Zusammenarbeit von Palo Alto Networks und IBM Automatisierte 5G-Sicherheit für Unternehmen

Von Bernhard Lück Lesedauer: 6 min |

Anbieter zum Thema

Daten und Anwendungen, die am Netzwerk-Edge laufen und eine cloudnative Infrastruktur nutzen, sind in unserer vernetzten Welt zunehmend bedroht. Palo Alto Networks und IBM arbeiten an 5G-nativen Lösungen und Services, die Netzwerke und Ökosysteme schützen sollen.

Die Kooperation von Palo Alto Networks und IBM soll zu einer KI-gestützten Sicherheitsautomatisierung für 5G-Netzwerke führen.
Die Kooperation von Palo Alto Networks und IBM soll zu einer KI-gestützten Sicherheitsautomatisierung für 5G-Netzwerke führen.
(Bild: © – Yingyaipumi – stock.adobe.com)

Wird 5G als das „Enterprise Release“, also die unternehmenstaugliche Version der mobilen Netzwerktechnologie, bezeichnet, so ist dies Palo Alto Networks und IBM zufolge eine faire Beschreibung: 5G verändere die Landschaft der Unternehmenstechnologie und schaffe Möglichkeiten, die weit über alles hinausgehen, was bei früheren Upgrades von Mobilfunknetzen gekommen sei.

In dieser zunehmend vernetzten Arbeitswelt müsse man sich jedoch auch mit neuen Sicherheitsschwachstellen und Bedrohungsvektoren auseinandersetzen. Deshalb arbeiten Palo Alto Networks und IBM gemeinsam an der Bereitstellung von 5G-nativen Sicherheitslösungen und -services. Dabei wollen sie eine Vision für 5G-Sicherheitslösungen umsetzen, die das Kundenerlebnis verbessert, das Umsatzwachstum ankurbelt und Innovationen für Netzbetreiber und ihre Unternehmenskunden unterstützt.

5G: schneller, früher, besser

In drei Bereichen, die einen großen Einfluss darauf haben, wie Unternehmen mobile Netzwerke aufbauen, verwalten, skalieren und nutzen können, seien die heutigen 5G-Netzwerke besonders wertvoll:

  • 5G sei rasend schnell und verbessere die Spitzengeschwindigkeiten im Vergleich zu 4G/LTE-Netzen erheblich.
  • 5G verkürze die Latenzzeit, was die Tür für neue Anwendungen im Zusammenhang mit Geräten des Internets der Dinge (IoT) und künstlicher Intelligenz öffne, bei denen Echtzeitleistung wichtig sei (man denke an selbstfahrende Fahrzeuge).
  • 5G-Netze seien für eine viel höhere Kapazität ausgelegt, was das Risiko von Leistungsproblemen bei Spitzenbelastungen minimieren und potenzielle Hindernisse für neue IoT-Anwendungen beseitigen würde.

Die Anhebung der Leistungs- und Kapazitätsanforderungen ermöglicht einige wichtige Veränderungen bei der Nutzung von 5G-Netzen durch Unternehmen, so die Partner. So hätten die Vielfalt und das Volumen vernetzter Geräte explosionsartig zugenommen, da es immer mehr kostengünstige IoT-Sensoren und andere Hardware mit geringer Leistung gebe. Und all diese neuen Geräte würden wiederum neu definieren (und oft für Verwirrung sorgen), was als „normales“ Netzwerkverkehrsmuster zu betrachten sei.

Palo Alto Networks und IBM zufolge ist es nicht überraschend, dass Cloud- und Edge-Umgebungen auch eine wichtige Rolle dabei spielen, wie Unternehmen ihre 5G-Netzwerkfunktionen nutzen. Von IoT und künstlicher Intelligenz bis hin zu cloudnativen Anwendungen auf Basis von Microservices – 5G komme genau zum richtigen Zeitpunkt, um diesen Wechsel zu hochgradig verteilten Anwendungsarchitekturen und Datenquellen zu erleichtern.

Eine sich erweiternde Angriffsfläche

Bei der Sicherung von 5G-Netzwerken gebe es große Herausforderungen: Hochgradig verteilte Cloud- und Edge-Umgebungen sowie die Verbreitung von IoT- und benutzereigenen Geräten führten zu mehr Bedrohungsvektoren und viel größeren Angriffsflächen. Angreifer würden auch eher auf die Anwendungsebene eines 5G-Netzwerks abzielen, anstatt sich hauptsächlich auf die Internet-Peering-Schnittstellen eines Mobilfunknetzes zu konzentrieren.

