Umsetzung von Zero Trust für 5G-Umgebungen

Trust Issue

Die Migration in die Cloud und die Einführung von 5G haben eine digitale Transformation der Art und Weise, wie wir Geschäfte machen und wie wir unser Leben führen, herbeigeführt. Zero Trust für 5G ist eine Gelegenheit, die gesamte Technologieplattform und wie Unternehmen sie nutzen, zu modernisieren und neu zu gestalten. Diese neue Verteidigungsmethode bietet mehr als nur einen dauerhaften Schutz von Vermögenswerten. Sie bietet die Möglichkeit, das, was Unternehmen tun und wie sie es tun, zu verändern.
 Sichere digitale Transformation muss Realität werden.
Sichere digitale Transformation muss Realität werden.©maxsim/stock.adobe.com

Unternehmen haben gerade erst damit begonnen, die digitale Transformation in vollem Umfang zu nutzen, als sie feststellten, dass die alten Sicherheitsmodelle sie daran hinderten. Die Fakten:

  • 5G transformiert Unternehmen und bietet neue Möglichkeiten für Cyberdiebstahl.
  • Die Migration von Anwendungen und Netzwerkfunktionen in die Cloud eröffnet neue Angriffsflächen.
  • Die Anzahl der mobilen Endpunkte explodiert aufgrund von mehr IoT-Geräten und einer verteilten Belegschaft.
  • Ausgefeilte mehrstufige Cyberangriffe erschweren die Verteidigung.
  • Regierungen betrachten 5G-Netzwerke als Teil der nationalen Infrastruktur.

In der Zwischenzeit haben sich bisherige Gewohnheiten als nicht zielführend erwiesen. Sicherheitsteams waren lange Zeit darauf trainiert, nach punktuellen Lösungen zu suchen. Auf eine Bedrohung das Tages hat die Sicherheit mit einem entsprechenden Anbieter des Tages reagiert. Ressourcenknappheit und Ausfälle im Bereich der Cybersicherheit haben jedoch gezeigt, dass es notwendig ist, die Cyberabwehr auf eine neue Art und Weise zu betrachten. Der Schwerpunkt von Zero Trust liegt auf der Eliminierung impliziten Vertrauens und dem Erfordernis, jede Zugriffsanfrage zu validieren. Dies ist ein Ansatz, der den Weg in die Zukunft weist. Zero Trust ein strategischer Ansatz für die Cybersicherheit, der ein Unternehmen durch die Beseitigung impliziten Vertrauens und die kontinuierliche Überprüfung jeder Phase einer digitalen Interaktion absichert. Zero Trust für 5G beseitigt implizites Vertrauen, unabhängig davon, wie die Situation ist, wer der Nutzer ist, wo er sich befindet oder auf welche Anwendung er zugreifen möchte. Zero Trust in der Netzwerksicherheit schützt die Sicherheit sensibler Daten und kritischer Anwendungen. Dies erfolgt durch Nutzung der Netzwerksegmentierung, die Verhinderung seitlicher Bewegungen und Bedrohungen auf Layer 7 sowie die Vereinfachung granularer Benutzerzugriffskontrollen. Während herkömmliche Sicherheitsmodelle davon ausgehen, dass alles, was sich innerhalb der Grenzen eines Unternehmens befindet, vertrauenswürdig ist, erkennt das Zero Trust-Modell an, dass Vertrauen eine Schwachstelle darstellt. Kurz gesagt: Zero Trust für 5G bietet Serviceprovidern, Unternehmen und Institutionen die Möglichkeit, die Sicherung von Benutzern, Anwendungen und Infrastrukturen komplett zu überdenken. Ziel ist es, die Sicherheit für moderne Cloud- und SDN-basierte Umgebungen sowie offene 5G-Netzwerke skalierbar und nachhaltig zu gestalten. Die Realisierung des Zero Trust Enterprise bedeutet, dass die Zero-Trust-Prinzipien in die Praxis umgesetzt werden und die Sicherheit effektiv neu aufgebaut wird, um mit der digitalen Transformation Schritt zu halten.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: esd electronics GmbH
Bild: esd electronics GmbH
CAN-Netze zeitsparend einrichten und betreiben

CAN-Netze zeitsparend einrichten und betreiben

Bereits seit den 1980er-Jahren vereinfacht der CAN-Bus die Übertragungswege von und zu analogen und digitalen Geräten. Heute finden sich CAN-Bus-Netzwerke in vielen Branchen: von der Automobilindustrie über Automatisierungstechnik, Medizintechnik bis hin zur Flugzeugtechnik. Mit entsprechenden Software-Tools lassen sich CAN-Netzwerke zeitsparend einrichten, konfigurieren und managen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Die beste Verbindung

Die beste Verbindung

Technologiebegeisterung verbinden die Gründer von Perinet, Dr.-Ing. E.h. Dietmar Harting, Unternehmer und Visionär sowie Geschäftsführer Dr.-Ing. Karsten
Walther. Und sie wollen etwas verbinden – nämlich die Internet- mit der Maschinenwelt. Ihre Vision: Sensoren im IIoT einfach an die IT anzubinden. SPS-MAGAZIN erfuhr im Gespräch, wie es dazu kam und warum sie dabei ganz auf SPE-Technologie setzen.

Bild: TeDo verlag GmbH
Bild: TeDo verlag GmbH
Mehr Drive für den 
Roboter

Mehr Drive für den Roboter

Fahrerlose Transportfahrzeuge und mobile Roboter gelten als Schlüsselelement für moderne Fertigungsstrukturen. Als Anbieter solcher Lösungen hat sich Safelog einen Namen gemacht und beliefert etwa die Automobilindustrie mit großen Stückzahlen. Das SPS-MAGAZIN war vor Ort in Markt Schwaben bei München, um sich darüber zu informieren, welche Rolle die verbaute Antriebstechnik von STXI Motion für den Erfolg der fahrerlosen Einheiten spielt.