5G

Palo Alto Networks und Althonet kombinieren Plattform für mobile Core-Netzwerke mit Network Security

Palo Alto Networks und Althonet kombinieren Plattform für mobile Core-Netzwerke mit Network Security

Kombination von privaten Netzwerken der Carrier-Klasse mit 5G-Sicherheit auf Enterprise-Niveau

Da Unternehmen immer mobiler werden und 5G für private Netzwerke, Edge Computing und andere Anwendungsfälle nutzen, entsteht der Eindruck, dass die Netzwerksicherheit für 5G bereits durch die definierten Standards abgedeckt ist. Während 3GPP hervorragende Arbeit geleistet hat, um die zahlreichen Schnittstellen zu sichern, die für die Kommunikation innerhalb eines 5G-Kerns verwendet werden, gibt es immer noch Schritte, die unternommen werden können, um das gesamte Mobilfunknetz weiter zu sichern, einschließlich des Paketkerns, der Teilnehmer und der Geräte. Palo Alto Networks und Athonet nehmen diese Herausforderung an.

Man kann nicht sichern, was man nicht sehen kann, daher ist eine Layer-7-Mobildatenprüfung mit Bedrohungsanalyse der nächsten Generation auf der Benutzerebene von entscheidender Bedeutung. Palo Alto Networks hat mit Athonet zusammengearbeitet, um Paketkerne mit Carrier-Grade-Zuverlässigkeit zu implementieren, die mit einer Next-Generation-Firewall (NGFW) für 5G-Sicherheit auf Enterprise-Niveau integriert sind. Diese Integration ermöglicht fortschrittliche Sicherheitsfunktionen, die für eine Zero-Trust-Sicherheitshaltung sowohl für die Paketkern-Netzwerkfunktionen als auch für die Mobilfunkteilnehmer, die diese Funktionen nutzen, erforderlich sind. Sie bietet gleichzeitig eine unternehmensorientierte private Mobilfunkplattform mit Performance und Zuverlässigkeit auf Carrier-Niveau.

Im Vergleich zu nicht zellularen Netzen stellen private Mobilfunknetze aus Sicht der Security eine große Veränderung dar. Da der Zugang und die Identifizierung auf physischen SIM-Karten basieren, bieten sie ein Maß an physischer Identität und Abgrenzung, das WLAN, Bluetooth und ähnliche Technologien nicht von Haus aus bieten. Es muss noch mehr getan werden, um sicherzustellen, dass der Datenverkehr auf der Benutzerebene auch frei von bösartigem Datenverkehr ist. So gilt es beispielsweise sicherzustellen, dass IoT-Geräte nicht mit Malware infiziert sind, dass wichtige Sensoren in der Fabrikhalle nicht ausgenutzt werden und dass jede einzelne Anwendung in den privaten Netzen bekannt ist. Mit 5G und den verschiedenen neuen Anwendungsfällen, die sich daraus ergeben, wird die Sichtbarkeit von Anwendungen und Bedrohungen eine Voraussetzung sein. Um sinnvolle Sicherheit in privaten Netzwerken zu realisieren, sollte eine Zero-Trust-Sicherheitsposition implementiert werden.

Um eine Zero-Trust-Sicherheitsposition zu bieten, müssen Unternehmen implizites Vertrauen eliminieren und die folgenden Fragen für jeden Datenfluss beantworten, wie von der Kipling-Methode definiert:

  • Wer sollte auf eine Ressource zugreifen? Dies definiert die behauptete (z. B. 5G) Identität.
  • Welche Anwendung verwendet die behauptete Identität des Pakets, um auf eine Ressource innerhalb der Schutzoberfläche zuzugreifen?
  • Wann versucht die behauptete Identität, auf die Ressource zuzugreifen?
  • Wo ist das Ziel des Pakets?
  • Warum versucht dieses Paket, auf diese Ressource innerhalb der Schutzoberfläche zuzugreifen? Dies bezieht sich auf die Datenklassifizierung, bei der Metadaten, die automatisch von Datenklassifizierungs-Tools aufgenommen werden, dazu beitragen, die Richtlinie granularer zu gestalten.
  • Wie ist die behauptete Identität eines Pakets, das über eine bestimmte Anwendung auf die Schutzoberfläche zugreift?

In einem 5G-Netz kann man sich das „Wer“ als Teilnehmer- und Gerätekennungen vorstellen. Die Teilnehmer-ID in einem 5G-Netz ist die Subscriber Permanent ID (SUPI). Die Gerätekennung ist die Permanent Equipment ID (PEI). Wenn Sicherheitsteams Einblick in diese Identifikatoren haben, kann ein Unternehmen, das den drahtlosen 5G-Zugang nutzt, schnell erkennen, welches Gerät infiziert ist, und granulare Sicherheitsrichtlinien erstellen, die auf Geräte und Teilnehmer abgestimmt sind. Gemeinsam bieten Athonet und Palo Alto Networks Unternehmen eine bewährte Plattform für mobile Core-Netzwerke in Verbindung mit dem führenden Anbieter für Unternehmenssicherheit. Es besteht nun vollständige Sichtbarkeit für alle Anwendungen und Protokolle sowie für die potenziellen Bedrohungen, die in diesem Datenverkehr enthalten sein können.

Athonet ist einzigartig, weil es eine auf Unternehmen ausgerichtete private Mobilfunkplattform anbietet, ohne dabei Kompromisse bei der Leistung und Zuverlässigkeit auf Carrier-Niveau einzugehen. Palo Alto Networks ist einzigartig mit seinem nativen 5G-Sicherheitsangebot auf Enterprise-Niveau sowohl für Unternehmen als auch für Betreiber. Zusammen ermöglichen diese beiden Lösungen Unternehmen die Bereitstellung privater Netzwerke mit der Gewissheit, dass ihr Netzwerk Carrier-Grade ist und die Sicherheit kompromisslos ist.