Managed hosting door True

5G beveiligen brengt eigen uitdagingen mee

 

5G

Wat zijn de belangrijkste aandachtspunten voor service providers, wanneer ze hun 5G-installaties willen beveiligen? De Nederlandse securityspecialist Infradata noemt vijf zaken op die extra aandacht verdienen.

Naarmate meer en meer providers op 5G overschakelen, groeit de nood om goed over de beveiliging van die netwerken na te denken. Wat zijn daarbij de grootste aandachtspunten?

Het eerste aandachtspunt is dat 4G en 5G aanvankelijk naast elkaar worden uitgerold, zegt Infradata. Doordat er geleidelijk meer 5G-radiostations bijkomen, ontstaat er bijkomende bandbreedte die een pak meer prestatie- en schaalvereisten meebrengt. Providers moeten daarbij zowel het 4G- als 5G-netwerk consistent en holistisch beschermen en beide evenveel aandacht geven.

Die toenemende bandbreedte zal ook hackers als muziek in de oren klinken. Met meer bandbreedte kunnen ze bijvoorbeeld krachtigere ddos-aanvallen opzetten of iot-apparatuur aanvallen. Providers moeten dus een balans vinden tussen snelheid en veiligheid.

Edge cloud

Meer en meer cloudtoepassingen worden na de introductie van 5G ook aan de edge uitgevoerd. Dit vereist de juiste beveiliging, via firewalls en encryptie. Zo niet, worden de edge cloud-nodes snel het slachtoffer van spoofing, afluisteren en andere aanvallen. Allicht draaien ook meer toepassingen van derden op dezelfde platformen als de virtuele netwerkfuncties. Dit is opnieuw een mogelijke toegangspoort voor cybercriminelen.

Een van de interessantste nieuwe functies van 5G is network slicing, een soort virtualisatie. Ook die technologie brengt zijn eigen uitdagingen mee. Met network slicing kunnen providers netwerkbronnen uitbreiden en verdelen om verschillende use cases aan te bieden aan klanten. Daarbij moeten de verschillende ‘slices’ of lagen natuurlijk wel goed van elkaar afgeschermd zijn. Geïnfecteerde slices mogen andere slices niet besmetten.

5G-infrastructuur is complex en heterogeen en bestaat uit verschillende lagen en soorten apparatuur. De beveiliging moet op verschillende niveaus en domeinen goed zitten. Zowel gecentraliseerde als gedistribueerde en fysieke en virtuele bescherming is noodzakelijk. Handmatig alle aanvallen in de gaten houden lukt niet meer door hun groeiende volume en snelheid. Dit zal dus moeten worden geautomatiseerd, besluit de securityspecialist..

Dit artikel is afkomstig van Channelweb.nl (https://www.channelweb.nl/artikel/7027698). © Jaarbeurs IT Media.

?


Lees ook


 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.