Zero Trust Networking

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Palo Alto Networks beleuchtet den Zusammenhang von 5G und IT-Sicherheit. 

(Bild: ©peshkov_AdobeStock.com)

5G ist die mobile Technologie, um immer größere Datenmengen zu bewegen. Sie ist in der Lage, Verbindungen praktisch ohne Verzögerung bereitzustellen. Für Roboteroperationen ist somit keine physische Kabelverbindung mehr erforderlich, wodurch Chirurgen Hunderte, wenn nicht gar Tausende von Kilometern entfernt sein könnten. “In solchen Fällen wird die Cybersicherheit eine zentrale Rolle spielen”, erklärt Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks.

Niemals vertrauen, immer überprüfen

“Während viele Unternehmen heute zu einer stärker granularen Segmentierung ihrer Netzwerke übergehen, wird Zero Trust Networking zu einer Kernanforderung werden.” Das Konzept von Zero Trust funktioniert nach dem Prinzip ‘niemals vertrauen, immer überprüfen’. In dieser Hinsicht würden die Betreiber von 5G-Netzen davon ausgehen, dass jeder Nutzer oder jedes Gerät, die bzw. das Zugang beantragt, ein potenzielles Sicherheitsrisiko darstellt. Die Zugangsberechtigung müsste auf den spezifischen Bereich beschränkt werden, den der Nutzer oder das Gerät benötigen. 5G wirft eine Reihe von Fragen im Bereich der Cybersicherheit auf, die einige Vorteile der Technologie untergraben können, wenn die Sicherheitsprobleme nicht von vornherein angegangen werden. Eine 5G-basierte Welt wird durch den Austausch von Daten zwischen Geräten und Anwendungen stärker vernetzt sein. Dadurch wird die Oberfläche für Cyberangriffe erheblich vergrößert, da die Punkte, an denen Hacker in ein Netzwerk eindringen können, erweitert werden.

Risiken Dritter im Auge behalten

Für Unternehmen ist es von entscheidender Bedeutung, die Risiken Dritter im Auge zu behalten und sicherzustellen, dass alle Beteiligten in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Autos und Industrie 4.0 werden zu kollaborativen Ökosystemen auf 5G. Ein Überblick über alle Beteiligten in der Lieferkette ist entscheidend. Dies bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen und dass sichergestellt werden muss, dass sie alle geschützt sind. “Wenn wir alle weiterhin die Lehren der modernen Cybersicherheit – rund um Zero Trust, Cloud, Automatisierung, etc. – anwenden und anpassen, dann wird die Sicherung von 5G trotz einiger Herausforderungen eine machbare Aufgabe sein”, resümiert Schauf.

Das könnte Sie auch interessieren

Quantencomputer versprechen enorme Rechenleistung und bieten großes Potenzial für Gesellschaft und Wirtschaft. Sie könnten etwa dazu eingesetzt werden, neue medikamentöse Wirkstoffe zu finden. Doch wie ist der aktuelle Stand der Technologie? Dr. Marco Roth vom Fraunhofer IPA gibt einen Überblick.‣ weiterlesen

Capgemini hat die TechnoVision 2023 mit dem Titel 'Right the Technology, Write the Future' veröffentlicht. Der Report hebt Technologietrends hervor, die Führungskräften bei der technologiebasierten Transformation ihres Unternehmens helfen sollen.‣ weiterlesen

Im aktuellen Global CEO Survey von des Beratungsunternehmens PwC geben mehr als 80 Prozent der befragten deutschen CEOs an, dass sie mit einem Rückgang des Weltwirtschaftswachstums rechnen. Inflation, makroökonomische Volatilität und geopolitische Konflikte werden von den Befragten als die größten Gefahren für das Geschäft genannt.‣ weiterlesen

Unternehmen suchen zunehmend nach Konnektivität für eine Vielzahl von Anlagen. Eine größere Vielfalt an Konnektivitätstypen, mehr Sensorfunktionen und Formfaktoren sowie eine größere Softwareintelligenz ermöglichen es dem Markt für Condition-Based Monitoring (CBM), neue Anwendungsfälle zu erschließen und einen größeren Wert für Anwender zu generieren. Einem neuen Bericht des Technologieunternehmens ABI Research zufolge sollen die zustandsorientierten Überwachungssensoren bis 2026 277 Millionen Anschlüsse erreichen.‣ weiterlesen

In sechs neuen Projekten des Spitzencluster it's OWL entwickeln 18 Unternehmen und fünf Forschungseinrichtungen gemeinsam Ansätze und Lösungen, um konkrete Herausforderungen der Industrie anzugehen.‣ weiterlesen

Maschinen mit IIoT-Funktionalitäten werden meist mit Sensorik ausgeliefert, die aktuelle Fertigungsdaten erhebt und verarbeitet. Um diese IIoT-Daten jedoch übergreifend zu nutzen, braucht es eine weitere Software-Instanz zur Verarbeitung: das Manufacturing Execution System (MES) .‣ weiterlesen