Palo Alto Networks und Athonet kooperieren, um bessere Sicherheit für 5G Netzwerke zu gewährleisten. Carrier-Grade-Zuverlässigkeit soll mit einer Next-Generation-Firewall (NGFW) für 5G-Sicherheit auf Enterprise-Niveau sorgen (English version below).

Die Sicherheit von 5G Netzwerken ist mit vielen neuen Technologien herausfordernd. Weil 5G bereits für private Netzwerke, Edge Computing und andere Anwendungsfälle genutzt wird, entsteht der Eindruck, dass die Netzwerksicherheit für 5G bereits durch die definierten Standards abgedeckt ist.

3GPP kann zwar die zahlreichen Schnittstellen sichern, die für die Kommunikation innerhalb eines 5G-Kerns verwendet werden. Aber es ist immer noch einiges zu tun, um das gesamte Mobilfunknetz weiter zu sichern, einschließlich des Paketkerns, der Teilnehmer und der Geräte. Palo Alto Networks und Athonet wollen dies mit einer neuen Kooperation erreichen.

Man kann nicht sichern, was man nicht sehen kann, daher ist eine Layer-7-Mobildatenprüfung mit Bedrohungsanalyse der nächsten Generation auf der Benutzerebene von entscheidender Bedeutung. Palo Alto Networks hat mit Athonet zusammengearbeitet, um Paketkerne mit Carrier-Grade-Zuverlässigkeit zu implementieren, die mit einer Next-Generation-Firewall (NGFW) für 5G-Sicherheit auf Enterprise-Niveau integriert sind.

Diese Integration ermöglicht fortschrittliche Sicherheitsfunktionen, die für eine Zero-Trust-Sicherheitshaltung sowohl für die Paketkern-Netzwerkfunktionen als auch für die Mobilfunkteilnehmer, die diese Funktionen nutzen, erforderlich sind. Sie bietet gleichzeitig eine unternehmensorientierte private Mobilfunkplattform mit Performance und Zuverlässigkeit auf Carrier-Niveau.

Im Vergleich zu nicht zellularen Netzen stellen private Mobilfunknetze aus Sicht der Sicherheit eine große Veränderung dar. Da der Zugang und die Identifizierung auf physischen SIM-Karten basieren, bieten sie ein Maß an physischer Identität und Abgrenzung, das WLAN, Bluetooth und ähnliche Technologien nicht von Haus aus bieten.

Es muss noch mehr getan werden, um sicherzustellen, dass der Datenverkehr auf der Benutzerebene auch frei von bösartigem Datenverkehr ist. So gilt es beispielsweise sicherzustellen, dass IoT-Geräte nicht mit Malware infiziert sind, dass wichtige Sensoren in der Fabrikhalle nicht ausgenutzt werden und dass jede einzelne Anwendung in den privaten Netzen bekannt ist. Mit 5G und den verschiedenen neuen Anwendungsfällen, die sich daraus ergeben, wird die Sichtbarkeit von Anwendungen und Bedrohungen eine Voraussetzung sein.

Zero-Trust-Sicherheit

Um eine Zero-Trust-Sicherheitsposition zu bieten, müssen Unternehmen implizites Vertrauen eliminieren und die folgenden Fragen für jeden Datenfluss beantworten, wie von der Kipling-Methode definiert:

 

  • Wer sollte auf eine Ressource zugreifen? Dies definiert die behauptete (z. B. 5G) Identität.
  • Welche Anwendung verwendet die behauptete Identität des Pakets, um auf eine Ressource innerhalb der Schutzoberfläche zuzugreifen?
  • Wann versucht die behauptete Identität, auf die Ressource zuzugreifen?
  • Wo ist das Ziel des Pakets?
  • Warum versucht dieses Paket, auf diese Ressource innerhalb der Schutzoberfläche zuzugreifen? Dies bezieht sich auf die Datenklassifizierung, bei der Metadaten, die automatisch von Datenklassifizierungs-Tools aufgenommen werden, dazu beitragen, die Richtlinie granularer zu gestalten.
  • Wie ist die behauptete Identität eines Pakets, das über eine bestimmte Anwendung auf die Schutzoberfläche zugreift?

 

In einem 5G-Netz kann man sich das „Wer“ als Teilnehmer- und Gerätekennungen vorstellen. Die Teilnehmer-ID in einem 5G-Netz ist die Subscriber Permanent ID (SUPI). Die Gerätekennung ist die Permanent Equipment ID (PEI). Wenn Sicherheitsteams Einblick in diese Identifikatoren haben, kann ein Unternehmen, das den drahtlosen 5G-Zugang nutzt, schnell erkennen, welches Gerät infiziert ist, und granulare Sicherheitsrichtlinien erstellen, die auf Geräte und Teilnehmer abgestimmt sind.

 

English version

Palo Alto Networks and Athonet: 5 G Security with Zero Trust

Palo Alto Networks and Athonet partner to provide better security for 5G networks. The aim is to provide enterprise-grade 5G security with a next-generation firewall (NGFW) for Carrier-grade reliability.

Security for 5G networks is challenging with many new technologies to be considered. Because 5G is already being used for private networks, edge computing and other use cases, there is a perception that network security for 5G is already covered by defined standards.

3GPP may be able to secure the many interfaces used to communicate within a 5G core. But there is still work to be done to further secure the entire mobile network, including the packet core, subscribers and devices. Palo Alto Networks and Athonet are looking to do just that with a new collaboration.

You can’t secure what you can’t see, so Layer 7 mobile data inspection with next-generation threat intelligence at the user level is critical. Palo Alto Networks has worked with Athonet to implement carrier-grade reliability packet cores integrated with a next-generation firewall (NGFW) for enterprise-grade 5G security.

This integration enables advanced security features required for a zero-trust security posture for both the packet core network functions and the mobile subscribers using those functions. It simultaneously provides an enterprise-oriented private cellular platform with carrier-grade performance and reliability.

Compared to non-cellular networks, private cellular networks represent a major change from a security perspective. Because access and identification are based on physical SIM cards, they provide a level of physical identity and demarcation that WLAN, Bluetooth and similar technologies do not inherently offer.

More needs to be done to ensure that user-level traffic is also free of malicious traffic. For example, there is a need to ensure that IoT devices are not infected with malware, that key sensors on the factory floor are not exploited, and that every single application on private networks is known. With 5G and the various new use cases it will bring, application and threat visibility will be a requirement.

Zero-trust security

To provide a zero-trust security posture, enterprises must eliminate implicit trust and answer the following questions for each data flow, as defined by the Kipling Method:

– Who should access a resource? This defines the asserted (e.g., 5G) identity.

– What application uses the asserted identity of the packet to access a resource within the protection surface?

– When does the asserted identity attempt to access the resource?

– Where is the destination of the packet?

– Why is this packet attempting to access this resource within the protection surface? This relates to data classification, where metadata automatically ingested by data classification tools helps make the policy more granular.

– What is the asserted identity of a packet accessing the protection surface through a particular application?

In a 5G network, the „who“ can be thought of as subscriber and device identifiers. The subscriber ID in a 5G network is the Subscriber Permanent ID (SUPI). The device identifier is the Permanent Equipment ID (PEI). When security teams have visibility into these identifiers, an organization using 5G wireless access can quickly identify which device is infected and create granular security policies tailored to devices and subscribers.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner