Die Umstellung von 4G auf 5G ist nicht nur eine Bandbreitenerhöhung. Es ist zugleich ein Paradigmenwechsel, eine strukturelle Neuausrichtung und ein globales technisches Projekt. Die Aussicht auf potenziell unbegrenzt schnelle Datenübertragung in einer vollkommen mobilen Welt beflügelt zwar die Fantasie, doch die Realität des Ausbaus und Betriebs von 5G-Technologie hält im Hinblick auf die Sicherheit enorme Herausforderungen bereit.
Dank der beeindruckenden Bandbreite eines 5G-Netzwerks sind neue Verbindungen zu immer zahlreicheren Geräten möglich. Von ferngesteuerten Roboterarmen im OP bis zu Smart-City-Netzen – noch können wir uns kaum vorstellen, wie stark wir uns mit 5G vernetzen können. Doch neue Geräte in größerer Anzahl bedeuten auch mehr Zugangspunkte. Mehr Objekte, die eine Netzwerkverbindung anfragen. Mehr Anfragen wiederum bedeuten ein höheres Risiko durch Authentifizierungsprobleme.
Bisher steuerten Telekommunikationsunternehmen ihr Backbone ausschließlich über physische Infrastrukturen. Doch um die höheren Geschwindigkeiten und neuen Anwendungsintegrationen zu erreichen, die mit 5G möglich sind, müssen die Anbieter die Skalierbarkeit und Vielseitigkeit der Cloud nutzen. Damit einher gehen neue Sicherheitsrisiken. Durch den Umstieg auf die Cloud sind Netzwerke und Dienste nicht lokal abgesichert oder unter dem direkten Einfluss des Telekommunikationsanbieters. Sie müssen also gesondert geschützt werden.
Das langfristige Potenzial von 5G unterliegt nur den Grenzen unserer Vorstellungskraft. Damit aber ein 5G-Netzwerk tut, was es soll, muss es offen für neue Geräte, Dienste und Anwendungen sein – sowohl Telekommunikations- als auch Drittanwendungen, die per 5G bereitgestellt werden. Eine Cloud-Architektur wächst mit all den neu verbundenen Geräten, die neue Anwendungen erfordern, flexibel mit. Ungesicherte Anwendungen können dem Netzwerk und seinen Nutzern allerdings ebenso schaden wie ungesicherte Übertragungswege, Sendemasten oder Smartphones.
¶ºÒõ¹Ý ONE umfasst eine Reihe moderner PKI-Verwaltungstools („Manager“), die in einer leistungsstarken Plattform bereitstehen. Diese Plattform lässt sich schnell bereitstellen und individuell konfigurieren.
Infrastrukturen, die öffentliche und private Schlüssel zusammen nutzen, schützen Daten während der Ãœbertragung, authentifizieren Geräte und Benutzer und wahren die Integrität von Code jeglicher Art – von E-Mails über Dokumente bis zu Anwendungen. Diese Sicherheit hat sich seit Jahrzehnten bewährt. Diese PKI haben wir in Form von ¶ºÒõ¹Ý ONE nun modernisiert. Sie ist hochverfügbar, äußerst skalierbar und extrem flexibel. Damit ist sie nicht nur cloudfähig, sondern entspricht auch den Anforderungen von 5G.
So stellen Sie sicher, dass Ihre Code-Updates und Container aus einer vertrauenswürdigen Quelle stammen und nicht manipuliert wurden.
¶ºÒõ¹Ý ONE schützt alle Aspekte Ihrer 5G-Infrastruktur. Separate Tools und komplizierte, riskante Ãœberwachungsprozesse sind dafür nicht nötig. Intelligenter und effizienter bei der Administration moderner PKI-Workflows geht es nicht.
für die unternehmensweite und länderspezifische Verwaltung der Benutzer- und Geräteauthentifizierung
für Hersteller und die Verwaltung über den gesamten Lebenszyklus eines Gerätezertifikats hinweg
Ìý
für die einfachere Signaturverwaltung für Code, Container, Software und Anwendungen
Zusammen bieten die Manager von ¶ºÒõ¹Ý ONE einen Rundumschutz
für jede Ebene Ihrer 5G-Cloud-Infrastruktur.
Sicherheit für Cloud-Datenspeicher und -zugriff mit digitalen Zertifikaten; Integration mit Azure Active Directory möglich
Bereitstellung starker Authentifizierungsfaktoren für Benutzer und Systeme sowie Umsetzung von Organisationsrichtlinien per bedingtem Zugriff von Azure
Signierte Updates und Schlüsselschutz für die Integrität von Containerplattformen wie Kubernetes und Dockers, für die Datenübertragung zwischen Containern sowie für die Anwendungen in cloudbasierten Containern
Starke Authentifizierung, signierte Updates und Schlüsselschutz für Hosts, Gastbetriebssysteme und virtualisierte Anwendungen – damit die Konfigurationsintegrität von Cloud-VMs gewahrt ist
Wahrung der Integrität orchestrierter Anwendungen und Software in der Cloud sowie Verschlüsselung der Datenübertragung zwischen separaten Sicherheitssystemen
Integration von Code Signing in CI/CD-Tools für DevOps zur Wahrung der Integrität von Software, Containern, Systemen und Diensten; Option für dynamische sitzungsspezifische Authentifizierung sowie kurzlebige verschlüsselte Transport- und Kurzzeitzertifikate