部署 5G 时应考虑的主动网络安全措施
介绍
本指南将帮助您初步了解 5G 如何影响您的网络安全,以及您可能需要考虑组织和企业面临的新潜在风险。目前,该组件的许多部分尚未建成,仅仅是概念。本指南面向那些对这项新技术的实施如何影响采用它的组织感兴趣的人,也面向那些需要开始考虑将 5G 集成到其业务流程中的风险和潜在缓解措施的人。
你需要知道什么
5G 被定位为改变游戏规则的技术,适用于高风险用例。但是,如果网络性能出现故障,则可能造成高昂或灾难性的后果。因此,此类服务的购买者需要与供应商制定严格的服务水平协议 (SLA)。与云服务配置一样,SLA 应包括数据下载和上传速度、端到端延迟、抖动、网络可用性或其他与依赖 5G 连接的应用程序所需性能相关的指标等关键性能指标。当服务提供商提议用 5G 替代现有的成熟技术(如无线局域网)时,他们需要与当前 WLAN 上的特定应用程序(语音、UCC、视频、物联网端点细分)的性能相关的 SLA。
5G 的主要特性之一就是可以实现网络切片,即根据特定用例将单个物理网络分割成多个虚拟网络。5G 网络切片对运营商的明显好处是能够仅部署支持特定客户和特定细分市场所需的功能。例如,自动驾驶汽车之间的通信需要最小的延迟(信号传输所需的滞后时间),但不一定需要高吞吐量(网络每秒可以处理的数据量),而增强现实等用例将占用更多带宽。通过切片,可以将每个需求委托给各自的网络内网络,从而满足这些需求。
作为一个社区,我们有必要与利益相关者社区分享现有的 5G 知识。本指南中未讨论的当前几代技术中还存在许多其他威胁,例如未经授权的数据访问、非法拦截、身份验证网关/密钥被盗等。此类威胁仍然存在,但缓解措施与前几代技术类似,甚至相同。
一些建议的缓解控制措施
在我们等待讨论的组件的构建和标准的最终协议的同时,以下是针对 5G 部署的一些建议缓解控制措施:
- 细粒度的访问控制和身份验证
- 使用零信任网络或架构来最大限度地减少您的信息的潜在暴露
- 在网络和应用层使用分段和隔离来最大限度地减少任何妥协的潜在影响
- 广泛使用加密,特别是 IMSI 加密和/或使用改进的伪标识符
- 谨慎使用加密机制,包括基于公钥的加密技术与端点保护相结合
- 使用系统监控来检测异常和违规行为
- 基于策略的安全管理与自动化安全控制相结合
- 采取全面的物理安全措施,防止访问通讯设备
- 使用威胁建模
- 供应商对其员工进行审查并监控内部威胁。
归根结底,比以往任何时候都更重要的是从一开始就设计安全性,而不是对其进行改造。随着时间的推移,毫无疑问,5G 会发现未知的安全漏洞。这是一套不成熟且未经测试的技术,这是不可避免的,因此保持警惕并积极主动地分享经验教训非常重要。如需更多信息,请利用 ENISA关于 5G 网络威胁形势的报告及其调查结果。
结论
您的下一步是什么?确定 5G 对您的组织的相关性,关注您所在地区的 5G 部署,并对与您的特定用例相关的不同技术组件进行研究。然后通过威胁模型运行每个用例。这将有助于影响您的采购流程并设计持续控制、测试和监控的策略。
如果您对推动下一代移动网络需求的技术的高级技术概述感兴趣,您可以查看我们的5G 网络课程:高管简报。我还推荐多接入边缘计算 (MEC):高管简报。
免责声明:本内容来源于第三方作者授权、网友推荐或互联网整理,旨在为广大用户提供学习与参考之用。所有文本和图片版权归原创网站或作者本人所有,其观点并不代表本站立场。如有任何版权侵犯或转载不当之情况,请与我们取得联系,我们将尽快进行相关处理与修改。感谢您的理解与支持!
请先 登录后发表评论 ~