¶ºÒõ¹Ý

Cloud-Sicherheit 10-22-2020

Sicheres 5G: Cloud-Absicherung mit PKI

¶ºÒõ¹Ý

Wir haben kürzlich darüber gesprochen, wie PKI 5G-Netzwerke absichern kann. Ein wichtiger Aspekt für die Absicherung von 5G ist die Cloud, insbesondere wenn die Mobilnetzbetreiber von physischen auf virtuelle Deployments umsteigen. Mit 5G ändert sich aber nicht nur die Netzwerkschicht, sondern es müssen neue Mobilfunkstationen und Antennen gebaut werden. Administratoren und Geräte, die auf die Cloud zugreifen, müssen authentifiziert werden, es muss sichergestellt sein, dass der Datenverkehr zwischen den Stationen und dem 5G-Netz nicht manipuliert wird, und in der Cloud gespeicherte Daten müssen verschlüsselt werden. Und viele Mobilnetzbetreiber stellen zum ersten Mal Netzwerke in der Cloud bereit. Diese Migration in die Cloud ist nur mit modernen Sicherheitslösungen wie PKI möglich, damit die Netzwerke sicher sind.

Warum der Umstieg auf die Cloud?

Im Vergleich zur Verwaltung und Skalierung der physischen Umgebungen des 4G-Netzes können Mobilnetzbetreiber mit der Verlagerung in die Cloud erheblich an Kosten sparen. 5G lässt sich in der Cloud leichter verwalten, Netzwerke können schnell vergrößert oder verkleinert werden und Mobilnetzbetreiber können das Netz ganz nach ihrem Bedarf in jeder gewünschten Umgebung bereitstellen. Damit ist auch die Bereitstellung von Services möglich, wie sie zuvor nahezu undenkbar warÌý– in großer Zahl, effizient und mit geringer Latenz.

ein Mobilfunkanbieter aus Japan, startete Anfang des Jahres das weltweit erste vollständige virtualisierte, cloudnative 4G-/5G-Netzwerk. Im Gegensatz zu herkömmlichen physischen Infrastrukturen verursacht die Netzwerkarchitektur geringere Kosten. Und diese Einsparungen werden an die Kunden weitergereicht. Sie können nun Tarife mit unbegrenzten Daten, Anrufen und SMS für gerade einmal 28ÌýUSD pro Monat nutzen. „Durch die Umstellung auf Software und die damit einhergehende Unabhängigkeit von teurer, eigener Hardware wie die Basisbandeinheit haben wir erreicht, was für die meisten Betreiber noch Zukunftsmusik ist“, kommentiert Tareq Amin, CTO bei Rakuten, beim . „Der Umstieg auf 5G ist eine gute Gelegenheit, die Strategien und Technologien von Mobilfunknetzen der nächsten Generation neu zu überdenken.“

Seit der Bereitstellung seines virtualisierten Netzwerks in Japan sind erst wenige Monate vergangen, doch Rakuten plant bereits, Cloud-Netzwerke auch im Rest der Welt bereitzustellen. Derweil arbeiten Mobilfunknetzbetreiber weltweit fieberhaft an der Entwicklung eigener Cloud-Migrationspläne. Doch mit der Cloud betreten die Mobilfunkanbieter neues Territorium, weshalb sie für die Absicherung der Cloud auch neue ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô brauchen werden.

Absicherung der Cloud mit PKI

PKI erfüllt die Anforderungen an ein Sicherheitssystem für 5G-Netzwerke, das Integrität gewährleistet sowie Authentifizierung und Verschlüsselung bietetÌý– alles in der Cloud und in großem Maßstab. Durch die Authentifizierung beim Cloud-Zugriff wird die Identität des Benutzers oder Geräts überprüft und bestätigt. Daten werden bei der Ãœbertragung verschlüsselt, damit ausgespähte Daten für Angreifer nicht lesbar sind. Und der Integritätsschutz sorgt dafür, dass Daten nicht manipuliert werden können. Mobilfunkbetreiber brauchen eine beidseitige Authentifizierung, denn nur so lässt sich die Vertraulichkeit, Integrität und der Wiederholungsschutz der Datenübertragung zwischen den Betriebs- und Wartungssystemen und den Basisstationen (gNB, next generation Node B) sicherstellen. PKI bietet eine sichere, dynamische Umgebung für die 5G-Migration in die Cloud. Und sie ist Teil der Lösung von Rakuten zur Absicherung des cloudnativen Netzwerks.

Darüber hinaus muss das von Mobilfunkbetreibern genutzte Sicherheitssystem beim Umstieg auf die Cloud mit der wachsenden Infrastruktur und dem sich weiterentwickelnden Netzwerk mithalten können. Die PKI-Lösung von ¶ºÒõ¹Ý für 5G ist flexibel und lässt sich je nach Infrastrukturbedarf herauf- oder herunterskalieren. Außerdem bietet sie die starke Authentifizierung, die für die Cloud-Infrastruktur, -Nutzer und -Systeme notwendig ist.

