Umsetzung von Zero Trust für 5G-Umgebungen

Trust Issue

Die Migration in die Cloud und die Einführung von 5G haben eine digitale Transformation der Art und Weise, wie wir Geschäfte machen und wie wir unser Leben führen, herbeigeführt. Zero Trust für 5G ist eine Gelegenheit, die gesamte Technologieplattform und wie Unternehmen sie nutzen, zu modernisieren und neu zu gestalten. Diese neue Verteidigungsmethode bietet mehr als nur einen dauerhaften Schutz von Vermögenswerten. Sie bietet die Möglichkeit, das, was Unternehmen tun und wie sie es tun, zu verändern.
 Sichere digitale Transformation muss Realität werden.
Sichere digitale Transformation muss Realität werden.©maxsim/stock.adobe.com

Unternehmen haben gerade erst damit begonnen, die digitale Transformation in vollem Umfang zu nutzen, als sie feststellten, dass die alten Sicherheitsmodelle sie daran hinderten. Die Fakten:

  • 5G transformiert Unternehmen und bietet neue Möglichkeiten für Cyberdiebstahl.
  • Die Migration von Anwendungen und Netzwerkfunktionen in die Cloud eröffnet neue Angriffsflächen.
  • Die Anzahl der mobilen Endpunkte explodiert aufgrund von mehr IoT-Geräten und einer verteilten Belegschaft.
  • Ausgefeilte mehrstufige Cyberangriffe erschweren die Verteidigung.
  • Regierungen betrachten 5G-Netzwerke als Teil der nationalen Infrastruktur.

In der Zwischenzeit haben sich bisherige Gewohnheiten als nicht zielführend erwiesen. Sicherheitsteams waren lange Zeit darauf trainiert, nach punktuellen Lösungen zu suchen. Auf eine Bedrohung das Tages hat die Sicherheit mit einem entsprechenden Anbieter des Tages reagiert. Ressourcenknappheit und Ausfälle im Bereich der Cybersicherheit haben jedoch gezeigt, dass es notwendig ist, die Cyberabwehr auf eine neue Art und Weise zu betrachten. Der Schwerpunkt von Zero Trust liegt auf der Eliminierung impliziten Vertrauens und dem Erfordernis, jede Zugriffsanfrage zu validieren. Dies ist ein Ansatz, der den Weg in die Zukunft weist. Zero Trust ein strategischer Ansatz für die Cybersicherheit, der ein Unternehmen durch die Beseitigung impliziten Vertrauens und die kontinuierliche Überprüfung jeder Phase einer digitalen Interaktion absichert. Zero Trust für 5G beseitigt implizites Vertrauen, unabhängig davon, wie die Situation ist, wer der Nutzer ist, wo er sich befindet oder auf welche Anwendung er zugreifen möchte. Zero Trust in der Netzwerksicherheit schützt die Sicherheit sensibler Daten und kritischer Anwendungen. Dies erfolgt durch Nutzung der Netzwerksegmentierung, die Verhinderung seitlicher Bewegungen und Bedrohungen auf Layer 7 sowie die Vereinfachung granularer Benutzerzugriffskontrollen. Während herkömmliche Sicherheitsmodelle davon ausgehen, dass alles, was sich innerhalb der Grenzen eines Unternehmens befindet, vertrauenswürdig ist, erkennt das Zero Trust-Modell an, dass Vertrauen eine Schwachstelle darstellt. Kurz gesagt: Zero Trust für 5G bietet Serviceprovidern, Unternehmen und Institutionen die Möglichkeit, die Sicherung von Benutzern, Anwendungen und Infrastrukturen komplett zu überdenken. Ziel ist es, die Sicherheit für moderne Cloud- und SDN-basierte Umgebungen sowie offene 5G-Netzwerke skalierbar und nachhaltig zu gestalten. Die Realisierung des Zero Trust Enterprise bedeutet, dass die Zero-Trust-Prinzipien in die Praxis umgesetzt werden und die Sicherheit effektiv neu aufgebaut wird, um mit der digitalen Transformation Schritt zu halten.

