Wouter Hoeffnagel - 09 april 2021

Beveiligen van 5G prioriteit voor telecombedrijven

Beveiligen van 5G prioriteit voor telecombedrijven image

Telco's zetten vol in op maatregelen om de nieuwe golf aan 5G-connectiviteit te beveiligen. Nu operators zelfstandige 5G-netwerken beginnen uit te rollen, leggen ze de focus op de beveiliging van cruciale netwerkconfiguratie-services, zoals slice-management, waarmee ze specifieke, op maat gemaakte connectiviteit kunnen bieden.

Dit blijkt uit een wereldwijd onderzoek onder serviceproviders door Heavy Reading en F5 networks. Tegen eind 2021 verwacht 71 procent van de respondenten beveiligingsmaatregelen te hebben geïmplementeerd voor hun netwerkdiensten en is 75 procent van plan het radio access network (RAN) te hebben beveiligd. De meeste telco's ondernemen ook stappen om andere belangrijke aspecten van hun 5G-netwerken te beveiligen, waarbij ongeveer tweederde van de respondenten van plan is om tegen het einde van 2021 beveiligingsmaatregelen te implementeren voor roaming netwerk signalering, network slicing, API's, IoT-doeleinden en edge computing. Kort daarop volgt beveiliging van containers ter ondersteuning van microservices (61 procent) en zakelijke mobiliteit (58 procent).

Bart Salaets, Senior Director Solutions Engineering bij F5: "Het is bemoedigend om te zien hoe snel en urgent serviceproviders bewegen om de vele verschillende facetten van hun 5G-netwerken te beveiligen. Deze maatregelen zullen van cruciaal belang zijn voor de haalbaarheid en het succes van 5G, met name in de zakelijke markt, waar bedrijven in een breed scala van verticale branches op zoek zijn naar 5G-connectiviteit en -diensten die alomtegenwoordig, flexibel en zeer veilig moeten zijn."

Welke maatregelen nemen telco's?

Een van de belangrijkste kenmerken van 5G-netwerken is hun vermogen om via API's verschillende mogelijkheden aan derden ter beschikking te stellen. Hoewel de beschikbaarheid van API's nieuwe aanvalsmogelijkheden opent, kunnen telco’s een aantal maatregelen nemen om hun netwerk te beschermen. Een derde van de respondenten zei dat ze netwerk-DDoS zullen implementeren vóór de commerciële lancering, terwijl 28 procent van plan is identiteits- en toegangsbeheersystemen en 22 procent next-generation firewalls (NG-FW's) te implementeren voordat ze live gaan. Een aanzienlijke groep (31 procent) is ook van plan om binnen 12 maanden een speciale API-gateway te implementeren.

Het onderzoek geeft ook aan dat het belangrijk zal zijn voor telco's om de control plane in hun nieuwe 5G-kernnetwerken volledig te beveiligen. Hierbij zijn vooral het implementeren van een netwerk repository functie (NRF), die een opslagplaats onderhoudt van beschikbare elementen van netwerkdiensten, en een beveiligde edge-beschermingsproxy (SEPP), die berichten tussen netwerken beveiligt en filtert, van belang. Van de respondenten is 27 procent van plan om vóór de commerciële lancering een NRF en een SEPP te implementeren. De derde maatregel is met 22 procent het implementeren van een netwerk exposure functie (NEF) om de interacties tussen netwerkfuncties en applicatiefuncties te beveiligen.

Combineren en matchen van beveiligingsplatforms

Praktisch gezien zijn veel telco's van plan om meerdere platformen in te zetten om hun 5G-beveiligingsmaatregelen te implementeren. Een van de meest populaire benaderingen onder de respondenten is het gebruik van een combinatie van apparaten van leveranciers, virtuele netwerkfuncties (VNF's) en cloud-native netwerkfuncties (CNF's). Ongeveer 28 procent koos voor deze optie. Hetzelfde aantal respondenten zei dat ze de specifieke voorkeur geven aan VNF's, terwijl CNF's (de meest futuristische optie) de voorkeur krijgt bij 19 procent. Ongeveer 12 procent koos voor apparaten van de leverancier en 8 procent voor SmartNIC-gebaseerde VNF's / CNF's.

Alle vijf benaderingen kregen echter veel steun als 'levensvatbare secundaire opties', waarmee aangegeven wordt dat operators de realistische weg bewandelen: ze moeten snel de meest kosteneffectieve maatregelen nemen om elk element van hun netwerk te beschermen, in plaats van een one-size-fits-up te nemen.

Secure Access Service Edge

Uit het onderzoek bleek ook dat het concept van een Secure Access Service Edge (SASE) steeds populairder wordt onder 5G-operators. Ongeveer 43 procent van de respondenten beschouwt SASE nu als een integraal onderdeel van hun 5G-beveiligingsstrategie. Dit enthousiasme weerspiegelt de positie van SASE als de eerste cloud-native software-implementatie die een aantal bestaande mogelijkheden, zoals WAN-ondersteuning, combineert met beveiligingsmogelijkheden, zoals firewall-as-a-service en contentinspectie.

"Dit onderzoek benadrukt de veelzijdige benadering van telecombedrijven voor de vaak complexe taak om cloud-native 5G-netwerken te beveiligen die afhankelijk zijn van microservices, API-exposure en op segmenten gebaseerde services", concludeerde Salaets. “Het beperken van bedreigingen in de rijke, diverse en dynamische 5G-service-arena zal een kunst zijn. Maar telco's kunnen nu een beroep doen op een groeiend aantal krachtige beveiligingstools om hun 5G-netwerken en -diensten te beveiligen, waaronder WAF's, anti-DDOS, NG-FW's en API-gateways naar SASE, evenals SEPP- en NEF-functies. Het kan worden ingezet in VNF- of CNF-vormfactoren, waarbij sommige beveiligingsfuncties worden versneld met SmartNIC-technologie."

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024