Warum ein sicherer Netzwerkzugriff die Grundlage für 5G ist

5G bietet eine Fülle an Möglichkeiten – birgt aber auch eine Reihe von Risiken. Wir sagen Ihnen, was Sie beachten müssen, wenn Sie Ihr Netzwerk für diese bahnbrechende Technologie rüsten.

Der neueste Mobilfunkstandard 5G setzt neue Maßstäbe in Sachen drahtlose Performance. 5G verbessert nicht nur die Durchsatzgeschwindigkeit, Effizienz und Latenz, sondern unterstützt auch eine enorme Menge an Geräten und gleichzeitigen Verbindungen.

Die softwaredefinierte Architektur von 5G einschließlich 5G-Sicherheit ermöglicht Anwendungsfälle, die davor nicht denkbar waren. Als erste Generation von Mobilfunktechnologien überhaupt wurde 5G von Grund auf mit besonderem Augenmerk auf Virtualisierung und cloudbasierten Technologien entwickelt. Dank cloudbasierter Technologien kann Software jetzt getrennt von spezifischer physischer Hardware mittels Software-defined-Networking (SDN) und Network-Function-Virtualization (NFV) ausgeführt werden.

Die mobile Sicherheit hat sich seit der 4G-Ära signifikant weiterentwickelt. Der heutige 5G-Standard bietet eine Reihe leistungsstarker Sicherheitsfunktionen wie etwa Features zur Benutzerauthentifizierung, Traffic-Verschlüsselung, sicheren Signalübertragung und Privatsphäre der Benutzer. Da es sich hierbei aber um eine neue Technologie handelt, die sich immer noch weiterentwickelt, fehlt für das Konzept der 5G-Sicherheit eine offizielle Definition.

Obwohl sich 5G-Netze noch in der Implementierungs- und Ausbauphase befinden, wittern Cyberkriminelle bereits ihre Chance. Vor allem die Einführung ungetesteter und ungeprüfter 5G-fähiger Produkte und Dienstleistungen bietet ideale Voraussetzungen, um die neue Technologie und Architektur für kriminelle Zwecke auszunutzen.

Mit der zunehmenden Verbreitung von 5G brauchen Unternehmen ein höheres Maß an Netzwerksicherheit und -zuverlässigkeit, um sowohl ihre Nutzer als auch geschäftskritische Anwendungen zu schützen. Im Folgenden finden Sie ein paar Gründe:

  • 5G fördert die digitale Transformation, schafft aber auch neue Chancen für Cyberkriminelle.
  • Die Migration von Anwendungen und Netzwerkfunktionen in die Cloud sowie das Network-Slicing sorgen für neue Angriffsflächen.
  • Durch eine ständig steigende Zahl von Endgeräten sowie die Einführung dezentraler bzw. Remote-Work-Modelle werden die Netzwerkgrenzen täglich neu definiert.
  • Herausforderungen rund um die Netzwerktransparenz und die Sichtbarkeit von Bedrohungen verursachen eine größere Angriffsfläche und schaffen neue Einfallstore für Cyberkriminelle.
  • Diese erweiterte und nicht definierte Sicherheitsgrenze lässt sich schwer in den Griff bekommen und überwachen.

5G und ein sicherer Netzwerkzugriff

Für Sicherheitsteams stellen der Schutz ihres Netzwerks sowie dessen Anpassung an 5G eine wahre Herkulesaufgabe dar. Unter anderem müssen sie die richtigen Richtlinien für Nutzer, Geräte und Anwendungen implementieren. Organisationen sollten hier auf Modelle wie Zero-Trust-Network-Access (ZTNA) setzen. Damit können Sicherheitsteams einen granularen Least-Privilege-Zugriff einrichten sowie die Authentifizierung und Autorisierung jedes Benutzers und jedes Gerätes innerhalb des Netzwerks durchsetzen. Dadurch sinkt die Wahrscheinlichkeit, dass Bedrohungsakteure das Netzwerk infiltrieren, um ein Vielfaches.

ZTNA macht Schluss mit implizitem Vertrauen und prüft jede Zugriffsanfrage. Das ist genau die Art von Sicherheit, die wir künftig brauchen. Ein Zero-Trust-Framework gewährleistet eine umfassende Transparenz und Kontrolle der 5G-Infrastruktur, einschließlich vernetzter Geräte, Netzwerkschnittstellen, Anwendungen und Workloads. In Kombination mit einem transparenten Einblick in Benutzer- und Geräteaktivitäten hilft ein Zero-Trust-Sicherheitsansatz Organisationen dabei, verschiedene Sicherheitsbedrohungen in kürzester Zeit zu identifizieren und Maßnahmen dagegen einzuleiten.

ZTNA lässt sich flexibel an verschiedene Systeme anpassen. Bei einer 5G-Zero-Trust-Architektur handelt es sich um eine durchgängige Architektur – einschließlich Funkzugangsnetz, Transportnetz und Kernnetz –, die mehrere Ebenen umfasst. Die logischen Elemente einer Zero-Trust-Architektur (wie gemäß NIST SP 800-207 definiert) sorgen für die Vertrauenswürdigkeit im Hinblick auf Benutzeridentität und Geräte, eine durchgängige Transparenz sowie eine Kontrolle über jedes Gerät, das über beliebige Cloud-Implementierungsmodelle auf das Netzwerk zugreift. Im Anschluss wird die logische Zero-Trust-Architektur für 5G (gemäß NIST SP 800-207) dargestellt, die von 3GPP-basierten Systemen angewendet werden kann:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Die Policy-Engine (PE) und der Policy-Administrator (PA) bilden gemeinsam den Policy-Decision-Point (PDP), der Entscheidungen trifft, die vom Policy-Enforcement-Point (PEP) durchgesetzt werden. Policy-Frameworks werden in 3GPP-basierten Systemen angewendet, um den Zugriff auf Ressourcen in unterschiedlichen Sicherheitsdomänen zu verwalten.

Bei der Implementierung von Zero-Trust-Prinzipien für die 5G-Sicherheit können Organisationen die Sicherheit in vielerlei Hinsicht verbessern:

  • Least-Privilege-Prinzip: Dieses Prinzip ermöglicht einen präzisen kontextbasierten Zugriff auf 5G-Netzwerkfunktionen.
  • Identitätsprüfung: Hier werden alle Nutzer und Geräte definiert, die einen Zugriff auf geschützte Ressourcen benötigen.
  • Netzwerksegmentierung: Sensible Daten und kritische Anwendungen werden durch Netzwerksegmentierung geschützt, wodurch auch Lateral Movement (seitliche Ausbreitung von Bedrohungen) verhindert wird.
  • Sicherheitsrichtlinien: Präzise 5G-Sicherheitsrichtlinien werden für eine granulare Kontrolle über Daten und Anwendungen implementiert.
  • Kontinuierliche Prüfung: Es gibt kein implizites Vertrauen – stattdessen wird jede Phase der digitalen Interaktion kontinuierlich geprüft.
  • Schutz von Cloud-native-Network-Function(CNF)-Workloads: CNF auf Public oder Private Clouds werden während des gesamten Continuous-Integration-/Continuous-Deployment-Lebenszyklus geschützt.
  • Überwachung und Auditing: Sämtliche Interaktionen zwischen Nutzern, Geräten und Netzwerkfunktionen werden auf verschiedenen Ebenen überwacht.

Das Fazit lautet: ZTNA für 5G bietet Unternehmen die Möglichkeit, die Art und Weise, wie Benutzer, Anwendungen und Infrastrukturen gesichert werden, zu überdenken – und sicherzustellen, dass sie auf eine Art und Weise gesichert werden, die für moderne Cloud-, SDN-basierte und Open-Source-Umgebungen skalierbar und nachhaltig ist und gleichzeitig einen reibungsloseren, effizienteren Weg zur digitalen Transformation unterstützt.

This post is also available in: English Alemão Allemand Alemán Italienisch

Rishabh Parmar
Director of Product Management | SonicWall
Rishabh Parmar is director of product management at SonicWall, where his focus is on SASE, Zero Trust, Network and Cloud Security. He has spent more than a decade working in various engineering and product roles in startups, SMBs, large enterprises and service providers (AT&T, Verizon, T-Mobile and Sprint). He loves solving technical challenges and strategizing for product growth. Rishabh holds a masters of science in telecommunications from the University of Maryland - College Park, as well as several management specializations from Stanford University.
0 Kommentare

Dein Kommentar

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar