IT-BUSINESS Aktion:

#ITfightsCorona

Wechsel von 4G auf 5G

5G braucht „intrinsische Sicherheit“

| Autor / Redakteur: Gerd Pflüger / Andreas Donner

5G bietet immense Möglichkeiten, erfordert allerdings einen neuen Sicherheitsansatz, sagt Gerd Pflüger von VMware.
5G bietet immense Möglichkeiten, erfordert allerdings einen neuen Sicherheitsansatz, sagt Gerd Pflüger von VMware. (Bild: Lee Tuckett 07970818931 / VMware)

Mit flexiblen und programmierbaren Netzwerken auf Basis von Network Functions Virtualization (NFV) und Software-Defined Networking (SDN), können Kommunikationsdienstleister (CSPs) im Wettbewerb besser konkurrieren. Doch beide Technologien erhöhen die Komplexität des Netzwerkes und müssen besonders geschützt werden. Dabei lautet das Stichwort: intrinsische Sicherheit.

Die Telekommunikationsbranche steht vor einem gravierenden Wandel: Mit dem Wechsel von 4G auf 5G müssen zahlreiche Hürden überwunden und virtuelle Infrastrukturen einer ganz neuen Dimension verwaltet werden. Hierbei werden die Telekommunikationsunternehmen durch Smart Automation unterstützt, um auf die steigenden Ansprüche der Kunden zu reagieren.

Durch den Wechsel von 4G auf 5G wird eine Zunahme der Kommunikationsintensität prognostiziert. Gleichzeitig steigt durch NFV und SDN aber auch die Komplexität des Netzwerks und erhöht den Druck auf die CSPs. Denn sie können nicht erwarten, dass sich ihre Kunden durch die Umstellung auf 5G mit regelmäßig auftretenden Störungen abfinden. Dafür gibt es zu viele neue Anbieter, die mit besseren Alternativen aufwarten. Zwangsläufig wird es somit notwendig, für jeden Kunden eine maßgeschneiderte Lösung anzubieten, was mit einem erhöhten Aufwand verbunden ist.

Wenn CSPs die digitale Transformation und die Umstellung auf 5G erfolgreich meistern wollen, ohne, dass Servicequalität und Kundenzufriedenheit darunter leiden, muss der Betrieb zwangsläufig automatisiert werden. Vor allem intelligente Automatisierung kann bei diesem Problem Abhilfe verschaffen.

Proaktiv anstatt reaktiv

Das Netzwerk sollte kontinuierlich und proaktiv auf gefährliche Situationen hin überwacht werden, indem anormale Muster erkannt werden. Auch ein intelligentes System kann bestimmte Vorfälle zwar nicht verhindern, jedoch kann die Ursache des Problems schneller identifiziert und behoben werden. Gleichzeitig wird bei jeglichen Änderungen oder beim Hinzufügen von Geräten oder virtuellen Funktionen alles automatisch aktualisiert. Somit sind keine manuellen Updates und Upgrades mehr nötig – mit positiven Auswirkungen auf Agilität und Schnelligkeit. Der automatisierte Ansatz bietet CSPs die Möglichkeit verschiedene Umgebungen über lediglich eine einzige Lösung zu verwalten.

Sicherheit neu gedacht

Bedingt durch die ständigen Veränderungen, welche die Netzwerke und Infrastruktur aufgrund der digitalen Transformation kontinuierlich durchlaufen, müssen neue Ansätze für die Sicherheit geschaffen werden. Es gibt drei Risikobereiche: das Netzwerk selbst, die Services, die 5G ermöglichen und die Kundendaten. Dabei sind die Kundendaten am wertvollsten und müssen besonderes gesichert und vor jeglichen böswilligen Angriffen geschützt werden.

Die IT-Sicherheitsbranche bietet derzeit über 500 wesentliche Sicherheitslösungen an. Drei von zehn Befragte einer aktuellen Studie von VMware berichten, dass 26 oder mehr einzelne Sicherheitsprodukte in ihren Unternehmen installiert sind (29 Prozent). Die Herausforderung besteht darin mit dieser Flut an Produkten und Diensten Schritt halten zu können, ohne zu viel Zeit durch Updates, Patches und die Fehlerbehebung von Netzwerkproblemen zu verlieren. Zudem ist es nicht möglich, einen gesicherten Betrieb mehrerer Lösungen verschiedener Anbieter zu gewährleisten. Ein umfassender, integrierter Ansatz ist perfekt für sich ständig verändernde Netzwerke. Dieser neue Ansatz – intrinsische Sicherheit – wird durch die verstärkte Nachfrage nach 5G noch mehr in den Fokus treten.

Intrinsische Sicherheit

Intrinsische Sicherheit beruht darauf, „Gutes“ abzusichern statt gezielt nach „Bösem“ zu suchen. Der Ansatz basiert auf vier Bereichen (Automatisierung, Applikations-Filterung, Mikrosegmentierung und Analytics), die sich komplementieren und NFV und SDN im komplexen Betrieb der Telco-Betreiber optimieren.

Der erste Bereich – die Automatisierung – ist für das optimale Ausbringen der VNFs (Virtualized Network Functions) als auch für die Sicherstellung der grundlegenden Sicherheitsregeln (Hardening, Patching, AV, Backup, Passwörter, etc.) grundlegend notwendig.

Der zweite Bereich – die Applikations-Filterung – ist neu und nutzt die Fähigkeiten der unterlagerten Hypervisoren und Agents in den VNFs. Dabei werden die gewünschten Kommunikationsbeziehungen der Applikationen erlernt, wobei es keine Rolle spielt, ob diese dynamisch oder durch Beschreibung erlernt werden. Die Applikationen werden dadurch im Betrieb abgesichert. Zusätzlich ermöglicht der Hypervisor auch im dritten Bereich, der Mikrosegmentierung, die Verbindungen im selben Netz zu filtern. Analytics, als vierter Bereich, ergänzt und erweitert das Ganze: Durch analytische Verfahren werden ganzheitlich die Logging- und Verkehrsdaten betrachtet und den Telco-Betreibern über Mustererkennung aktuelle Angriffe oder Kommunikationsprobleme gemeldet.

5G – Herkömmliche Sicherheitsansätze unzureichend und oft sogar überflüssig

Da 5G die drei Risikobereiche Netzwerk, Services und Kundendaten auf komplexe und miteinander verzahnte Weise zusammenführt, sind herkömmliche Sicherheitsansätze unzureichend und meist sogar vollkommen überflüssig. Die Services umfassen mehrere miteinander verbundene und verteilte Anwendungen, die keine erkennbaren zeitlichen und räumlichen Grenzen mehr aufweisen oder eine einheitliche Angriffsfläche bieten. An diese Spezifika der Services und Anwendungen müssen Sicherheitsmechanismen angepasst werden.

5G treibt eine neue Service-Architektur voran. CSPs haben die Möglichkeit, ihre Service-Architektur selbst zu entwerfen und von Grund auf neu zu erstellen. Dazu muss eine Infrastruktur geschaffen werden, in der Sicherheit automatisch und kontinuierlich bereitgestellt wird, um der Dynamik des Netzwerks gerecht zu werden. Dies bedeutet "vorauszusehen", was geschehen soll und wie das Ergebnis aussieht – und ob diese beiden Prozesse aufeinander abgestimmt sind bzw. ob sich hier etwas geändert hat – in Echtzeit und ohne menschliche Intervention.

Dies ist ein grundlegender Wandel in unserem Sicherheitsdenken, weg von der Jagd nach dem Bösen und hin zu einem tiefen Verständnis des Idealzustandes. Und dies ist nur mit Hilfe von Software möglich, die in solchen dynamischen Umgebungen eingesetzt werden kann. Positiv wirkt sich dies auf die Betriebskosten und die Effizienz aus.

Ein weiterer Vorteil intrinsischer Sicherheit ist, dass der Betrieb in der CSP-Service- und IT-Landschaft mit folgenden Aspekten sichergestellt ist: Sicherung des Netzwerks (zur Erfüllung des Service Level Agreement (SLA) und zur Verhinderung von Übergriffen oder Upgrades außerhalb eines Servicevertrags), Schutz der Kundendaten sowie Sicherung von OSS/BSS-Systemen oder internen IT-Diensten.

Gerd Pflüger.
Gerd Pflüger. (Bild: Lee Tuckett 07970818931 / VMware)

Fazit

5G bietet immense Möglichkeiten, die einen neuen Sicherheitsansatz erfordern. Telekommunikationsdienstleister müssen die bestehenden Best Practices aus der IT- und Netzwerksicherheit durch Know-how, Automatisierung, Mikrosegmentierung, Applikations-Filterung und integrierte Analytics zusammenbringen und erweitern, um ihre Infrastruktur, ihre Dienste und ihre Kunden mit intrinsischer Sicherheit zu schützen und letztlich das Potenzial von 5G sicher zu nutzen.

Über den Autor

Gerd Pflüger ist Lead NSX Systems Engineer bei VMware.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46394000 / Mobility)