Исследование: безопасность должна сопровождать опережать 5G, а не поспевать за ним

5G расширяет возможности предприятий и операторов мобильных сетей (MNO) по внедрению инноваций и преобразованию своей ИТ-инфраструктуры, приложений, коммуникаций и взаимодействия с пользователями. 5G также поддерживает множество промышленных приложений, включая высокоточное отслеживание транспортных средств и пакетов, автономную связь транспортных средств, возможность подключения с малой задержкой для приложений, работающих почти в реальном времени, таких как автоматизация процессов, высокая плотность беспроводных исполнительных механизмов и датчиков в производственных средах, а также множество приложений для обеспечения безопасности и здоровья.

В результате, чтобы раскрыть весь потенциал 5G, развивается новая промышленная экосистема, состоящая из предприятий, операторов мобильной связи, поставщиков мобильных услуг, системных интеграторов, поставщиков OT / IIoT и ICS, а также поставщиков общедоступных облаков. Эти организации работают над тем, чтобы извлечь выгоду из возможностей и услуг 5G, и это приведет к появлению новых приложений, услуг и наборов инструментов, которые сделают возможным инновационные варианты использования. Это, в свою очередь, поможет провести масштабные преобразования для предприятий, правительств и даже отдельных пользователей.

Исследования показывают, что многие крупные предприятия стремятся развернуть частные сети 5G, чтобы обеспечить лучший контроль, конфиденциальность и безопасность. Но частный 5G, вероятно, будет непомерно дорогим для большинства организаций. В результате ожидается, что операторы мобильной связи, поставщики мобильной связи, системные интеграторы и даже поставщики OT / ICS предоставят сегменты сети 5G для использования небольшими предприятиями.

Алексей Мормуш

О респонденте:

Михаил Родионов, глава компании Fortinet в России

По данным Wikipedia: Fortinet - американская транснациональная корпорация, специализирующаяся на разработке и продвижении программного обеспечения, решений и сервисов в области информационной безопасности: межсетевых экранов, антивирусных программ, систем предотвращения вторжений и обеспечения безопасности конечных точек и других продуктов. По объему выручки компания занимает четвертое место среди всех компаний, специализирующихся в области сетевой безопасности.

Однако 5G, особенно гибридные модели, сочетающие в себе уровни частного и общественного доступа, также создают новые проблемы безопасности. К ним относятся такие вещи, как создание гиперподключения между традиционно отдельными системами и расширение распределенных сред, что приводит к появлению новых векторов угроз и расширению поверхности атаки, которую необходимо защищать. И это нужно будет делать со скоростью, опережающей большинство устаревших систем безопасности.

Чтобы не допустить появления новых пробелов в защите, безопасность должна быть неотъемлемой частью процесса эволюции 5G. Конечно, многие поставщики уже предпринимают шаги, чтобы восполнить этот пробел. Но, как мы уже видели в других областях, многие решения, предлагаемые на ранних этапах новой трансформационной безопасности, являются более гибкими, чем технически обоснованными. Поставщики, практически не имеющие опыта работы с безопасностью, особенно в том масштабе, который требуется 5G, часто продвигают универсальный подход, который зачастую не подходит для всех. И если организации не будут осторожны, сложность, возникающая в результате развертывания слишком большого количества поставщиков (и их часто разрозненных решений), создаст собственный риск кибербезопасности в результате чрезмерной сложности, снижения прозрачности и децентрализованного контроля. Но факт остается фактом: развертывание и использование 5G может быть успешным только при условии надлежащей защиты, и организациям необходимо найти время, чтобы пробиться сквозь туман, чтобы спланировать эффективный путь вперед.

Риски и реагирование

Обеспечение безопасности 5G, и возможных вариантов использования, критически важно и достижимо при правильной стратегии и решениях. Интегрированная архитектура безопасности на основе фабрики, включающая 5G в качестве элемента более широкой структуры безопасности, обеспечивает гибкость и маневренность за счет широкого развертывания, интеграции и автоматизации. А гибкость – это именно то, что необходимо для обеспечения безопасности гибридных частных и общедоступных развертываний 5G, особенно для случаев промышленного использования 5G.

Строительные блоки успешной модульной инфраструктуры безопасности, сочетающей производительность и функциональную совместимость, включают полную видимость сети, автоматическое обучение и реагирование, детальный контроль и глубокую интеграцию.

  1. Видимость: изолированные инструменты и их разрозненные консоли управления фрагментируют видимость, делая невозможным наблюдение за тем, что происходит внутри сети. Но эта проблема выходит за рамки простой видимости. Компоненты сети и безопасности также должны иметь возможность работать вместе как единое унифицированное решение для эффективного предотвращения и обнаружения угроз. Видимость гораздо менее эффективна, если она не сочетается с корреляцией и координацией.
  2. Знания: организации уже перегружены событиями и данными, и 5G умножит и то, и другое. Инструменты автоматизации и ИИ могут разгрузить бережливые группы безопасности, собирая, анализируя, исследуя и расшифровывая большие объемы данных, чтобы обнаруживать аномальные действия, а затем принимать быстрые автоматические меры против угроз и атак.
  3. Средства контроля. Контроль - это способность распространять, согласовывать и обеспечивать соблюдение политик, а также действовать, когда и где это необходимо, для уменьшения воздействия любой угрозы. В сочетании с широкой прозрачностью обеспечение безопасности может осуществляться в любом месте на поверхности промышленной атаки 5G. Это включает в себя сеть и услуги 5G, операционные технологии (OT) и среду промышленного Интернета вещей (IIoT).
  4. Интеграция. Ключом к тому, чтобы сделать это возможным, является глубокая интеграция между решениями безопасности, независимо от того, где они были развернуты. Эта интеграция позволяет собирать и коррелировать аналитические данные об угрозах, а реагирование на угрозы быть своевременным, скоординированным и всеобъемлющим. Но такая интеграция должна также распространяться не только на различные модули, но и на саму архитектуру 5G, позволяя системе безопасности динамически адаптироваться к изменениям в инфраструктуре, которую она защищает, на новых уровнях скорости и взаимодействия.

Кроме того, поскольку гибридные развертывания включают как общедоступные, так и частные сети 5G, безопасность должна охватывать как предприятие, так и поставщика 5G, а также среды ИТ, OT и IIoT. Он должен проходить от 5G, развернутого в ядре, до радиосети 5G и периферийных вычислительных узлов. Он должен принимать продуманные, автоматизированные решения и предпринимать быстрые действия на основе аналитики и инструментов искусственного интеллекта. И он должен быть модульным и интегрированным, чтобы адаптироваться к конкретным промышленным сценариям использования и требованиям, при этом удовлетворяя требования к очень высокой производительности и низкой задержке, которые присущи 5G.

Безопасность должна сопровождать внедрение 5G

Из-за открытой структуры и вероятности широкого внедрения во всех отраслях внедрение 5G связано с риском. Но мы также знаем, что внедрение сквозной архитектуры фабрики безопасности 5G теперь может подготовить нас к тому, что ждет нас впереди, благодаря присущей ей адаптируемости и способности беспрепятственно расти вместе с сетью. Решения и инструменты, созданные для решения проблемы безопасности 5G, могут обеспечить комплексную защиту на скоростях 5G без ущерба для видимости, знаний, контроля или безопасности в расширенной экосистеме 5G, и при этом они могут быть легко интегрированы в более крупную структуру безопасности для широкой видимости и последовательного контроля.

Михаил Родионов (Fortinet)
07/07.2021


Похожие статьи:

6 передовых методов подготовки к утечкам данных и инцидентам, связанным с безопасностью

согласно ежегодному отчету Ponemon Institute Cost of a Data Breach Report, средняя общая стоимость утечки данных составляет около $3,92 млн, при этом в среднем 25 575 записей были украдены или скомпрометированы.

Исследование Fortinet: ведущие компании в сфере операционных технологий все еще сталкиваются с вызовами в сфере кибербезопасности

Операционные технологии (OT) – это киберфизическая основа функционирования глобальных производственных мощностей, объектов выработки и передачи электроэнергии, транспортных сетей и коммунальных предприятий. Чтобы повысить операц...

Здравоохранение и программы-вымогатели: профилактика всегда лучше лечения

Число атак с использованием программ-вымогателей постоянно растет. На фоне резкого перехода на удаленный формат работы, при котором у сотрудников не всегда есть возможность безопасного подключения к корпоративной сети, резко воз...

Согласованность сети и безопасности в 5G средах

Быстрый и глобальный отклик на COVID-19 подчеркнул необходимость разработки планов обеспечения непрерывности бизнеса, которые включают гибкий, повсеместный, безопасный удаленный доступ к любой информации с помощью любого приложе...

Что делает SD-WAN чем-то большим, чем просто решением для филиалов?

Для организаций, которые развернули SSL или IPSec VPN соединения между удаленными сотрудниками и корпоративной сетью, поддержание правильной работы критически важных бизнес-приложений является постоянной проблемой. Соединениями ...