IT-BUSINESS Aktion:

#ITfightsCorona

Die vielen Facetten der 5G-Security nutzen

5G-Sicherheit als Chance für den Channel

| Autor / Redakteur: Oliver Schonschek / Sylvia Lösel

5G stellt auch neue Anforderungen an Security-Konzepte der Unternehmen.
5G stellt auch neue Anforderungen an Security-Konzepte der Unternehmen. (Bild: yingyaipumi - stock.adobe.com)

5G ermöglicht zwei Billionen US-Dollar zusätzliche Wirtschaftsleistung bis 2030, verspricht eine Prognose von McKinsey. Die möglichen Anwendungen in Bezug auf Mobilität, Gesundheit, Produktion und Handel setzen aber umfassende Security-Maßnahmen voraus. Erste Lösungen sind bereits auf dem Markt, mit denen sich für den Channel Chancen bieten.

Die Umsetzung der vielversprechendsten Anwendungsfälle des neuen Mobilfunkstandards 5G könnte die globale Wirtschaftsleistung (Bruttoinlandsprodukt, BIP) bis 2030 um bis zu zwei Billionen US-Dollar steigern. Zu diesem Ergebnis kommt das McKinsey Global Institute (MGI) in der Studie „Connected world: An evolution in connectivity beyond the 5G revolution“.

Ein wesentliches Problem bei der Realisierung dieser Wertschöpfung ist, dass viele Anwendungsfälle auch Fragen nach Datenschutz, Sicherheit und Interoperabilität aufwerfen, so die Analysten von McKinsey. Ein gutes Security-Konzept ist damit eine zentrale Grundlage für den 5G-Erfolg. Der Channel ist bei 5G-Projekten besonders gefragt, denn die Aufgaben sind vielfältig und kaum durch die Lösungen nur eines Herstellers zu lösen.

Neue Sicherheitsrisiken und Lösungen in 5G-Projekten

Es ist entscheidend, dass die Sicherheit bereits in dieser frühen Phase der 5G-Entwicklung nicht außer Acht gelassen wird, erklärt zum Beispiel der IT-Sicherheitsanbieter Palo Alto Networks. Die digitale 5G-Umgebung öffne zwar die Tür für verschiedene Akteure jenseits der traditionellen, zellularen Netzwerke, wie z.B. Managed Security Service Provider (MSSP), Cloud-Provider, Unternehmen und Technologiepartner, aber die Sicherheit bleibe oft auf der Strecke. Palo Alto Networks verweist speziell auf die Sicherheitsrisiken im IoT, bei der Einführung der 5G-Cloud und auf unausgereifte Standards und Best Practices für 5G-Sicherheit.

Palo Alto Networks nennt drei zentrale Elemente für 5G-Cybersicherheit:

  • Risikoreduzierung durch Zero-Trust-Netzwerke, da 5G die Angriffsfläche erweitert.
  • Was nicht sichtbar ist, lässt sich nicht schützen. Deswegen muss die Korrelation der Datenströme in einer Roaming-Welt und die Sichtbarkeit des Lieferanten-Ökosystems gewährleistet werden.
  • Angesichts der reduzierten Latenzzeit und der enormen Menge an erweiterten Daten muss dafür gesorgt werden, dass die Sicherheit Schritt halten kann.

Zu den wichtigen SecaaS-Prioritäten (Security-as-a-Service) von Dienstanbietern zählt Palo Alto Networks:

  • Aufrechterhaltung einer tiefgehenden, anwendungsbezogenen Sichtbarkeit und granularen Kontrolle über IoT-Dienste
  • Verwendung von International Mobile Subscriber Identity (IMSI)-Nummern, um gefährdete Mobilfunkteilnehmer für die Korrelation von Bedrohungen zu identifizieren
  • Sicherung von Anwendungen und Diensten auf der mobilen Seite
  • Minimierung bekannter und unbekannter Bedrohungen durch Cloud-basierte, automatisierte Sicherheit
  • Verwendung von International Mobile Equipment Identity (IMEI)-Nummern zur Isolierung und Quarantäne von infizierten Geräten
Ergänzendes zum Thema
 
Hier berühren sich 5G und Security

Als konkrete Lösung bietet Palo Alto Networks zum Beispiel die K2-Series 5G-Ready Next-Generation Firewall, gerade für die Absicherung der privaten 5G-Netzwerke, die bei Industrieunternehmen zum Einsatz kommen. Und es gibt noch viele weitere 5G-Sicherheitslösungen, die für den Channel interessant sein können.

5G-Sicherheitslösungen sind schon auf dem Markt

G+D Mobile Security

„G+D aktiviert Objekte innerhalb des 5G-Ökosystems mit einer Identität. Anschließend helfen wir ihnen, eine sichere Verbindung zum Netzwerk herzustellen. Und schließlich sichern wir Nutzdaten durchgehend“, sagt Sharath Muddaiah, Director, Strategic Solutions & IoT bei G+D.

G+D Mobile Security bezeichnet sich als gut vorbereitet, um das unmittelbare Ökosystem für die Konnektivität mit 5G-SIM-Karten für die Verbindung von 5G-Einzel- und 5G-Einzelnetzwerken zu bedienen. Die SIM-Produkte sind „5G-fähig“, so G+D Mobile Security, da SIM-Karten die am weitesten verbreitete und effizienteste Art der hardwarebasierten Sicherheit seien, wären sie bereits optimal positioniert, damit sie beim Start von 5G-Diensten helfen können.

Cisco

„Nur mit der richtigen mobilen Infrastruktur können Service Provider die Chancen nutzen, die sich durch 5G für IoT, Rechenzentrum und Sicherheit ergeben“, sagt Dirk Wettig, Client Director Deutsche Telekom, Cisco Systems. „Mit hochskalierbaren Architekturen und bereichsübergreifenden Lösungen können sie ihren Umsatz steigern, Kosten senken und Risiken mindern.“

Cisco hat dafür neue Lösungen entwickelt. Der neue Cisco Cloud Services Stack for Mobility zum Beispiel ist eine Cloud-basierte Lösung für Mobilfunk Paket-Kernnetze. Sie beschleunigt die Implementierung von 4G- und 5G-Diensten, senkt Integrationskosten und reduziert die Komplexität, so Cisco. Zudem bietet sie eine integrierte NFVI-Plattform (Network Functions Virtualization Infrastructure) mit Funktionen für Sicherheit und Automatisierung.

Service Provider können gemeinsam mit Cisco ihren Unternehmenskunden auch einen höheren Standard für sichere Konnektivität bereitstellen, erklärt der Anbieter. Cisco Crosswork Trust Insights identifiziert dafür vertrauenswürdige Routing-Pfade. Die Cisco Crosswork Optimization Engine automatisiert und optimiert diese Routing-Pfade auf Basis diverser Metriken mit Hilfe von Segment-Routing.

Microsoft

Microsoft hat die Azure Edge Zones vorgestellt. Azure Edge Zones sollen in drei Varianten verfügbar sein, darunter auch die Azure Private Edge Zones, mit denen sich ein privates 5G/LTE-Netzwerk in Kombination mit der verwalteten Azure-Appliance Azure Stack Edge bereitstellen lässt. Das ermöglicht Edge-Anwendungen mit geringen Latenzzeiten, hoher Sicherheit und großer Bandbreite für die Datenübertragung, so Microsoft.

Juniper Networks

Eines der wertvollsten Tools, das im Hinblick auf den Umstieg zu 5G bereits zur Verfügung steht, ist die Möglichkeit, Netzwerkfunktionen mithilfe der NFV-Technologie zu visualisieren, so Juniper Networks. Die Einführung und Bereitstellung neuer Netzwerkfunktionen, -dienste und -kapazitäten auf Abruf kann mithilfe von Virtualisierung geplant werden. In Vorbereitung auf die neueste Mobilfunkgeneration arbeitet Juniper Networks an einem Plan zur Erfüllung der Anforderungen, die 5G mit sich bringt. In diesem Zusammenhang hat der Anbieter seine aktuellen Routing- und Sicherheitslösungen virtualisiert, um virtuelle Netzwerkfunktionen (VNF) zu simulieren.

Utimaco

Utimaco arbeitet nach eigenen Angaben eng mit führenden Netzwerkanbietern und Mobilfunknetzbetreiber (MNOs) zusammen und ist auf 5G Lawful Interception (LI, Gesetzeskonforme Überwachung von Mobilen Daten) vorbereitet. Die 5G LI-Lösungen integrieren sich demnach in eigenständige und nicht eigenständige 5G-Netzwerke und sind bereit, breitbandigen Multimedia-Verkehr mit Dutzenden von Gigabit pro Sekunde zu verarbeiten und zu vermitteln.

Security-Bedarf bei 5G-Einführung nutzen

Der Security-Channel sollte sich die Chancen nicht entgehen lassen, die mit der 5G-Einführung verbunden sind. So ergab die Umfrage „Winning the 5G Race“ des Beratungsunternehmens Accenture, dass mehr als sechs von zehn Teilnehmern der Umfrage (62 %) befürchten , dass 5G sie anfälliger für Cyberangriffe machen könnte.

„Die Verbindung zwischen 5G und dessen vermeintlichen Sicherheitsrisiken ist komplex“, kommentiert Boris Mauer, bei Accenture europaweit verantwortlich für die Telekommunikation und Medien-Industrien. „Laut unserer Umfrage glauben Führungskräfte, dass 5G zur Sicherheit ihrer Unternehmen beitragen kann. Gleichzeitig nehmen sie sehr wohl der 5G-Netzwerkarchitektur innewohnende Herausforderungen wahr – mit Blick auf die Privatsphäre der Benutzer, die Anzahl der angeschlossenen Geräte und Netzwerke sowie den Zugang zu Diensten und die Integrität der Lieferkette.“

Die Umfrage deutet darauf hin, dass Unternehmen vorausschauend planen, wie sie mit diesen Herausforderungen umgehen wollen. Drei Viertel (74 %) der Befragten gaben an, Richtlinien und Verfahren im Zusammenhang mit Sicherheitsaspekten neu definieren zu müssen, sobald 5G eingeführt werde. Hier sollte der Security-Channel zur Stelle sein.

Mit Sicherheit durch ­digitale Welten

Security Conference 2020

Mit Sicherheit durch ­digitale Welten

08.05.20 - Noch nie stand die Security-Branche vor so vielen Herausforderungen wie im Moment. Technologischer Fortschritt und sich ändernde Arbeitsbedingungen sorgen für immer neue Sicherheitsanforderungen. Sei es 5G, das IoT oder schlicht die Sensibilisierung von Mitarbeitern: auf der Security Conference wird geballtes Wissen vermittelt! lesen

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46639397 / IT-Security)