Markt Schritt zu halten und neue digitale Innovationsinitiativen zu unterstützen. Aber mit jeder neuen Technologie gehen neue Sicherheitsrisiken einher. Da 5G kommerziell verfügbar wird und Dienstanbieter sich darauf vorbereiten, diese neue Möglichkeit zu nutzen, muss die Cybersicherheit an erster Stelle stehen. 

Ronen Shpirer und Alain Sanchez von Fortinet schlossen sich uns virtuell an, um uns mitzuteilen, wie Dienstanbieter die Gelegenheit für neues Geschäftswachstum im Bereich der Unternehmensdienste in Bezug auf 5G nutzen und gleichzeitig eine starke Cybersicherheitsstrategie sicherstellen können, die ihre gesamte Infrastruktur schützen kann – vom mobilen Kern aus bis zum Rand.

Können Sie einen kurzen Überblick darüber geben, was Sie von Kunden und CISOs rund um 5G hören? 

Ronen: 5G wird in vielen Branchen, meist von großen Unternehmen, als Chance gesehen. Es gibt viel Innovationspotenzial, aber viele Unternehmen versuchen immer noch zu verstehen, wie diese „theoretischen“ 5G-Fähigkeiten in der realen Welt zu ihrem Vorteil genutzt werden können. Private 5G-Netze sind ein Bereich, der anscheinend viel Aufmerksamkeit und Traktion erhält.  

Es gibt auch viele Wissenslücken rund um die Sicherheit in 5G. Tatsache ist, dass 5G sicherer ist als jede andere Mobilfunkgeneration zuvor. Dies ist jedoch eine Art „Basissicherheit“ und muss durch Sicherheitslösungen von Drittanbietern wie Fortinet weiter gestärkt werden. Wie bei jeder neuen und bedeutenden Technologie müssen Unternehmen ihre Auswirkungen auf ihre allgemeine Sicherheitslage verstehen. Sie müssen verstehen, wie sich die Nutzung von 3G-Diensten und -Technologien auf die Angriffsfläche, die Angriffsvektoren und die Art der Angriffe selbst auswirkt. Sie müssen verstehen, wo die Sicherheitsverantwortung des Mobilfunkbetreibers (MNO) beginnt und endet und was seine Rolle ist – ähnlich wie beim gemeinsamen Modell in öffentlichen Clouds. Die potenziellen Vorteile von 5G werden die damit verbundenen Sicherheitsbedenken überwinden – solange Unternehmen verstehen, was sie sind und was erforderlich ist, um sie zu mindern. MNOs integrieren Sicherheit in 5G-Infrastruktur und -Dienste als Reaktion auf die Sicherheitsanforderungen von Unternehmen. 

Alan: Die CISO-Community erkennt jetzt, dass 5G nicht nur 4G auf Steroiden ist, sondern ein Mosaik aus interagierenden Blöcken, die dynamisch ausgetauscht werden, um beispiellose Dienste bereitzustellen. Funkzugangsnetze (RANs) zum Beispiel, die Spitze des 5G-Eisbergs, sind nicht durch das Vorhandensein von Basisstationen in der Nähe begrenzt. Indem das Funknetz virtuell und flexibel wird, eröffnet es beispiellose Möglichkeiten für Dienste am Rand, aber genau diese Vorteile schaffen viele Datenzugriffspunkte, die viele potenzielle Angriffspunkte darstellen. Der Wert eines ganzheitlichen Sicherheitsansatzes ist in diesem Zusammenhang erheblich. Beispielsweise lernen die maschinellen Lernalgorithmen von Fortinet, wie normale Verhaltensmuster für ein bestimmtes Unternehmen, einen Benutzer oder Prozesse aussehen. In dem Moment, in dem ein Angriff eine Unterbrechung verursacht, löst er eine Reihe automatisierter Reaktionen auf Vorfälle aus, die die verdächtige Aktivität isolieren, sie dann gemäß der Richtlinie kennzeichnen und auch aus dem Versuch lernen. Dies erfordert eine dynamische Zusammenarbeit zwischen den verschiedenen Komponenten der dichten Leitungen mit 5G-Geschwindigkeit. CISOs erkennen jetzt, dass dies nur mit einer nativ integrierten Sicherheitsplattform möglich ist.  

Können Sie darüber sprechen, wie Infrastrukturen mit dem Aufkommen von 5G für CSPs und andere zu „Plattformen der Möglichkeiten“ werden? 

Ronen: Die technologische Entwicklung in Mobilfunknetzen mit 4G und die Einführung von 5G bieten MNOs die Möglichkeit, ihre adressierbaren Marktsegmente und den Umfang der von ihnen angebotenen Dienste und den Wert grundlegend zu verändern. Die Expansion von Verbrauchermärkten zu Geschäftsmärkten und von einem auf Konnektivität ausgerichteten Dienst zu einem Ökosystem aus Industrie und vertikalen Mehrwertdiensten ermöglicht ein Wachstum, das mit 4G nur sehr schwer zu erreichen ist. Die Chance, die 5G den MNOs bietet, besteht darin, in der Wertschöpfungskette von Unternehmen und Verbrauchern aufzusteigen. Dies kann nur erreicht werden durch: 

  1. Bereitstellung der Dienste und Fähigkeiten, die für neue Modelle der Datenerfassung, -nutzung und -verarbeitung erforderlich sind 
  2. Bereitstellung eines Ökosystems von Anwendungen und Plattformen, die Benutzerdatenfunktionen auf hohem Niveau bereitstellen, wie z. B. Berechnung, Verwaltung, Analyse und maschinelles Lernen/KI.  

Die große Herausforderung für MNOs: Wie kann ich die Anwendungsfälle identifizieren, in die Unternehmen bereit sein werden, zu investieren, und in die ich daher investieren muss? Abgesehen von privaten Netzwerken sind die Anwendungsfälle „niedrig hängend“ schwer zu identifizieren.   

Alan: Geschwindigkeit und Granularität. Diese beiden Attribute arbeiten zusammen, um neue Dienste von Dienstanbietern für ihre Unternehmenskunden zu ermöglichen. Durch ein tiefes Verständnis des Informationsflusses wird der Dienstleister in der Lage sein, potenzielle Schwachstellen in den Geschäftsprozessen seiner Kunden zu erkennen. Wenn Endbenutzer beispielsweise nicht gepatchte Zugangsgeräte verwenden oder ihre Authentifizierungspraktiken suboptimal sind, können sie verwaltete Sicherheitsdienste anbieten, die diese potenziellen Risiken angehen und sie entsprechend monetarisieren. 

Können Sie einen Überblick über die Cybersicherheitsherausforderungen geben, denen sich Unternehmen in Bezug auf 5G bewusst sein sollten? 

Ronen: Es kommt wirklich auf den Anwendungsfall an. Wenn man 5G als schnelleren und besseren Konnektivitätsdienst für seine Standorte verwendet (z. B. Fixed Wireless Access), wird dies wahrscheinlich in seine SD-WAN-Unterlage integriert und kann durch a gesichert werden Sicheres SD-WAN Lösung oder a Firewall der nächsten Generation (NGFW). 

Aber wenn die Organisation 5G für mehr als nur Konnektivität verwendet (private Netzwerke, MEC, AR/VR, Robotersteuerung, vorausschauende Wartung usw.), ist eine Stateful Firewall erforderlich, aber sie reicht nicht aus. Sie müssten wahrscheinlich zusätzlich zu den NGFW-Funktionen über API-Sicherheit, Anwendungssicherheit und IoT-Sicherheitsmechanismen verfügen. Und diese müssen – je nach Anwendungsfall – auf die Unternehmenssite, die MNO-Sites, Clouds/Sites von Drittanbietern und die Public Cloud verteilt werden.  

Alan: Die Herausforderungen variieren je nach den tatsächlichen Bedürfnissen des Unternehmens sowie dem Risiko, das unternehmensspezifischen Geschäftsmodellen innewohnt. Je näher 5G den geschäftskritischen Anwendungen kommt, desto höher werden das Schutzniveau und die Ausgereiftheit der Cybersicherheit. Wenn industrielle Sensoren, die einen Herstellungsprozess verwalten, über 5G mit der Regulierungs-Middleware ausgetauscht werden, wird der Gesamtprozess reaktiver und anpassungsfähiger an Betriebsbedingungen, aber es macht 5G auch zu einer Kernkomponente des Prozesses selbst anstelle eines schnelleren Zugangsnetzwerks. Infolgedessen muss die gesamte Cybersicherheitsstrategie an der geschäftlichen Sensibilität jeder einzelnen Ressource ausgerichtet werden. Dies ist eine großartige Gelegenheit für CISOs, dem Rest der C-Suite die richtigen Fragen zu stellen: 

  • Was sind die kritischen Ressourcen?
  • Wie definiert die Einführung von 5G die Risikomatrix neu? 
  • Welche zusätzlichen Cybersicherheitsdienste werden benötigt, um diese erweiterte Angriffsfläche zu schützen?

Was bedeutet „End-to-End Security from the Mobile Core to the Edge“ und ist das möglich? 

Ronen: Ja, das ist möglich. End-to-End-Sicherheit ist aus folgenden Gründen erforderlich:  

  1. Da 5G verteilt ist, kann der Datenverkehr auf der Datenebene fast überall in der MNO-Infrastruktur enden (und nicht nur im Kern wie in früheren Generationen). Daher muss überall dort Sicherheit vorhanden sein (MEC, Pops, regionale Rechenzentren, der Kern). 
  2. Der Rand oder MEC (Multi-Access Edge Compute) ist wichtig, da er eine extrem niedrige Latenz und einen geografischen Kontext ermöglicht, der in so vielen 5G-Anwendungsfällen wie autonomem Fahren, intelligenter Fertigung, AR/VR usw. erforderlich ist. 
  3. Eine der „tief hängenden Früchte“ sind private 5G-Netze. Es gibt mehrere Möglichkeiten, wie ein MNO dies bereitstellen und ein Unternehmen nutzen kann. Ein wichtiger Teil ist die angemessene Sicherheitstransparenz und -kontrolle innerhalb der Telekommunikations- und Unternehmensverantwortungsbereiche als Teil eines geteilten Sicherheitsverantwortungsmodells. Unabhängig vom verwendeten privaten Netzwerkmodell muss End-to-End-Sicherheit bereitgestellt werden, um die zahlreichen Anwendungsfälle, Anwendungen und Dienste zu schützen, die das Netzwerk nutzen. Und es ist klar, dass der Edge bei jedem Bereitstellungsszenario eine grundlegende Komponente sein wird und daher die Sicherheit am und für den Edge von grundlegender Bedeutung ist. 

Alan: Mit einer solchen Geschwindigkeit, die am Edge verfügbar ist, werden viele Operationen näher an den Endbenutzer heranrücken und eine bessere Leistung in Bezug auf Latenz und Bandbreiteneffizienz liefern. Warum Daten hin und her verschieben, wenn sie besser dort genutzt werden könnten, wo sie produziert und benötigt werden? Denken Sie daran, was mit Mainframes passiert ist, als der PC auftauchte und sich in Leistung, Speicher und benutzerorientierter Benutzeroberfläche durchsetzte. Jetzt passiert das gleiche Dilemma mit 5G, die Ermöglichung von Leistung am Edge bringt viele neue Risiken mit sich und erfordert daher von Unternehmen, Edge-orientierte Sicherheit bereitzustellen. Solche Sicherheitsanforderungen am Rand machen einen skalierbaren Sicherheitsansatz, der nativ darauf ausgelegt ist, eine einzigartige und konsistente Sicherheitsrichtlinie über die gesamte, erweiterte Oberfläche durchzusetzen, unerlässlich. Tatsächlich besteht ein häufiger Fehler darin, den Edge für eine andere Sicherheitsrichtlinie geeignet zu halten. Der Bedarf an einzigartiger Sichtbarkeit, die die gesamte Infrastruktur umfassen, korrelieren und darauf reagieren kann, war noch nie so entscheidend wie bei 5G.  

Mehr erfahren über die Sicherung von 4G, 5G und darüber hinaus mit Fortinet.

Ursprünglich gepostet am Fortinet by Ronen Shpirer und Alain Sánchez | August 05, 2020


Bekki Barnes

Mit 5 Jahren Erfahrung im Marketing verfügt Bekki über Kenntnisse sowohl im B2B- als auch im B2C-Marketing. Bekki hat mit einer Vielzahl von Marken zusammengearbeitet, darunter lokale und nationale Organisationen.

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.

Das Beste aus der Technik trifft sich im Mai auf der VivaTech

Viva Technologie • 10. April 2024

Als wahrer Treffpunkt für Wirtschaft und Innovation verspricht die VivaTech einmal mehr zu zeigen, warum sie zu einem unverzichtbaren Termin im internationalen Geschäftskalender geworden ist. Mit seiner wachsenden globalen Reichweite und dem Schwerpunkt auf entscheidenden Themen wie KI, nachhaltige Technologie und Mobilität ist VivaTech die erste Adresse für die Entschlüsselung aufkommender Trends und die Bewertung ihrer wirtschaftlichen Auswirkungen.

Warum OEMs die digitale Transformation vorantreiben müssen

James Smith und Chris Hanson • 04. April 2024

James Smith, Head of Client Services, und Chris Hanson, Head of Data bei One Nexus, erklären, warum es für OEMs von entscheidender Bedeutung ist, ihre Händlernetzwerke mit Informationen auszustatten, um neue Einnahmequellen zu erschließen und gleichzeitig die Kundenbeziehungen zu stärken, die zur Aufrechterhaltung der Loyalität erforderlich sind sich schnell verändernder Markt.