最新公告
  • 欢迎您光临悠哉网,本站秉承服务宗旨 履行“站长”责任,销售只是起点 服务永无止境!立即加入我们
  • 对于5G,安全设计必不可少

    近几个月来,美国5G带宽可用性已显著扩展和加速,为早期部署者提供技术、财务和其他竞争优势。5G的较低延迟性和带宽提升预计将推动数据的数量和多样性、物联网设备和一般创新呈指数级增长,但同时这可能扩展攻击面。因此,当企业构建5G网络时,应以安全设计为首要任务,同时还应在整个多供应商生态系统中建立信任。

    这里的问题在于,很多企业可能没有意识到,5G网络风险与其前身4G的风险根本不同。有些人认同这样的错误观念,即在5G网络部署预安全系统就像在4G上一样简单,但事实并非如此。很多5G网络被构建用于支持特定用例,其中包含很多指标,例如延迟、带宽、速度和容量,这使它们容易受到网络攻击,这些攻击可能利用安全域,包括网络访问、可用性、用户设备、应用程序、数据和5G的基于服务的架构。与4G不同(其中网络元素受到限制),很多5G核心网络功能已虚拟化,并运行在移动边缘计算平台。这也引入了在移动网络边缘保护的新区域。同样,越来越多的IoT设备连接到5G,这必然会比4G网络产生更大的攻击面。5G架构的广泛选择,以及各种提供5G软件定义功能的供应商,使得5G比传统4G网络具有更高的敏捷性和创新性。

    尽管很多企业可能抓住机会创建自己的网络,但挑战在于,如果这些网络是由松散耦合的组件构建,则必须从早期开始就建立广泛的安全计划,以预防、检测和缓解网络威胁,以在业务合作伙伴、客户、员工和/或利益相关者建立信任。而且,正如CISO和安全团队所知道的那样,在开始就应该考虑有目的的安全设计。

    在设计时就构建5G安全性

    为确保5G部署的全面成功,在开始时应重新思考企业如何保护物理和虚拟网络技术、边缘部署模型和基础架构(包括云计算)。同时,私有5G网络与公共5G和4G网络交互引入新的需要解决的安全领域。例如,企业可能允许其员工在其私有5G网络和公用网络之间切换–使用同一设备。在这种情况下,这种新的身份和设备开放性会带来新的网络威胁,企业应考虑并消除这种威胁。5G的新功能包括完整性保护–对用户设备和下一代节点之间用户平面。虽然对于用户设备和无线电接入网络供应商来说,都必须支持完整性保护,但它的使用是可选的,但强烈建议用于私有5G网络。

    此外,5G连接性可以使企业更好地利用新IoT设备的功能,从安全角度来看,并非所有设备都是以相同方式创建,并且其中有些需要遵循尚待制定新的特定于IoT的法规。这种情况引发有关数据风险的重要问题。实际上,根据最近的一项民意测验显示,对于计划在未来12个月内部署5G的公司而言,面临的最大挑战是数据(26.8%),对于已经使用5G的企业(20.2%)数据是前三大网络安全挑战之一。

    对于通过5G传输数据的风险,企业可通过网络切片的方法来应对,这使企业可以将数据“切”成较小的组,以在传输过程中将其隔离在子网上,从而提高数据的安全性。请注意,5G基础架构必须被设计为允许进行此类数据分离和管理。尽管网络切片提供数据分段的优势,但用例仍需要为每个切片进行唯一的用户身份验证。这引入其他威胁向量-尤其是如果存在共享的中央核心功能。

    针对5G采用零信任框架可降低潜在攻击的风险和影响,通过独立的用户特权和流程,从而最终实现更具弹性的环境。零信任是在IT生态系统安全中非常有前景的方法,因为它实际上是针对用户、工作负载、网络和设备的“永不信任,始终验证”策略。它致力于对信息系统和服务执行基于上下文的基于风险的访问决策,以在面对不断变化的威胁形势时限制攻击面。

    培养5G网络意识文化

    从一开始就设计安全的5G架构是必不可少的步骤,但也必须确保正确的治理和领导,以建立和培养网络意识的组织文化。网络安全工作必须与业务战略保持一致,而不是拒绝与业务、工业和运营团队密切配合。在5G部署中,安全设计工作应包括设备、无线电访问、核心、边缘、云计算、物联网和应用程序安全以及其他企业范围领域和功能的利益相关者。每个相应团队都应执行端到端策略,旨在保护其用例免受网络攻击,同时还计划,如何从以后可能出现的网络数据泄露事故或意外停机中恢复。

    从领导的角度来看,有些企业正在任命CISO或业务信息安全官员来负责与IT交互的操作安全性,并帮助使安全性成为首要考虑因素,并紧密结合在组织职能中。同时,领导者可以倡导进行培训和提高意识,这有助于为培养更具网络意识的文化奠定基础。

    从治理的角度来看,网络安全、隐私和其他策略必须遵守全球不断变化的法规,并与之一起发展。网络战略还应明确指出谁负责哪些领域,例如,物联网、《加利福尼亚州隐私权法案》和GDPR。还应建立关键绩效指标-包括正常运行时间、平均识别时间和平均控制时间,以及监控这些指标并报告给领导层,以提高对异常情况和所需采取的纠正措施的意识。

    无论你的企业是否已经部署5G或正在计划部署5G,重要的是要反思这种新技术的性质以及如何建立对5G的信任。虽然既定的网络安全原则仍适用于5G,但网络攻击者可利用比封闭式4G网络更广泛的攻击面。最终,保持5G可用性、完整性和性能,同时检测和预防网络威胁,这将建立大家对5G应用和用例的信心。随着5G网络、算法和程序在未来几年中不断发展,企业应积极应对可能出现的新的网络安全威胁。

    1. 本站所有资源来源于用户上传和网络,如有侵权请邮件联系站长!
    2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
    3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
    4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
    5. 如有链接无法下载、失效或广告,请联系管理员处理!
    6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
    7. 如遇到加密压缩包,默认解压密码为"www.yoozai.net",如遇到无法解压的请联系管理员!
    悠哉网 » 对于5G,安全设计必不可少

    常见问题FAQ

    免费下载或者VIP会员专享资源能否直接商用?
    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
    提示下载完但解压或打开不了?
    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。若排除这种情况,可在对应资源底部留言,或 联络我们.。
    找不到素材资源介绍文章里的示例图片?
    对于PPT,KEY,Mockups,APP,网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。
    悠哉网 WWW.YOOZAI.NET
    悠哉网,用户消费首选的网站,喜欢你就悠哉一下。

    发表评论

    • 1002会员总数(位)
    • 40232资源总数(个)
    • 42本周发布(个)
    • 42 今日发布(个)
    • 377稳定运行(天)

    提供最优质的资源集合

    立即查看 了解详情