Umsetzung von Zero Trust für 5G-Umgebungen

Trust Issue

Die Migration in die Cloud und die Einführung von 5G haben eine digitale Transformation der Art und Weise, wie wir Geschäfte machen und wie wir unser Leben führen, herbeigeführt. Zero Trust für 5G ist eine Gelegenheit, die gesamte Technologieplattform und wie Unternehmen sie nutzen, zu modernisieren und neu zu gestalten. Diese neue Verteidigungsmethode bietet mehr als nur einen dauerhaften Schutz von Vermögenswerten. Sie bietet die Möglichkeit, das, was Unternehmen tun und wie sie es tun, zu verändern.

Implementierung von Zero Trust für 5G-Serviceprovider

Eine Sicherheitsplattform erfordert eine solide Grundlage. 5G-Netzbetreiber benötigen eine robuste und umfassende Sicherheitsstrategie, die den gesamten Datenverkehr über Signalisierungs-, Daten- und Anwendungsschichten hinweg umfasst. Bei der Implementierung von 5G-Sicherheit und der Anwendung der Zero-Trust-Prinzipien haben Dienstanbieter die Möglichkeit, die Sicherheit mit mehreren Taktiken zu verbessern:

  • Least Privilege: Nutzung der Mikrosegmentierung, um 5G-Netzwerkfunktionen genauer zu schützen.
  • Präzise Sicherheitsrichtlinien: Geschäftskunden implementieren gezieltere Richtlinien für eine detailliertere Kontrolle des Daten- und Anwendungszugriffs.
  • Schutz von Cloud-Native Network Function (CNF)-Workloads: CNF-Schutz während des gesamten CI/CD-Lebenszyklus.
  • Erkennen und Verhindern von Bedrohungen: Überwachung aller Interaktionen zwischen Netzwerkfunktionen auf allen Ebenen.
  • Automatisierung und künstliche Intelligenz: Verbesserte Erkennung von Anomalien und Verhinderung verteilter Denial-of-Service-Angriffe (DDOS).
  • Sicherheit mit Zugriffsanfragen durchsetzen: Verlagerung des Schwerpunkts auf die Sicherung der gesamten Angriffsfläche.

Der Ansatz für 5G-Sicherheit von Palo Alto Networks beginnt mit vollständiger Sichtbarkeit und Sicherheitsdurchsetzung im gesamten Netzwerk. Intelligente Sicherheit wird durch Korrelation zwischen der Signalisierungs- und der Datenebene angetrieben, um Benutzer und Geräte zu identifizieren. Auf maschinellem Lernen basierende und cloudbasierte Bedrohungsdaten ermöglichen eine schnelle Reaktion auf Bedrohungen. Darüber hinaus müssen diese Sicherheitsfunktionen an jedem Standort der verteilten Cloud eingebettet werden – in den Core-Rechenzentren, am Netzwerk-Edge und in Multi-Access/Mobile Edge Clouds. Um Cloud-native Netzwerkfunktionen (CNF) in der Cloud zu schützen, hat das Unternehmen die Cloud-Sicherheitsunternehmen Twistlock und Bridgecrew übernommen und in Prisma Cloud integriert. Daraus resultieren neue Shift-Left- und Laufzeitschutz-Funktionen für Hosts, Container und Serverless. Palo Alto Networks hat auch identitätsbasierte Mikrosegmentierungsfunktionen in Prisma Cloud integriert. Diese Funktionen können zur Absicherung der Compute-Infrastruktur in einer Cloud-nativen 5G-Architektur eingesetzt werden, während die CN-Reihe für 5G die 5G-Serviceschicht und die Anwendungsschicht absichert. Als branchenweit erste Next-Generation-Firewall (NGFW), die speziell für Kubernetes-Umgebungen entwickelt wurde, nutzen die neuen Firewalls tiefgreifenden Container-Kontext und 5G-Kontext in großem Umfang, um die 5G-Serviceschicht zu schützen. Dies stellt sicher, dass Nutzer Zugang zu vollständiger Sicherheit für einen Cloud-nativen 5G-Stack haben. Die Software-5G-Firewalls können auf jeder Cloud-Plattform eingesetzt werden und bieten damit ein vielseitiges, verteiltes 5G-Sicherheits-Framework. Durch die Einbettung von Zero-Trust-Sicherheitsprinzipien in jede Zugriffsanfrage und -transaktion sind Benutzer, Anwendungen und Infrastrukturen zu Höchstleistungen fähig sind. 5G-Unternehmen und 5G-Kunden können somit das Versprechen der digitalen Transformation sicher und zuversichtlich umsetzen.

Anwendung von Zero Trust auf 5G-Sicherheit für Unternehmen

Nachdem jahrelang ein Best-in-Class-Sicherheitstool nach dem anderen zum Einsatz kam, bietet Zero Trust nun Unternehmen die Möglichkeit, eine bessere Strategie und Beschaffung durchzuführen. Der Einsatz einer Zero-Trust-Architektur (ZTA) unterstützt einen reibungsloseren, effizienteren Weg zur digitalen Transformation. Dies ermöglicht es Unternehmen, Vermögenswerte mit größerem Vertrauen zu schützen:

  • Implementierung präziserer 5G-Sicherheitsrichtlinien, um zu kontrollieren, worauf Benutzer zugreifen können.
  • Definition der Identität, um alle Menschen und Maschinen zu erfassen, die Zugang zu geschützten Ressourcen benötigen.
  • Erkennen und verhindern von Bedrohungen bei allen Datentransaktionen, an denen Benutzer und Anwendungen beteiligt sind.
  • Übergang von der Sicherung der gesamten Angriffsfläche zur Sicherung am Punkt einer Zugriffsanfrage.

Zero Trust stellt die Idee des Kontexts und der ständigen Überprüfung in den Vordergrund, was naturgemäß zu einer Verbesserung der Sicherheit führt:

  • Strengere Sicherheitsüberprüfungen
  • Vereinfachte, weniger kostspielige, konsistente Sicherheitsmaßnahmen

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren