Исследование: безопасность должна сопровождать опережать 5G, а не поспевать за ним

5G расширяет возможности предприятий и операторов мобильных сетей (MNO) по внедрению инноваций и преобразованию своей ИТ-инфраструктуры, приложений, коммуникаций и взаимодействия с пользователями. 5G также поддерживает множество промышленных приложений, включая высокоточное отслеживание транспортных средств и пакетов, автономную связь транспортных средств, возможность подключения с малой задержкой для приложений, работающих почти в реальном времени, таких как автоматизация процессов, высокая плотность беспроводных исполнительных механизмов и датчиков в производственных средах, а также множество приложений для обеспечения безопасности и здоровья.

В результате, чтобы раскрыть весь потенциал 5G, развивается новая промышленная экосистема, состоящая из предприятий, операторов мобильной связи, поставщиков мобильных услуг, системных интеграторов, поставщиков OT / IIoT и ICS, а также поставщиков общедоступных облаков. Эти организации работают над тем, чтобы извлечь выгоду из возможностей и услуг 5G, и это приведет к появлению новых приложений, услуг и наборов инструментов, которые сделают возможным инновационные варианты использования. Это, в свою очередь, поможет провести масштабные преобразования для предприятий, правительств и даже отдельных пользователей.

Исследования показывают, что многие крупные предприятия стремятся развернуть частные сети 5G, чтобы обеспечить лучший контроль, конфиденциальность и безопасность. Но частный 5G, вероятно, будет непомерно дорогим для большинства организаций. В результате ожидается, что операторы мобильной связи, поставщики мобильной связи, системные интеграторы и даже поставщики OT / ICS предоставят сегменты сети 5G для использования небольшими предприятиями.

Алексей Мормуш

О респонденте:

Михаил Родионов, глава компании Fortinet в России

По данным Wikipedia: Fortinet - американская транснациональная корпорация, специализирующаяся на разработке и продвижении программного обеспечения, решений и сервисов в области информационной безопасности: межсетевых экранов, антивирусных программ, систем предотвращения вторжений и обеспечения безопасности конечных точек и других продуктов. По объему выручки компания занимает четвертое место среди всех компаний, специализирующихся в области сетевой безопасности.

Однако 5G, особенно гибридные модели, сочетающие в себе уровни частного и общественного доступа, также создают новые проблемы безопасности. К ним относятся такие вещи, как создание гиперподключения между традиционно отдельными системами и расширение распределенных сред, что приводит к появлению новых векторов угроз и расширению поверхности атаки, которую необходимо защищать. И это нужно будет делать со скоростью, опережающей большинство устаревших систем безопасности.

Чтобы не допустить появления новых пробелов в защите, безопасность должна быть неотъемлемой частью процесса эволюции 5G. Конечно, многие поставщики уже предпринимают шаги, чтобы восполнить этот пробел. Но, как мы уже видели в других областях, многие решения, предлагаемые на ранних этапах новой трансформационной безопасности, являются более гибкими, чем технически обоснованными. Поставщики, практически не имеющие опыта работы с безопасностью, особенно в том масштабе, который требуется 5G, часто продвигают универсальный подход, который зачастую не подходит для всех. И если организации не будут осторожны, сложность, возникающая в результате развертывания слишком большого количества поставщиков (и их часто разрозненных решений), создаст собственный риск кибербезопасности в результате чрезмерной сложности, снижения прозрачности и децентрализованного контроля. Но факт остается фактом: развертывание и использование 5G может быть успешным только при условии надлежащей защиты, и организациям необходимо найти время, чтобы пробиться сквозь туман, чтобы спланировать эффективный путь вперед.

Риски и реагирование

Обеспечение безопасности 5G, и возможных вариантов использования, критически важно и достижимо при правильной стратегии и решениях. Интегрированная архитектура безопасности на основе фабрики, включающая 5G в качестве элемента более широкой структуры безопасности, обеспечивает гибкость и маневренность за счет широкого развертывания, интеграции и автоматизации. А гибкость – это именно то, что необходимо для обеспечения безопасности гибридных частных и общедоступных развертываний 5G, особенно для случаев промышленного использования 5G.

Строительные блоки успешной модульной инфраструктуры безопасности, сочетающей производительность и функциональную совместимость, включают полную видимость сети, автоматическое обучение и реагирование, детальный контроль и глубокую интеграцию.

  1. Видимость: изолированные инструменты и их разрозненные консоли управления фрагментируют видимость, делая невозможным наблюдение за тем, что происходит внутри сети. Но эта проблема выходит за рамки простой видимости. Компоненты сети и безопасности также должны иметь возможность работать вместе как единое унифицированное решение для эффективного предотвращения и обнаружения угроз. Видимость гораздо менее эффективна, если она не сочетается с корреляцией и координацией.
  2. Знания: организации уже перегружены событиями и данными, и 5G умножит и то, и другое. Инструменты автоматизации и ИИ могут разгрузить бережливые группы безопасности, собирая, анализируя, исследуя и расшифровывая большие объемы данных, чтобы обнаруживать аномальные действия, а затем принимать быстрые автоматические меры против угроз и атак.
  3. Средства контроля. Контроль - это способность распространять, согласовывать и обеспечивать соблюдение политик, а также действовать, когда и где это необходимо, для уменьшения воздействия любой угрозы. В сочетании с широкой прозрачностью обеспечение безопасности может осуществляться в любом месте на поверхности промышленной атаки 5G. Это включает в себя сеть и услуги 5G, операционные технологии (OT) и среду промышленного Интернета вещей (IIoT).
  4. Интеграция. Ключом к тому, чтобы сделать это возможным, является глубокая интеграция между решениями безопасности, независимо от того, где они были развернуты. Эта интеграция позволяет собирать и коррелировать аналитические данные об угрозах, а реагирование на угрозы быть своевременным, скоординированным и всеобъемлющим. Но такая интеграция должна также распространяться не только на различные модули, но и на саму архитектуру 5G, позволяя системе безопасности динамически адаптироваться к изменениям в инфраструктуре, которую она защищает, на новых уровнях скорости и взаимодействия.

Кроме того, поскольку гибридные развертывания включают как общедоступные, так и частные сети 5G, безопасность должна охватывать как предприятие, так и поставщика 5G, а также среды ИТ, OT и IIoT. Он должен проходить от 5G, развернутого в ядре, до радиосети 5G и периферийных вычислительных узлов. Он должен принимать продуманные, автоматизированные решения и предпринимать быстрые действия на основе аналитики и инструментов искусственного интеллекта. И он должен быть модульным и интегрированным, чтобы адаптироваться к конкретным промышленным сценариям использования и требованиям, при этом удовлетворяя требования к очень высокой производительности и низкой задержке, которые присущи 5G.

Безопасность должна сопровождать внедрение 5G

Из-за открытой структуры и вероятности широкого внедрения во всех отраслях внедрение 5G связано с риском. Но мы также знаем, что внедрение сквозной архитектуры фабрики безопасности 5G теперь может подготовить нас к тому, что ждет нас впереди, благодаря присущей ей адаптируемости и способности беспрепятственно расти вместе с сетью. Решения и инструменты, созданные для решения проблемы безопасности 5G, могут обеспечить комплексную защиту на скоростях 5G без ущерба для видимости, знаний, контроля или безопасности в расширенной экосистеме 5G, и при этом они могут быть легко интегрированы в более крупную структуру безопасности для широкой видимости и последовательного контроля.

Михаил Родионов (Fortinet)
07/07.2021


Похожие статьи:

Изучаем особенности Zyxel XMG1915-18EP, 2.5-гигабитного PoE коммутатора с базовым L3

Перед нами довольно интересный класс L3 коммутаторов: мультигигабитные PoE модели с относительно небольшим числом портов, средним по современным меркам бюджетом PoE, но 10-гигабитными аплинками. Интересны они тем, что 2.5G PoE +...

Настраиваем защиту от IoT атак на предприятии с помощью оборудования Zyxel

Типичная атака через IoT выглядит следующим образом: устройство подключается к зловредному интернет-ресурсу напрямую или через собственный VPN, скачивает и устанавливает на себя зловредный код, после чего начинает быть либо част...

Какие защиты от хакеров и экспертов-криминалистов бывают в ноутбуках? Показываем на примере Maibenben P415

В этой статье я покажу вам, как обычный офисный ноутбук на уровне железа может быть защищён от различного рода атак, особенно связанных с изъятием или кражей устройства, и хочу чтобы после прочтения вы внимательно посмотрели на ...

Бюллетень по IoT безопасности. А ваша сеть готова к эксплоитам интернета вещей?

Не так давно компания Human Security выявила целую теневую сеть, связанную с заражёнными устройствами и вредоносными приложениями. Заражёнными оказались не только Android-ТВ приставки, но и планшетные ПК, носимые устройства и да...

Изучаем особенности Zyxel XMG1930-30HP, коммутатора c 2.5G/10G PoE портами и лицензируемыми функциями L3

Zyxel рассудил так: если L3 функционал уже определяется только прошивкой, 99% выбирают коммутатор доступа ради плотности портов, PoE, VLAN, Multicast и реже - для статической маршрутизации, то вот вам базовая модель XMG1930, кот...