跳动百科

5G和Edge的独特性需要自适应安全性

上官兰芬
导读 在最近的一项调查中,57% 的大多数高管担心他们对 5G 和边缘技术的采用也会增加他们的安全漏洞。此外,52% 的受访者认为此类威胁是对其

在最近的一项调查中,57% 的大多数高管担心他们对 5G 和边缘技术的采用也会增加他们的安全漏洞。此外,52% 的受访者认为此类威胁是对其网络可用性和完整性的重大挑战。

这些是AT&T最近发布的一份报告中的一些要点,该报告指出“虽然 5G 的承诺得到了普遍认可,但实施 5G 的途径是独一无二的

每个组织。” 该报告的作者建议,企业需要“仔细检查现有的公司网络和安全模型,并相应地重新思考”。“每个组织都会

最终在 5G 和边缘设计中创建一个独特的、专为该组织打造的足迹。5G 并非万能的技术。如何5G的架构将决定安全性是如何设计的。”

5G 边缘架构的多样性可能包括“独立的本地私有 5G 网络、独立于公共运营商 5G 网络或共享移动运营商 5G 网络资源的网络”。或者,该架构可以建立在“作为服务提供的多租户公共选项,通过网络切片和虚拟化提供单租户体验”的基础上。

该报告的作者提出了以下保护整个企业 5G 和边缘系统的注意事项:

认识到 5G 不是一种进化,而是一种革命性的新技术。同时,AT&T 的作者警告说,过渡不会在一夜之间发生。“数量庞大的设备将从不同地方以更快的速度连接起来,这会给安全团队带来压力。组织将无法假设每个连接的设备都是安全的。零信任原则非常适合 5G 世界。” 设想最终状态也是这种心态的关键。“考虑将分段作为零信任的第一步,或者选择最初的重点是创建跨现有资产的威胁情报、分析和响应工具的平台可见性。”

观察并了解需要保护的内容。这包括考虑组织的资产和网络拓扑。“了解喜欢攻击同一地区和行业组织的网络分子的策略、技术和程序,并让安全团队做好准备,以更好地应对那些最终登陆环境的攻击,”AT&T 的作者建议道。“部署一个统一的平台,该平台整合了来自广泛的遥测、威胁搜寻和其他威胁检测和响应功能的集成和持续更新的威胁情报。”

查看您现有的安全状况。“对数据安全和访问管理的收益风险评估的需求与提高速度和减少延迟收益并列。该评估需要审查现有的安全计划、政策和控制措施。” 这包括确定“需要立即关注的安全领域。想想今天可以利用哪些当前部署的安全资产,这将使企业的 5G 之旅更加高效。”

努力降低复杂性。报告作者指出,降低复杂性和风险将增强安全性。“在安全运营中心使用更多冗余工具会导致成本和复杂性增加。在利用服务提供商来确保安全时,请寻求与拥有广泛功能平台的提供商合作。”

确定您组织的创新态势。“评估该组织是软件定义世界中的领导者还是落后者,并能够实现可延展的 5G 安全架构。” 这还包括将 5G 技术和数字化转型战略与整个企业范围的战略保持一致。