Implementierung von Zero Trust für 5G-Serviceprovider

Eine Sicherheitsplattform erfordert eine solide Grundlage. 5G-Netzbetreiber benötigen eine robuste und umfassende Sicherheitsstrategie, die den gesamten Datenverkehr über Signalisierungs-, Daten- und Anwendungsschichten hinweg umfasst. Bei der Implementierung von 5G-Sicherheit und der Anwendung der Zero-Trust-Prinzipien haben Dienstanbieter die Möglichkeit, die Sicherheit mit mehreren Taktiken zu verbessern:

  • Least Privilege: Nutzung der Mikrosegmentierung, um 5G-Netzwerkfunktionen genauer zu schützen.
  • Präzise Sicherheitsrichtlinien: Geschäftskunden implementieren gezieltere Richtlinien für eine detailliertere Kontrolle des Daten- und Anwendungszugriffs.
  • Schutz von Cloud-Native Network Function (CNF)-Workloads: CNF-Schutz während des gesamten CI/CD-Lebenszyklus.
  • Erkennen und Verhindern von Bedrohungen: Überwachung aller Interaktionen zwischen Netzwerkfunktionen auf allen Ebenen.
  • Automatisierung und künstliche Intelligenz: Verbesserte Erkennung von Anomalien und Verhinderung verteilter Denial-of-Service-Angriffe (DDOS).
  • Sicherheit mit Zugriffsanfragen durchsetzen: Verlagerung des Schwerpunkts auf die Sicherung der gesamten Angriffsfläche.

Der Ansatz für 5G-Sicherheit von Palo Alto Networks beginnt mit vollständiger Sichtbarkeit und Sicherheitsdurchsetzung im gesamten Netzwerk. Intelligente Sicherheit wird durch Korrelation zwischen der Signalisierungs- und der Datenebene angetrieben, um Benutzer und Geräte zu identifizieren. Auf maschinellem Lernen basierende und cloudbasierte Bedrohungsdaten ermöglichen eine schnelle Reaktion auf Bedrohungen. Darüber hinaus müssen diese Sicherheitsfunktionen an jedem Standort der verteilten Cloud eingebettet werden – in den Core-Rechenzentren, am Netzwerk-Edge und in Multi-Access/Mobile Edge Clouds. Um Cloud-native Netzwerkfunktionen (CNF) in der Cloud zu schützen, hat das Unternehmen die Cloud-Sicherheitsunternehmen Twistlock und Bridgecrew übernommen und in Prisma Cloud integriert. Daraus resultieren neue Shift-Left- und Laufzeitschutz-Funktionen für Hosts, Container und Serverless. Palo Alto Networks hat auch identitätsbasierte Mikrosegmentierungsfunktionen in Prisma Cloud integriert. Diese Funktionen können zur Absicherung der Compute-Infrastruktur in einer Cloud-nativen 5G-Architektur eingesetzt werden, während die CN-Reihe für 5G die 5G-Serviceschicht und die Anwendungsschicht absichert. Als branchenweit erste Next-Generation-Firewall (NGFW), die speziell für Kubernetes-Umgebungen entwickelt wurde, nutzen die neuen Firewalls tiefgreifenden Container-Kontext und 5G-Kontext in großem Umfang, um die 5G-Serviceschicht zu schützen. Dies stellt sicher, dass Nutzer Zugang zu vollständiger Sicherheit für einen Cloud-nativen 5G-Stack haben. Die Software-5G-Firewalls können auf jeder Cloud-Plattform eingesetzt werden und bieten damit ein vielseitiges, verteiltes 5G-Sicherheits-Framework. Durch die Einbettung von Zero-Trust-Sicherheitsprinzipien in jede Zugriffsanfrage und -transaktion sind Benutzer, Anwendungen und Infrastrukturen zu Höchstleistungen fähig sind. 5G-Unternehmen und 5G-Kunden können somit das Versprechen der digitalen Transformation sicher und zuversichtlich umsetzen.

Anwendung von Zero Trust auf 5G-Sicherheit für Unternehmen

Nachdem jahrelang ein Best-in-Class-Sicherheitstool nach dem anderen zum Einsatz kam, bietet Zero Trust nun Unternehmen die Möglichkeit, eine bessere Strategie und Beschaffung durchzuführen. Der Einsatz einer Zero-Trust-Architektur (ZTA) unterstützt einen reibungsloseren, effizienteren Weg zur digitalen Transformation. Dies ermöglicht es Unternehmen, Vermögenswerte mit größerem Vertrauen zu schützen:

  • Implementierung präziserer 5G-Sicherheitsrichtlinien, um zu kontrollieren, worauf Benutzer zugreifen können.
  • Definition der Identität, um alle Menschen und Maschinen zu erfassen, die Zugang zu geschützten Ressourcen benötigen.
  • Erkennen und verhindern von Bedrohungen bei allen Datentransaktionen, an denen Benutzer und Anwendungen beteiligt sind.
  • Übergang von der Sicherung der gesamten Angriffsfläche zur Sicherung am Punkt einer Zugriffsanfrage.

Zero Trust stellt die Idee des Kontexts und der ständigen Überprüfung in den Vordergrund, was naturgemäß zu einer Verbesserung der Sicherheit führt:

  • Strengere Sicherheitsüberprüfungen
  • Vereinfachte, weniger kostspielige, konsistente Sicherheitsmaßnahmen

Das könnte Sie auch Interessieren