¶ºÒõ¹Ý Lösung für 5G-NetzwerkeÌý– auf Basis von ¶ºÒõ¹Ý ONEâ„¢

Die ¶ºÒõ¹Ý Lösung für 5G-Netzwerke ist eine moderne, containerbasierte PKI-Lösung. Mobilfunkanbieter können damit ihre Cloud-Infrastrukturen und die Datenübertragung authentifizieren, verschlüsseln und auf Integrität prüfen. Dadurch können sie ihre 5G-Produkte und -Services leistungsstärker und zuverlässiger machen sowie besser skalieren.

Als Marktführer im Bereich PKI bietet ¶ºÒõ¹Ý innovative ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô zur Anwendung von PKI bei der 5G-Transformation, und das in großem Maßstab in einem globalen Netzwerk. ¶ºÒõ¹Ý ist die größte Zertifizierungsstelle mit Schwerpunkt auf PKI-Innovation und -Weiterentwicklung. Das spiegelt sich auch in unseren Produkten wider. ¶ºÒõ¹Ý bietet starke Authentifizierung für Cloud-Speicher, -Nutzer und -Systeme und unterstützt Mechanismen wie den bedingten Zugriff bei Azure. Darüber hinaus unterstützt die ¶ºÒõ¹Ý Lösung für 5G-Netzwerke die betriebliche Integrität für das Tool Docker Notary, sodass Entwickler ihren containerisierten Code signieren und authentifizieren können.

Die Lösung für 5G-Netzwerke bietet Mobilnetzbetreibern auch die Anpassungsmöglichkeiten, die sie benötigen. Die Lösung ist so flexibel, dass sie vor Ort, in einer Private Cloud oder in einer Hybrid-Cloud-Umgebung bereitgestellt werden kann. Wenn Ihr Netzwerk wächst, ermöglicht sie fließende Übergänge zwischen den Deployments. Administratoren bietet sie zudem die Möglichkeit, individuelle Zertifikatstypen und -details anzulegen, um die benötigten Informationen im Blick zu behalten.

Nachstehende Grafik zeigt die ³¢Ã¶²õ³Ü²Ô²µ±ð²Ô von ¶ºÒõ¹Ý für jeden Aspekt der Cloud-Migration.

Ìý

Cloud-Migration

Ìý

Und mit den Automatisierungsfunktionen von ¶ºÒõ¹Ý lässt sich das Ganze noch einfacher verwalten. In der ¶ºÒõ¹Ý Lösung für 5G-Netzwerke sind Automatisierungstools enthalten, die Protokolle wie SCEP, EST, CMPv2 und RESTÌýAPI nutzen, um sichere Dienste für die dynamische Skalierung in 5G-Netzwerken zu orchestrieren.

Die Lösung für 5G-Netzwerke setzt auf ¶ºÒõ¹Ý ONE auf, einer PKI-Managementplattform mit neuer Architektur und Software, die als PKI-Lösung für aktuelle Herausforderungen in der Cloud-Migration entwickelt wurde. Sie wurde 2020 auf den Markt gebracht, umfasst mehrere Managementtools und ist für alle PKI-Anwendungsfälle geeignet. Aufgrund ihrer Flexibilität kann sie sowohl „on-premises“ als auch lokal oder in der Cloud bereitgestellt werden, um strikte Vorgaben sowie spezifische Integrations- und Air-Gap-Anforderungen zu erfüllen. Die zuverlässige und dynamisch skalierbare Infrastruktur ermöglicht zudem eine schnelle Ausgabe großer Mengen von Zertifikaten. ¶ºÒõ¹ÝÌýONE bietet ein umfassendes zentrales Zertifikatsmanagement für Benutzer und Geräte und damit einen modernen PKI-Ansatz.

Mobilfunkbetreiber müssen jetzt handeln, um sich auf die 5G-Revolution einzustellen. Angesichts des breiten Anwendungsspektrums für 5G sind Authentifizierung, Verschlüsselung und betriebliche Integrität notwendige Sicherheitsverbesserungen zum Schutz von Geräten, Anwendern und Netzwerken. Wer jetzt Sicherheitsmechanismen für den Umstieg auf 5G einplant, vermeidet Datenlecks, finanzielle Verluste und nicht zuletzt den Vertrauensverlust. Mit einer modernen PKI-Plattform wissen Mobilfunkbetreiber, dass sie ihren Kunden ein erstklassiges Nutzererlebnis bieten und Risiken minimieren können. Weitere Informationen über die ¶ºÒõ¹Ý Lösung für 5G-Netzwerke erhalten Sie von pki_info@digicert.com oder auf www.digicert.com. In unserem nächsten Blogbeitrag über 5G-³¢Ã¶²õ³Ü²Ô²µ±ð²Ô erfahren Sie mehr über die Absicherung vernetzter Geräte, also schauen Sie rein.

UP NEXT
Sicherheit

Vereinfachtes Code Signing an Werk- und Feiertagen

5 Min

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý