Anzeige
Anzeige

IT-Sicherheit und 5G

Edge-to-Edge-Security statt Perimeter-Ansatz

Beitrag drucken

Neue Sicherheitsstrategien

Vor diesem Hintergrund sind Unternehmen dazu angehalten, ihre Sicherheits-Strategien zu überdenken. Security muss sich von Edge zu Edge erstrecken – also von den IoT-Endgeräten über das zentrale Unternehmensnetzwerk bis hin zu den Zweigstellen und verschiedenen Public Clouds. Um dieses Ziel zu erreichen, müssen alle an das Unternehmens-Ökosystem angeschlossenen Geräte identifiziert und hinsichtlich ihres Sicherheitsrisikos bewertet und klassifiziert werden. Jede Zugriffsanfrage auf Netzwerkressourcen muss dann verifiziert, validiert und authentisiert werden. Dafür benötigen Unternehmen eine leistungsfähige Network Access Control-Lösung (NAC). Security-Verantwortliche müssen in der Lage sein, Risiken in hybriden Infrastrukturen zu managen. Denn 5G-basierte Edge-Netzwerke umfassen nicht nur eigene Geräte, sondern auch Public-Cloud-Ressourcen. Dafür empfiehlt sich Netzwerksegmentierung. Mit ihrer Hilfe lässt sich das Netzwerk in verschiedene Bereiche aufteilen, die jeweils durch eine internal Segmentation Firewall (ISFW) geschützt sind. Dadurch ist es möglich, kritische Unternehmens-Applikationen von IoT-Geräten oder Public Clouds im Netzwerk zu trennen. Kommt es an einem IoT-Gerät zu einer Malware-Infektion, kann diese sich nicht auf das gesamte Netzwerk ausbreiten.

Neue Bedrohungen

Viele der Bedrohungen, die 5G mit sich bringt, werden komplett neu sein – sowohl was die Angriffsmethoden als auch die Angriffsziele betrifft. Deshalb ist es wichtig, bereits in der 5G-Einführungsphase Bedrohungsinformationen zu sammeln und diese Threat Intelligence kontinuierlich zu aktualisieren. Um für umfassende Sicherheit zu sorgen, müssen Security-Lösungen Bedrohungsinformationen austauschen, Daten korrelieren und automatische Incident Response unterstützen. Dies erfordert eine Security-Architektur mit integrierten Sicherheits-Tools, die perfekt zusammenspielen. Dabei werden auch maschinelles Lernen, künstliche Intelligenz und Automatisierung eine entscheidende Rolle spielen. Um Interoperabilität zwischen Security-Tools verschiedener Hersteller zu ermöglichen, ist es außerdem nötig, neue, offene 5G-Security-Standards zu etablieren. Ebenso wichtig sind herstellerübergreifende APIs und Management-Tools, mit denen sich Security-Vorfälle zentral einsehen und Policies orchestrieren lassen.

Vorbereitet sein

Mit seiner hohen Geschwindigkeit, enormen Bandbreite und minimalen Latenz wird 5G Industrie 4.0-Anwendungen beflügeln und ein noch höheres Maß an Automatisierung ermöglichen. Um dieses Potenzial zu nutzen sollten Unternehmen ihre Security-Strategie jetzt schon an die kommenden Herausforderungen von 5G anpassen. Wer gut vorbereitet ist, kann den neuen Standard schneller einführen und sich so einen Wettbewerbsvortei verschaffen.


Das könnte Sie auch interessieren:

Die Parametrierung von Anlagen ist zeitintensiv und erfordert Fachwissen - und findet demnach nur statt, wenn es nicht anders geht. Doch Datenanalyse und Algorithmen können künftig helfen, Produktionsanlagen und eingesetzten Ressourcen stets das Bestmögliche zu entlocken.‣ weiterlesen

Verbraucher können Massenprodukte wie Schuhe und Autos längst nach individuellen Wünschen gestalten. Auch im Industriebereich erwarten Kunden immer individuellere Lösungen zum Preis von Serienprodukten - obwohl Komplexität und Kosten beim Hersteller steigen. Softwaregestützte Variantenkonfiguration adressiert diese Effekte.‣ weiterlesen

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige