Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Het is de beveiliging, niet COVID-19, die de commerciële implementatie van 5G op de proef stelt

Sinds het begin van de huidige pandemie zijn er op sociale media veel valse en ongefundeerde geruchten over 5G en de impact ervan op de gezondheid van mensen. Naar verluidt zijn in verschillende Europese landen telefoonmasten beschadigd of vernield, zegt Adrian Taylor, regionale VP sales voor A10 Networks .

Het probleem was vooral acuut in het VK, waar tientallen torens het doelwit waren en ingenieurs tijdens hun werk werden mishandeld, volgens berichten in de media.

De omvang van het probleem bracht de Wereldgezondheidsorganisatie (WHO), de VN-organisatie die de respons op de pandemie leidt, ertoe om de 5G-samenzwering toe te voegen aan haar COVID-19-mythbusters-artikel, waarin werd benadrukt dat “virussen niet op radiogolven kunnen reizen /mobiele netwerken. COVID-19 verspreidt zich in veel landen die geen mobiele 5G-netwerken hebben.”

Te midden van deze controverse heeft A10 Networks een rapport uitgebracht met de titel "Toward a More Secure 5G World", waarin werd benadrukt hoe COVID-19 kan leiden tot vertragingen op korte termijn voor operators, maar uiteindelijk toont het aan dat er wereldwijd behoefte is aan hogere snelheid , 5G-netwerken met een hogere capaciteit en de toepassingen en gebruiksscenario's die ze mogelijk maken. Uit het onderzoek bleek ook dat 81% van mening is dat de vooruitgang in de sector in de richting van 5G snel gaat, meestal in grote markten, of op zijn minst in overeenstemming is met de verwachtingen.

Hoewel uit het rapport blijkt dat de adoptie van 5G snel schaalt, was een van de belangrijkste zorgen uit het rapport de cyberbeveiliging. Naarmate 5G-netwerken uitbreiden, neemt ook de explosieve groei in netwerkverkeer, verbonden apparaten en missiekritieke IoT-gebruiksscenario's toe. Dit heeft meer dan ooit invloed op de netwerkbeveiliging en -betrouwbaarheid. Het rapport ondersteunde deze visie, waarbij 99% van de respondenten verwachtte dat 5G-netwerken de bezorgdheid over veiligheid en betrouwbaarheid zullen vergroten en 93% heeft beveiligingsinvesteringen gedaan of kan veranderen in het licht van 5G.

Om deze uitdaging aan te gaan, hebben serviceproviders zeer kostenefficiënte beveiligingsoplossingen nodig die flexibiliteit, schaalbaarheid en bescherming bieden terwijl ze hun netwerken naar 5G evolueren en cloud- en edge-mogelijkheden integreren. Dit betekent een uitgebreide beveiligingsstack op serviceproviderschaal met andere functies die het meest nodig zijn in mobiele netwerken, waaronder een firewall voor alle netwerkpeeringpunten, diepe pakketinspectie (DPI), carrier-grade network address translation (CGNAT) en IPv6-migratie, geïntegreerde gedistribueerde Denial of Service (DDoS) bescherming tegen bedreigingen, intelligente verkeerssturing en analyse.

Hieronder vindt u een blauwdruk van vijf van de belangrijkste oplossingen die nodig zijn voor een succesvolle migratie naar 5G.

Gi-LAN-beveiliging – Gi/SGi-firewall

Aanzienlijke bedreigingen voor mobiele abonnees en netwerken komen via de internetinterface - de Gi/SGi. Naarmate het verkeersvolume, de apparaten en de expertise van cybercriminelen toeneemt, nemen ook deze bedreigingen toe. Een geïntegreerde Gi/SGi-firewall beschermt de infrastructuur en abonnees en levert de prestaties die mobiele providers nodig hebben. De Gi/SGi-firewalloplossing voldoet aan zowel de huidige als toekomstige verkeersvereisten voor elke serviceprovider. Deze uitgebreide en geconsolideerde aanpak biedt de beste prestaties, efficiëntie en schaal in zijn klasse om de mobiele infrastructuur te beschermen en tegelijkertijd de OPEX- en CAPEX-kosten te verlagen. Serviceproviders kunnen ook een Gi/SGi-firewalloplossing gebruiken in een virtuele vormfactor voor een flexibele, eenvoudig te implementeren en on-demand, op software gebaseerde implementatie.

Beveiliging mobiele roaming – GTP-firewall

Het GTP-protocol dat wordt gebruikt in de roaming- en andere EPC-interfaces heeft bekende kwetsbaarheden die gemakkelijk kunnen worden misbruikt door kwaadwillende actoren. Operators moeten de groeiende beveiligingsuitdagingen aangaan en tegelijkertijd een naadloze gebruikerservaring bieden - waar ze ook reizen, welke apparaten ze ook gebruiken en welk netwerk ze ook gebruiken. Een GTP-firewall biedt uitgebreide mogelijkheden, waaronder stateful-inspectie, snelheidsbeperking en filtering van verkeer op protocolafwijkingen, ongeldige berichten en andere verdachte indicatoren.

Het beschermt tegen kwetsbaarheden in het GTP-protocol, zoals frauduleus gebruik, inbreuken op de vertrouwelijkheid, DDoS-aanvallen door kwaadwillende peers en andere bedreigingen. Een GTP-firewall kan worden ingevoegd in meerdere interfaces die het GTP-verkeer vervoeren. In het primaire gebruik wordt het ingevoegd op S5-Gn en S8-Gp (roaming) interfaces.

De GTP-firewall biedt schaalbaarheid en ondersteunt ononderbroken operaties, terwijl abonnees en de mobiele kern worden beschermd tegen op GTP gebaseerde bedreigingen zoals informatielekken, kwaadaardige pakketaanvallen, fraude en DDoS-aanvallen via GTP-interfaces in de toegangsnetwerken en GRX/IPX-interconnect.

Network slicing – Intelligente verkeerssturing

Network slicing stelt mobiele operators in staat om beveiliging en andere mogelijkheden aan te bieden die zijn afgestemd op elke verticale toepassing en om inkomsten te genereren uit deze uiteenlopende gebruikssituaties, zonder de schaalvoordelen van de gemeenschappelijke infrastructuur te verliezen. Network slicing isoleert elke use case of service van elkaar, zodat de services onafhankelijk kunnen worden ingezet, veilig beheerd en op een robuuste manier kunnen worden geleverd.

Deze oplossing identificeert specifieke soorten verkeer op basis van meerdere criteria, waaronder radiotoegangstype, IP-adres, DNS-adres, apparaattype, bestemming, abonnee-ID en andere parameters en leidt deze "segmenten" verkeer vervolgens om naar serviceplatforms met toegevoegde waarde, zoals beschermingsplatforms voor diepere dreigingsanalyse en scrubbing. Deze heroriëntatie kan gebaseerd zijn op statisch beleid of dynamische factoren. Deze oplossing maakt een gedifferentieerde behandeling mogelijk van de zich ontwikkelende 5G-gebruiksscenario's, verdiept de beveiligingshouding en vergroot de inkomstenmogelijkheden zonder onnodige inspectiebelasting op het hele netwerk toe te voegen.

Netwerkbreed DDoS-detectie- en mitigatiesysteem

Mobiele operators moeten te allen tijde een hoge netwerkbeschikbaarheid handhaven. DDoS-aanvallen zijn gericht op mobiele netwerken en hun abonnees met massale berichtenstromen die de infrastructuur overweldigen en servicedegradatie en netwerkstoringen kunnen veroorzaken. Nu kunnen gerichte aanvallen ook afkomstig zijn van elk netwerkpeeringpunt en zowel volumetrisch als lager volume omvatten, geavanceerde aanvallen op specifieke netwerkelementen of belangrijke applicaties van belangrijke zakelijke klanten.

Over-provisioning van netwerkelementen om het toenemende dreigingsvolume op te vangen of het simpelweg blokkeren van verkeer tijdens een aanval verhoogt de kosten en kan leiden tot weigering van services voor kritiek verkeer. Operators hebben een meer kostenefficiënte en alomvattende aanpak nodig die snel DDoS- en infrastructuuraanvallen op het hele mobiele netwerk detecteert en verzacht, zonder de service aan belangrijk verkeer te ontzeggen. Serviceproviders kunnen volledige DDoS-bestendigheid bereiken en de beveiliging verbeteren door een gelaagde aanpak te gebruiken voor het detecteren en beperken van aanvallen van alle soorten en maten voordat aanvallers hun doelen uitschakelen.

Veilige, efficiënte MEC

Multi-Access Edge Compute (MEC)-architectuur maakt vaak deel uit van het 5G-transitieplan. In een MEC-architectuur verplaatsen netwerkverkeerverwerkingsfuncties zich van een gecentraliseerd datacenter of mobiele kern naar een aantal distributiepunten die zich dichter bij de gebruiker aan de "rand" bevinden. Een gedistribueerde architectuur met duizenden nodes vergroot de beheermoeilijkheden en vereist een hoog niveau van automatisering en analyse voor implementatie, beheer en beveiliging en operationele veranderingen.

Wij bij A10 Networks bieden een Thunder CFW-oplossing die hoge prestaties, lage latentie biedt in een software- of hardware-vormfactor voor firewall, CGNAT- en IPv6-migratie, verkeerssturing en andere functies. Veel functies die mogelijk zijn geleverd door single-point-apparaten, zijn gecombineerd in één apparaat, virtuele instantie, bare metal of container. Kostenefficiënte, hoogwaardige beveiliging wordt gegarandeerd zonder de ruimte- en stroombeperkingen te overschrijden. Gecentraliseerd beheer en analyse vereenvoudigen de activiteiten voor een lagere TCO.

Nu we halverwege 2020 zijn, geeft het A10-onderzoek aan dat grote mobiele providers over de hele wereld op schema liggen met hun 5G-plannen, en meer mensen verwachten in de komende maanden met commerciële uitbouw te beginnen. Dat betekent dat mobiele operators wereldwijd zich proactief moeten voorbereiden op de eisen van een nieuwe gevirtualiseerde en veilige 5G-wereld. Dat betekent het verbeteren van de beveiliging op belangrijke beveiligingspunten zoals de mobiele rand, het implementeren van een cloud-native infrastructuur, het consolideren van netwerkfuncties, het benutten van nieuwe CI/CD-integraties en DevOps-automatiseringstools, en zoveel mogelijk overstappen op een flexibele en hyperscale servicegebaseerde architectuur. . Al deze verbeteringen zullen onmiddellijk vruchten afwerpen bij bestaande netwerken en providers dichter bij hun uiteindelijke doelen brengen voor een bredere acceptatie van 5G.

De auteur is Adrian Taylor, regionale VP sales voor A10 Networks.


Internet of Things-technologie

  1. Cloudimplementatie:langzaam en bedachtzaam wint de race
  2. Productie:beveilig netwerken naar cel/gebiedszone
  3. IIoT-beveiliging beheren
  4. Enquête biedt grimmig beeld van IoT-beveiligingsimplementatie
  5. De Britse cyberbeveiligingsrichtlijnen voor verbonden voertuigen zijn niet saai, maar er is veel meer informatie nodig
  6. IoT-beveiliging – een belemmering voor implementatie?
  7. Op zoek naar een beheerd IoT-ecosysteem dat werkt
  8. Netwerk – geen voor de hand liggend probleem dat de hedendaagse slimme woningontwikkeling belemmert
  9. De beveiligingsuitdagingen van communicatienetwerken van de volgende generatie
  10. ITU steunt lancering van wereldwijd platform om telecomnetwerken te beschermen tijdens COVID-19-crisis
  11. COVID-19:wat de IoT-cyberbeveiliging in de gezondheidszorg leerde van de eerste golf