对于5G,安全设计必不可少

安全 移动安全
当企业构建5G网络时,应以安全设计为首要任务,同时还应在整个多供应商生态系统中建立信任。

近几个月来,美国5G带宽可用性已显著扩展和加速,为早期部署者提供技术、财务和其他竞争优势。5G的较低延迟性和带宽提升预计将推动数据的数量和多样性、物联网设备和一般创新呈指数级增长,但同时这可能扩展攻击面。因此,当企业构建5G网络时,应以安全设计为首要任务,同时还应在整个多供应商生态系统中建立信任。

[[388787]]

这里的问题在于,很多企业可能没有意识到,5G网络风险与其前身4G的风险根本不同。有些人认同这样的错误观念,即在5G网络部署预安全系统就像在4G上一样简单,但事实并非如此。很多5G网络被构建用于支持特定用例,其中包含很多指标,例如延迟、带宽、速度和容量,这使它们容易受到网络攻击,这些攻击可能利用安全域,包括网络访问、可用性、用户设备、应用程序、数据和5G的基于服务的架构。与4G不同(其中网络元素受到限制),很多5G核心网络功能已虚拟化,并运行在移动边缘计算平台。这也引入了在移动网络边缘保护的新区域。同样,越来越多的IoT设备连接到5G,这必然会比4G网络产生更大的攻击面。5G架构的广泛选择,以及各种提供5G软件定义功能的供应商,使得5G比传统4G网络具有更高的敏捷性和创新性。

尽管很多企业可能抓住机会创建自己的网络,但挑战在于,如果这些网络是由松散耦合的组件构建,则必须从早期开始就建立广泛的安全计划,以预防、检测和缓解网络威胁,以在业务合作伙伴、客户、员工和/或利益相关者建立信任。而且,正如CISO和安全团队所知道的那样,在开始就应该考虑有目的的安全设计。

在设计时就构建5G安全性

为确保5G部署的全面成功,在开始时应重新思考企业如何保护物理和虚拟网络技术、边缘部署模型和基础架构(包括云计算)。同时,私有5G网络与公共5G和4G网络交互引入新的需要解决的安全领域。例如,企业可能允许其员工在其私有5G网络和公用网络之间切换–使用同一设备。在这种情况下,这种新的身份和设备开放性会带来新的网络威胁,企业应考虑并消除这种威胁。5G的新功能包括完整性保护–对用户设备和下一代节点之间用户平面。虽然对于用户设备和无线电接入网络供应商来说,都必须支持完整性保护,但它的使用是可选的,但强烈建议用于私有5G网络。

此外,5G连接性可以使企业更好地利用新IoT设备的功能,从安全角度来看,并非所有设备都是以相同方式创建,并且其中有些需要遵循尚待制定新的特定于IoT的法规。这种情况引发有关数据风险的重要问题。实际上,根据最近的一项民意测验显示,对于计划在未来12个月内部署5G的公司而言,面临的最大挑战是数据(26.8%),对于已经使用5G的企业(20.2%)数据是前三大网络安全挑战之一。

对于通过5G传输数据的风险,企业可通过网络切片的方法来应对,这使企业可以将数据“切”成较小的组,以在传输过程中将其隔离在子网上,从而提高数据的安全性。请注意,5G基础架构必须被设计为允许进行此类数据分离和管理。尽管网络切片提供数据分段的优势,但用例仍需要为每个切片进行唯一的用户身份验证。这引入其他威胁向量-尤其是如果存在共享的中央核心功能。

针对5G采用零信任框架可降低潜在攻击的风险和影响,通过独立的用户特权和流程,从而最终实现更具弹性的环境。零信任是在IT生态系统安全中非常有前景的方法,因为它实际上是针对用户、工作负载、网络和设备的“永不信任,始终验证”策略。它致力于对信息系统和服务执行基于上下文的基于风险的访问决策,以在面对不断变化的威胁形势时限制攻击面。

培养5G网络意识文化

从一开始就设计安全的5G架构是必不可少的步骤,但也必须确保正确的治理和领导,以建立和培养网络意识的组织文化。网络安全工作必须与业务战略保持一致,而不是拒绝与业务、工业和运营团队密切配合。在5G部署中,安全设计工作应包括设备、无线电访问、核心、边缘、云计算、物联网和应用程序安全以及其他企业范围领域和功能的利益相关者。每个相应团队都应执行端到端策略,旨在保护其用例免受网络攻击,同时还计划,如何从以后可能出现的网络数据泄露事故或意外停机中恢复。

从领导的角度来看,有些企业正在任命CISO或业务信息安全官员来负责与IT交互的操作安全性,并帮助使安全性成为首要考虑因素,并紧密结合在组织职能中。同时,领导者可以倡导进行培训和提高意识,这有助于为培养更具网络意识的文化奠定基础。

从治理的角度来看,网络安全、隐私和其他策略必须遵守全球不断变化的法规,并与之一起发展。网络战略还应明确指出谁负责哪些领域,例如,物联网、《加利福尼亚州隐私权法案》和GDPR。还应建立关键绩效指标-包括正常运行时间、平均识别时间和平均控制时间,以及监控这些指标并报告给领导层,以提高对异常情况和所需采取的纠正措施的意识。

无论你的企业是否已经部署5G或正在计划部署5G,重要的是要反思这种新技术的性质以及如何建立对5G的信任。虽然既定的网络安全原则仍适用于5G,但网络攻击者可利用比封闭式4G网络更广泛的攻击面。最终,保持5G可用性、完整性和性能,同时检测和预防网络威胁,这将建立大家对5G应用和用例的信心。随着5G网络、算法和程序在未来几年中不断发展,企业应积极应对可能出现的新的网络安全威胁。

 

责任编辑:赵宁宁 来源: TechTarget中国
相关推荐

2023-08-22 14:20:21

2021-01-05 11:41:47

5G4G网速

2011-03-21 14:08:57

2011-03-22 15:58:35

私有云

2011-03-07 10:20:50

2012-12-20 14:25:22

2013-08-26 10:10:23

2014-12-01 15:18:31

虚拟机DockerLinux

2013-07-24 09:22:59

BYOA自备应用程序云应用

2018-01-10 22:31:07

机器学习开源开发

2013-04-24 09:22:54

2020-10-23 10:31:59

开发开源工具开源

2019-08-29 16:29:15

5G网络安全人工智能

2014-06-23 15:37:50

2017-09-20 17:10:43

灾备

2019-06-06 14:08:37

数据仓库数据分析数据报表

2009-07-01 11:08:21

Firefox插件推荐

2020-04-29 16:49:33

机器学习人工智能计算机

2022-03-30 16:13:27

元宇宙CDN负载均衡

2022-06-24 16:44:47

人工智能机器人机器学习
点赞
收藏

51CTO技术栈公众号