Palo Alto Networks und Athonet kooperieren 5G-Sicherheit für private Netzwerke der Carrier-Klasse

Von Bernhard Lück 3 min Lesedauer

Anbieter zum Thema

Cybersecurity-Experte Palo Alto Networks und Athonet, Anbieter einer privaten Mobilfunkplattform für Unternehmen, kooperieren, um Paketkerne mit Carrier-Grade-Zuverlässigkeit zu implementieren, die mit einer Next Generation Firewall für 5G-Sicherheit auf Enterprise-Niveau integriert sind.

Palo Alto Networks bringt 5G-Sicherheit in die private Mobilfunkplattform von Athonet.(Bild:  © – kaptn – stock.adobe.com)
Palo Alto Networks bringt 5G-Sicherheit in die private Mobilfunkplattform von Athonet.
(Bild: © – kaptn – stock.adobe.com)

Da Unternehmen immer mobiler werden und 5G für private Netzwerke, Edge Computing und andere Anwendungsfälle nutzen, entsteht der Eindruck, dass die Netzwerksicherheit für 5G bereits durch die definierten Standards abgedeckt ist, warnen die Partnerunternehmen Palo Alto Networks und Athonet. Während 3GPP hervorragende Arbeit geleistet habe, um die zahlreichen Schnittstellen zu sichern, die für die Kommunikation innerhalb eines 5G-Kerns verwendet werden, gebe es immer noch Schritte, die unternommen werden können, um das gesamte Mobilfunknetz weiter zu sichern, einschließlich des Paketkerns, der Teilnehmer und der Geräte. Palo Alto Networks und Athonet nehmen diese Herausforderung an.

Man könne nicht sichern, was man nicht sehen kann, daher sei eine Layer-7-Mobildatenprüfung mit Bedrohungsanalyse der nächsten Generation auf der Benutzerebene von entscheidender Bedeutung. Palo Alto Networks hat mit Athonet zusammengearbeitet, um Paketkerne mit Carrier-Grade-Zuverlässigkeit zu implementieren, die mit einer Next-Generation-Firewall (NGFW) für 5G-Sicherheit auf Enterprise-Niveau integriert sind. Diese Integration ermögliche fortschrittliche Sicherheitsfunktionen, die für eine Zero-Trust-Sicherheitshaltung sowohl für die Paketkern-Netzwerkfunktionen als auch für die Mobilfunkteilnehmer, die diese Funktionen nutzen, erforderlich seien. Sie biete gleichzeitig eine unternehmensorientierte private Mobilfunkplattform mit Performance und Zuverlässigkeit auf Carrier-Niveau.

Im Vergleich zu nicht zellularen Netzen seien private Mobilfunknetze aus Sicht der Sicherheit eine große Veränderung. Mit Zugang und Identifizierung auf Basis physischer SIM-Karten gebe es hier ein Maß an physischer Identität und Abgrenzung, das WLAN, Bluetooth und ähnliche Technologien nicht von Haus aus bieten könnten. Es müsse aber noch mehr getan werden, um sicherzustellen, dass der Datenverkehr auf der Benutzerebene auch frei von bösartigem Datenverkehr ist. So gelte es beispielsweise sicherzustellen, dass IoT-Geräte nicht mit Malware infiziert sind, dass wichtige Sensoren in der Fabrikhalle nicht ausgenutzt werden und dass jede einzelne Anwendung in den privaten Netzen bekannt ist. Mit 5G und den verschiedenen neuen Anwendungsfällen, die sich daraus ergeben, werde die Sichtbarkeit von Anwendungen und Bedrohungen eine Voraussetzung sein.

Um die Sicherheit in privaten Netzwerken zu gewährleisten, sollte eine Zero-Trust-Sicherheitsposition implementiert werden. Dazu müssten Unternehmen implizites Vertrauen eliminieren und die folgenden Fragen für jeden Datenfluss beantworten, wie von der Kipling-Methode definiert:

  • Wer sollte auf eine Ressource zugreifen? Dies definiert die behauptete (z.B. 5G) Identität.
  • Welche Anwendung verwendet die behauptete Identität des Pakets, um auf eine Ressource innerhalb der Schutzoberfläche zuzugreifen?
  • Wann versucht die behauptete Identität, auf die Ressource zuzugreifen?
  • Wo ist das Ziel des Pakets?
  • Warum versucht dieses Paket, auf diese Ressource innerhalb der Schutzoberfläche zuzugreifen? Dies bezieht sich auf die Datenklassifizierung, bei der Metadaten, die automatisch von Datenklassifizierungs-Tools aufgenommen werden, dazu beitragen, die Richtlinie granularer zu gestalten.
  • Wie ist die behauptete Identität eines Pakets, das über eine bestimmte Anwendung auf die Schutzoberfläche zugreift?

In einem 5G-Netz kann man sich das „Wer“ als Teilnehmer- und Gerätekennungen vorstellen, erläutern Palo Alto Networks und Athonet. Die Teilnehmer-ID in einem 5G-Netz sei die Subscriber Permanent ID (SUPI), die Gerätekennung die Permanent Equipment ID (PEI). Wenn Sicherheitsteams Einblick in diese Identifikatoren haben, könne ein Unternehmen, das den drahtlosen 5G-Zugang nutzt, schnell erkennen, welches Gerät infiziert ist, und granulare Sicherheitsrichtlinien erstellen, die auf Geräte und Teilnehmer abgestimmt sind.

(ID:49209645)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung