Zero Trust Networking

Cybersicherheit soll das Potenzial von 5G nicht einschränken

Palo Alto Networks beleuchtet den Zusammenhang von 5G und IT-Sicherheit. 

(Bild: ©peshkov_AdobeStock.com)

5G ist die mobile Technologie, um immer größere Datenmengen zu bewegen. Sie ist in der Lage, Verbindungen praktisch ohne Verzögerung bereitzustellen. Für Roboteroperationen ist somit keine physische Kabelverbindung mehr erforderlich, wodurch Chirurgen Hunderte, wenn nicht gar Tausende von Kilometern entfernt sein könnten. “In solchen Fällen wird die Cybersicherheit eine zentrale Rolle spielen”, erklärt Martin Schauf, Senior Systems Engineering Manager bei Palo Alto Networks.

Niemals vertrauen, immer überprüfen

“Während viele Unternehmen heute zu einer stärker granularen Segmentierung ihrer Netzwerke übergehen, wird Zero Trust Networking zu einer Kernanforderung werden.” Das Konzept von Zero Trust funktioniert nach dem Prinzip ‘niemals vertrauen, immer überprüfen’. In dieser Hinsicht würden die Betreiber von 5G-Netzen davon ausgehen, dass jeder Nutzer oder jedes Gerät, die bzw. das Zugang beantragt, ein potenzielles Sicherheitsrisiko darstellt. Die Zugangsberechtigung müsste auf den spezifischen Bereich beschränkt werden, den der Nutzer oder das Gerät benötigen. 5G wirft eine Reihe von Fragen im Bereich der Cybersicherheit auf, die einige Vorteile der Technologie untergraben können, wenn die Sicherheitsprobleme nicht von vornherein angegangen werden. Eine 5G-basierte Welt wird durch den Austausch von Daten zwischen Geräten und Anwendungen stärker vernetzt sein. Dadurch wird die Oberfläche für Cyberangriffe erheblich vergrößert, da die Punkte, an denen Hacker in ein Netzwerk eindringen können, erweitert werden.

Risiken Dritter im Auge behalten

Für Unternehmen ist es von entscheidender Bedeutung, die Risiken Dritter im Auge zu behalten und sicherzustellen, dass alle Beteiligten in der Lieferkette über starke Cybersicherheitskontrollen verfügen. Das Gesundheitswesen, vernetzte Autos und Industrie 4.0 werden zu kollaborativen Ökosystemen auf 5G. Ein Überblick über alle Beteiligten in der Lieferkette ist entscheidend. Dies bedeutet, dass alle Akteure, die zum Service beitragen, identifiziert werden müssen und dass sichergestellt werden muss, dass sie alle geschützt sind. “Wenn wir alle weiterhin die Lehren der modernen Cybersicherheit – rund um Zero Trust, Cloud, Automatisierung, etc. – anwenden und anpassen, dann wird die Sicherung von 5G trotz einiger Herausforderungen eine machbare Aufgabe sein”, resümiert Schauf.

Das könnte Sie auch interessieren

Rund die Hälfte der Unternehmen und öffentlichen Verwaltungen in Deutschland beobachtet den Markt für Quantencomputing, so eine Studie von Sopra Steria und F.A.Z.-Institut. Strategien zur Nutzung der Technologie sind laut Studie allerdings rar gesät und die Befragten gehen davon aus, dass sich dies in den nächsten drei Jahren nicht ändern wird.‣ weiterlesen

Anzeige

Vorträge, Diskussionen und eine Demo-Session sollen am 8. Dezember Einblicke geben, wie KMU mit ihren Daten einen Mehrwert erzielen können. Auf dem Smart Data Open Day des Smart Data Innovation Labs (SDIL) werden beispielsweise Leuchtturmprojekte aus dem vom Bundesministerium für Bildung und Forschung (BMBF) geförderten Projekt Smart Data Innovation Challenges (SDI-C) vorgestellt.‣ weiterlesen

Anzeige

5G oder WiFi 6? So lautet eine gängige Frage, wenn es um den Einsatz von aktuellen Funktechnologien zur Vernetzung geht. Dabei sollten beide Technologien aber nicht alternativ, sondern komplementär genutzt werden.‣ weiterlesen

Anzeige

Unternehmen, die sich intensiv auf einen Cyberangriff vorbereiten, haben deutlich weniger mit den Folgen der Attacken zu kämpfen. Doch auf welche Schritte kommt es im Falle eines Falles an? Der Security-Spezialist Sophos gibt darauf antworten.‣ weiterlesen

In einer internationalen Studie untersuchen Forscher der Hochschule München Vorteile und Hemmnisse des von Equipment-as-a-Service (EaaS). Ein Stimmungsbild des Investitionsgütermarkts zeigt EaaS dabei als zukunftsträchtiges Geschäftsmodell in punkto Digitalisierung und ökologischer Nachhaltigkeit.‣ weiterlesen

Deutschland gehört weltweit zu den Top-5-Zielen wenn es um Ransomware-Angriffe geht. Dies hat eine Analyse des Verschlüsselungsclouddienstes NordLocker ergeben. Der Großteil der untersuchten Angriffe richtet sich allerdings gegen US-Unternehmen.‣ weiterlesen