metamorworks - stock.adobe.com

Private 5G-Netzwerke mit Zero-Trust-Methoden absichern

Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können.

Private 5G und Zero-Trust werden im Jahr 2022 bei vielen IT-Entscheidern in Unternehmen ganz oben auf der Agenda stehen.

Eine Frage, die sich wahrscheinlich stellen wird, ist, wie Zero-Trust-Methoden auf private 5G-Funkzugangsnetze (RAN) ausgeweitet werden können. Es ist möglich, dass Unternehmen die Vorteile von Zero-Trust-Sicherheitsmodellen nutzen, ohne die inhärenten Leistungs-, Zuverlässigkeits- und Kapazitätsvorteile von privaten 5G-Netzen zu beeinträchtigen.

Jennifer Minella, Gründerin und Hauptberaterin bei Viszen Security, einem IT-Beratungsunternehmen mit Sitz in North Carolina, stellte einige Best Practices zur Integration von Zero Trust in eine private 5G-RAN-Implementierung vor.

Identitäts- und Zugriffsmanagement anwenden

Ein Zero-Trust-Modell ist ein lose definierter Rahmen, der alle Benutzer und Geräte identifiziert, authentifiziert und autorisiert, bevor sie Zugriff auf Anwendungen, Daten und Dienste erhalten. Wenn das Thema Zero-Trust auftaucht, denken die meisten Menschen daran, wie man Geräteendpunkte aus der Perspektive des Identitäts- und Zugriffsmanagements (IAM) zentral kontrolliert und verwaltet.

„Zwei wichtige Grundpfeiler von Zero Trust sind eine starke Geräteidentifizierung und -authentifizierung“, so Minella. „Aus Sicht der Geräteidentität sind Mobilfunktechnologien, einschließlich des privaten 5G-Netzes, gegenüber anderen drahtlosen Transportmethoden wie Wi-Fi im Vorteil.“

Ein Grund, warum Mobilfunknetze einen Vorteil haben, ist, dass sie sich auf physische oder digitale SIM-Karten stützen, die Teilnehmeridentitäten sicher speichern, so Minella weiter. Netzwerkbesitzer können den SIM-Identifizierungsmechanismus nutzen, um nur die Geräte zu erlauben, die auch zugelassen werden sollen.

IT-Teams können Zero-Trust-Philosophien auch auf administrative Aufgaben anwenden. So können Netzwerkteams beispielsweise die neuesten Tools zur Verwaltung von privilegiertem Zugang für administrative Authentifizierungszwecke verwenden.

Security Assertion Markup Language (SAML) ist eine beliebte offene Standardsprache, die Benutzerauthentifizierungsdaten über mehrere Anwendungen und Plattformen hinweg gemeinsam nutzt. Mit SAML müssen Anwender ihre Konten nur einmal authentifizieren, bevor sie Zugriff auf geschützte Anwendungen und Dienste erhalten, die im Hintergrund transparent authentifiziert werden.

„SAML lässt sich über private 5G-LANs hinweg integrieren, um den privilegierten Zugang zu zentralisieren und zu sichern“, so Minella.

Die Möglichkeit, SAML zu Verwaltungszwecken in ein privates 5G-Netzwerk zu integrieren, bietet eine nahtlose, einheitliche Authentifizierungskontrolle über eine gesamte Netzwerkinfrastruktur.

Sichern Sie das Netzwerk durch Segmentierung

Bestimmte Unternehmensanwendungen und -dienste erfordern ein unterschiedliches Maß an Netzwerkleistung und Datensicherheit. LTE nutzt bereits das Konzept des Network Slicing, um Daten auf ihrem Weg durch ein LTE-Netz in verschlüsselten Tunneln besser zu schützen.

„Network Slicing ist eine Methode, um den Datenverkehr logisch zu segmentieren und zu verschlüsseln, indem identifizierte Daten in vordefinierten, logischen Slices platziert werden, mit dem Ziel, Service Level Agreements (SLA) für das Netzwerk unter Leistungsgesichtspunkten bereitzustellen“, so Minella. „Aus der Sicherheitsperspektive isolieren Netzwerk-Slices den Datenverkehr innerhalb eines Slices von allen anderen verwendeten Slices“.

Öffentliche Mobilfunkbetreiber beginnen sich mit der Frage zu beschäftigen, wie Netzwerk-Slicing den Unternehmensverkehr sicher in separate Netzwerk-Slices aufteilen kann. Bei diesem Modell würde jeder Unternehmenskunde ein einzelnes, logisch segmentiertes Netzwerk-Slice erhalten, das mit spezifischen SLAs verbunden ist.

Alternativ dazu bieten private LTE- und private 5G-Hardware- und Softwareanbieter eine weitaus granularere Kontrolle über die Netzwerksegmentierung. In einigen Fällen können Unternehmen den Datenverkehr pro Datenfluss sicher segmentieren und verschlüsseln und gleichzeitig strenge SLAs auf Anwendungs- und Dienstebene anwenden.

Integration von APIs und Sicherheits-Tools

SAML und Single Sign-On sind Beispiele für die Einbindung von Sicherheits-Tools in private 5G-RANs für eine zentralisierte und nahtlose Authentifizierung und Zugriffskontrolle für administrative Aufgaben.

Viele private 5G-RAN-Architekturen und Sicherheits-Tools ermöglichen auch den API-Zugriff für externe Kontrolle, Datenerfassung und -analyse, was sowohl aktuellen als auch zukünftigen Sicherheitsintegrationen zugutekommt, so Minella.

„Die Quintessenz ist: Die Möglichkeit, auf exponierte private 5G-RAN-APIs zuzugreifen, garantiert, dass eine Vielzahl relevanter Sicherheits-, Überwachungs- und Alarmierungs-Tools genutzt werden kann, um die allgemeine Datensicherheit zu erhöhen und gleichzeitig die dringend benötigte End-to-End-Netzwerktransparenz zu schaffen“, fügte sie hinzu.

Holen Sie das Beste aus einer privaten 5G- und Zero-Trust-Investition heraus

Damit privates 5G wertvoll sowie vertrauenswürdig wird und Geschäftsziele vorantreibt, muss es auf sichere Weise funktionieren.

Laut Minella können Netzwerkteams die grundlegenden Sicherheitsvorteile von 5G – einschließlich SIM-basierter Identifizierung und Netzwerk-Slicing – mit integrierten Sicherheitsintegrationen und API-Zugang kombinieren, um eine eng integrierte Sicherheitsumgebung auf der Basis von Zero-Trust-Grundlagen zu schaffen.

Erfahren Sie mehr über WLAN und Mobilfunk

ComputerWeekly.de
Close