5G春晚即将到来,可谁来保障它的安全呢?

网络 4G/5G 移动安全
大家都知道,在深圳分会场,今年将历史性地实现4K超高清内容的5G网络传输!这是我国首次进行的5G网络4K传输。这虽是5G带来的好消息,但也不得不发出这样一个疑问“5G真的安全吗?”

距离过年越来越近了,属于过年的必备项目——春晚也在紧张的筹备中。大家都知道,在深圳分会场,今年将历史性地实现4K超高清内容的5G网络传输!这是我国首次进行的5G网络4K传输。这虽是5G带来的好消息,但也不得不发出这样一个疑问“5G真的安全吗?”

[[255735]]

在由5G+物联网构建的万物连接的场景下,人与物、人与物、物与物都将通过5G网络进行高速的连接,这也让黑客攻击、恶意代码获得了更多的攻击机会,对移动办公安全、敏感数据,甚至是国家基础设施都带来致命的影响。因此,排除5G网络下的安全风险担忧,对于万物互联时代的快速发展拥有尤为重要的意义。

5G的影响

随着5G的广泛使用,未来会发生以下几件事:

  • 除了指数级的速度之外,5G还将带来更大的容量,更短的延迟和更灵活的服务交付。这使组织能够在娱乐和商业活动中为客户提供更好的内容,更实时的交付和更丰富的用户体验。
  • 较低的延迟和高可靠的连接使边缘的计算能力更强,而不需要附近的数据中心来支持对延迟敏感的事务和工作流。而且,通过向终端用户提供计算服务,5G服务器有足够的能力扮演应用服务器——支持各种基于边缘的应用程序、事务和业务流程。
  • 最终,当5G速度和容量与边缘设备强大功能相结合时,一个可在本地共享、处理信息和基于云资源的边缘网络一形成。因为这些基于边缘的计算资源将高度分散,需要使用企业级应用程序和高速连接进行互连,以确保实时跟踪和分析他们创建的大量数据,工作流和交易。5G网络还将为移动网络边缘的应用程序开发人员和内容提供商提供云计算功能和IT服务环境,以创建新服务。然而,这些开放的、超连接的边缘网络也会对设备、数据、应用程序和工作流的管理,以及它们如何连接到传统的和基于云的网络,产生严重的影响。
  • 物联网设备将用于跟踪其他设备和用户,监控库存,收集用户和设备信息。并且在高速连接的情况下,他们可以提供实时数据(可以影响应用程序的开发、智能城市的管理和协调)。

5G和IoT的例子

例如,在联网汽车中增强的通信服务将远远超出目前在车载物联网设备(如刹车、环境监视器、GPS甚至娱乐系统)中已经存在的互动集。司机和企业之间的实时联系使金融交易成为可能,如支付燃料费、在免下车餐厅点餐或支付通行费。基于基础设施的物联网通信将加强交通管理,增强高速公路自动驾驶等功能。

同样,对医疗保健和医疗物联网也有重大影响。5G速度能满足数据的实时传输,支持远程手术,其他连接医疗设备(包括可穿戴医疗物联网)的跟踪,以及远程专业人员对测试和扫描的分析。这些进步不仅可以让患者接触到世界上最好的医生,而且还可以将医疗护理延伸到医疗资源匮乏的偏远地区。

对5G和IoT的安全影响

这些新的连接环境也会对安全产生严重后果。由于物联网设备和基于边缘的计算的快速扩展,最大的挑战是网络攻击事件会呈指数级增长,其次是这些设备不一定会连接到中央网络中,不方便集中管理。随着数十亿的物联网设备在网状边缘环境中相互连接,任何设备都可能成为安全链中最薄弱的环节,并使整个企业面临风险。为了应对这一挑战我们需要思考网络和安全性如何进行一些根本性转变。

  • 需要关注边缘到边缘的安全性,比如从物联网边缘到核心企业网络,再到分支机构和多个公共云。而且,还需要确定与企业生态系统相关的所有内容,评估其关键性并确认其状态。然后,对网络资源的所有访问请求都需要进行验证。
  • 安全性还必须支持弹性边缘到边缘的混合系统,将经过验证的传统策略与新方法相结合。虽然网络分段是一种经过验证的技术,可以控制网络安全风险并保护敏感资源,但旧策略可能不适合5G世界。新的细分策略需要管理本地和远程资源。在实现5G网络和公共云服务时,IT团队需要评估如何管理多个复杂的系统。
  • 需要开发一个综合的安全架构,将共享威胁情报、关联事件数据和支持自动事件响应深入整合到安全技术中。机器学习,人工智能和自动化将是加速安全决策的关键,从而减少网络攻击。
  • 不同安全工具之间的互操作性还需要建立新的开放式5G安全标准,跨供应商的API以及可以集中管理查看安全事件和编排安全策略的工具。

虽然这些只是采用和部署5G网络所带来的一小部分安全隐患。但这已经是新网络时代的开始。安全性还需要解决以下场景:

  • 自动化网络应用程序生命周期管理不仅要求安全工具要具备高性能,而且还要高度自适应,以确保持续创新。它还要求各组织从DevOps模式过渡到DevSecOps模式,保证将安全性直接集成到开发策略中。
  • 对云优化的分布式网络应用程序的支持需要安全性,以便在不同的网络生态系统之间无缝地移动,同时又不丢失工作流的跟踪或删除安全功能。
  • 数字转换将产生大量的新数据,其中大部分数据都会被加密。加密数据目前占网络通信量的70%以上。当加密技术用于保护在开放网络环境中传输的数据时,这个百分比才会继续增长。因此在IoT和其他边缘设备中需要高性能安全工具,它们能够以高速和大规模的方式检查加密的通信。
  • 新的策略,如网络切片,将使组织能够更有效地使用海量数据环境中移动的资源。这还需要分段和基于边缘的微分段来保护关键资源,同时将它们与开放和安全性较低的环境隔离开来。

从哪儿开始

许多组织显然低估了5G革命的潜在影响,也搞不清楚它在下一轮数字经济中所扮演的角色。然而,现在有几件事组织可以做准备。其中最有效的方法是将传统的、孤立的点防御产品过渡到一个使用开放API和通用标准进行集成,自动化和开放的安全结构中。这种方法还需要将单一窗格的管理和控制与安全技术相结合,并且该安全技术可以运用在传统网络、SD-WAN、多云、高度移动的端点和物联网设备多种环境中,以实现一致的可见性和控制。

责任编辑:赵宁宁 来源: SDNLAB
相关推荐

2022-10-17 10:02:29

5G物联网

2020-10-27 09:52:39

5G无线网络运营商

2021-10-29 15:03:47

5G运营商通信

2020-08-14 16:13:45

5G物联网智慧城市

2019-05-30 05:09:44

5G网络运营商

2018-01-23 22:51:40

5G运营商网络

2015-09-10 11:29:57

5G4G

2021-11-12 15:15:05

5G6G技术

2011-09-06 21:55:35

2018-08-15 09:12:58

2011-09-02 17:39:16

2019-02-24 23:45:42

5G运营商网络

2020-08-28 12:09:24

5G智能手机通讯技术

2018-12-03 10:51:15

5GWiFi互联网

2013-06-24 09:19:33

Wi-Fi联盟802.11ac5G

2020-11-24 10:27:19

5G运营商基站

2009-04-14 09:56:00

2022-09-11 08:10:44

Fedora

2010-10-25 13:12:13

云计算

2015-07-03 09:45:34

火车WiFi
点赞
收藏

51CTO技术栈公众号