Dies führe zu einer 5G-Sicherheitsumgebung, in der sich Bedrohungen schneller entwickeln, sich schneller bewegen, mehr Gelegenheiten für Angriffe erhalten und potenziell mehr Schaden anrichten können. Wenn 5G-Sicherheit für einen Netzbetreiber und seine Unternehmenskunden noch kein Thema sei, sei es höchste Zeit, damit anzufangen.

5G-Sicherheit mit Network Slicing

Für Palo Alto Networks und IBM hat die Unterstützung von 5G-Netzbetreibern bei der Bewältigung dieser Sicherheitsherausforderungen oberste Priorität, wenn man bedenkt, was für die Provider und ihre Unternehmenskunden auf dem Spiel steht. Auf dem Mobile World Congress (MWC) in Los Angeles im Oktober 2021 haben die Partner zusammen mit Spirent ihre erste voll funktionsfähige, gemeinsame Lösung vorgestellt: 5G Network Slicing mit Validierung, Sicherheitsorchestrierung sowie Funktionen zur Erkennung von und Reaktion auf Bedrohungen.

Die Demo habe gezeigt, wie die gemeinsame Sicherheitslösung es 5G-Netzbetreibern ermöglichen könnte, drei wichtige Aufgaben zu erfüllen:

  • 1. Bereitstellung eines Netzabschnitts mit integrierten Sicherheitskontrollen.
  • 2. Testen der Netzwerkscheibe mit einer End-to-End-Validierung vor dem Produktionseinsatz mit Spirent-Testtechnologie.
  • 3. Schutz des Netzwerk-Slice vor Angriffen.

5G-Sicherheitsautomatisierung und -Orchestrierung an vorderster Front

Die Entwicklung von Mobilfunknetzen habe sich lange Zeit darauf konzentriert, schneller zu werden und sich in Richtung verteilter und abstrahierter Netzwerkarchitekturen zu bewegen. Das Ergebnis sei bemerkenswert: Netzwerke, die massiv skalierbar, extrem anpassungsfähig und äußerst widerstandsfähig seien.

Moderne Netze seien aber auch unglaublich dynamisch und komplex. Es sei unmöglich, sie zu verwalten oder eine moderne dienstbasierte Architektur zu implementieren, ohne auch die für die Verwaltung und Wartung erforderlichen Automatisierungstools zu implementieren.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Das Gleiche gelte für die 5G-Sicherheitsautomatisierung. Als Teil des Prozesses zur Netzwerk-Slice-Erstellung könne IBM Cloud Pak for Network Automation beispielsweise als Master-Orchestrator, der die Network Service Management Function (NSMF) bereitstellt, dienen. Damit lasse sich ein Netzwerk-Slice über ein cloudnatives 5G-Netzwerk erstellen, das auf Red Hat OpenShift läuft. Sicherheitsparameter würden an den Orchestrator weitergegeben und dann für die Firewalls der CN-Reihe von Palo Alto Networks instanziiert und konfiguriert. NSMF setze auch die Prisma Cloud Compute Edition ein, um die Kubernetes-Container-Umgebung zu schützen, die die Kernnetzfunktionen unterstützt. Vor der Aktivierung könne der Master-Orchestrator Spirent-Tests initiieren, um neu bereitgestellte 5G-Netzwerkfunktionen und angewandte Sicherheitsrichtlinien für den Slice zu validieren. Dieser Prozess mache es möglich, automatisierte 5G-Slice-Funktions- und Sicherheitstests und -bewertungen als Teil der Serviceaktivierung eines Betreibers auszuführen und bei Bedarf laufend, wenn Slice-Komponenten aktualisiert werden.

End-to-End-Sicherheitsziele im Blick behalten

Die Zusammenarbeit mit IBM umfasse die Automatisierung und Orchestrierung mehrerer Produkte zum Schutz von 5G-Kernnetzfunktionen und zur Sicherung des Netzwerkverkehrs auf Benutzer- und Kontrollebene. Palo Alto Networks steuere hierzu bei:

  • Die containerisierte ML-gestützte NGFW (CN-Reihe): Die CN-Reihe biete tiefgehende Transparenz und erweiterte Sicherheit für den mobilen Datenverkehr. Sie könne Bedrohungen gegen einzelne mobile Benutzer oder Geräte auf der Grundlage von SUPI- und PEI-Identifikatoren erkennen und sofort beheben. Die Firewall nutze ML-Technologien für intelligente und proaktive Netzwerksicherheit.
  • Prisma Cloud Compute Edition biete cloudnative Sicherheitsfunktionen wie Laufzeitschutz für containerbasierte Netzwerkfunktionen und Schwachstellen- und Compliance-Management für den CI/CD-Lebenszyklus.
  • Die zentralisierte Firewall-Management-Lösung Panorama biete Echtzeittransparenz für Bedrohungen und konsistente Sicherheitsrichtlinien, die für jedes Netzwerk-Slice angepasst würden. Sie erweitere die Firewall-Management-Funktionen der CN-Reihe und lasse sich in die Sicherheitslösungen von IBM integrieren, um Netzwerksichtbarkeit, Sicherheitskontrolle und automatische Abhilfemaßnahmen zu ermöglichen.

Durch die Kombination der CN-Series-Firewalls, die einen tiefen Einblick in 3GPP-Schnittstellen bieten, mit der Containersicherheit durch Prisma Cloud, sei im Rahmen der Partnerschaft mit IBM ein durchgängiger Schutz der 5G-Netzwerke über den gesamten CI/CD-Lebenszyklus gewährleistet.

IBM biete Netzwerkautomatisierung, -orchestrierung und -sicherheit durch seine Schlüssellösungen, darunter:

  • IBM Cloud Pak for Network Automation: eine KI-gestützte Telco-Cloud-Plattform, die die Automatisierung des Netzwerkbetriebs ermögliche, sodass CSPs zu einem Zero-Touch-Betrieb übergehen und ihre Dienste schneller bereitstellen könnten.
  • IBM Cloud Pak für Sicherheit: eine offene Sicherheitsplattform, die Telcos helfen soll, tiefere Einblicke zu gewinnen, Risiken zu mindern und die Reaktion zu beschleunigen, um die Zero-Trust-Strategie voranzutreiben.
  • IBM Security Services: schlüsselfertige Netzwerksicherheitsservices für die Entwicklung und Implementierung der Netzwerkarchitektur, die Integration von Sicherheitslösungen in die Umgebung und das Sicherheitsmanagement, einschließlich der Überwachung von Zustand und Bedrohungen sowie der Erstellung und Aktualisierung von Sicherheitsrichtlinien.
  • Red Hat OpenShift: eine unternehmenstaugliche Kubernetes-Container-Plattform, die für eine offene Hybrid-Cloud-Strategie entwickelt worden sei. Sie biete eine konsistente Anwendungsplattform zur Verwaltung von Hybrid-Cloud-, Multi-Cloud- und Edge-Implementierungen.

Ein profitabler Ansatz für 5G-Sicherheit

Palo Alto Networks mit IBM zufolge biete die Zusammenarbeit klare und quantifizierbare Geschäftsvorteile, einschließlich OPEX-Reduzierung und beschleunigte Markteinführung durch KI-gestützte Sicherheitsautomatisierung für 5G-Netzwerke.

Noch spannender sei jedoch das Potenzial, diese Fähigkeiten als tatsächliche Einnahmequelle zu nutzen. Wenn beispielsweise 5G-Netzbetreiber ihr Portfolio an Unternehmensdiensten mit 5G- und anderen Diensten erweitern würden, hätten sie die einmalige Gelegenheit, ihren Kunden konkrete Sicherheitsergebnisse zu liefern. Sie könnten es Unternehmenskunden ermöglichen, ihre eigenen Edge-Anwendungen unter Verwendung derselben Sicherheits- und Cloud-Konstrukte zu erstellen. 5G-Netzbetreiber wären in der Lage, Unternehmen die Möglichkeit zu geben, alle derzeit mit dem Netz verbundenen Geräte zu identifizieren und die Erkennung von Bedrohungen und die Korrelation mit diesen Geräten zu ermöglichen.

Auf dem Mobile World Congress (MWC) in Barcelona vom 28. Februar bis zum 3. März 2022) möchten IBM und Palo Alto Networks ein 5G Network Slice mit Validierung, Security Orchestration & Response demonstrieren. Diese Demo werde zeigen, wie Telekommunikationsbetreiber einen Netzwerk-Slice mit integrierten Sicherheitskontrollen bereitstellen, den Slice mit einer End-to-End-Validierung vor dem Produktionseinsatz testen und vor Netzwerkangriffen schützen können.

(ID:48043701)