零信任安全模型如何应用于5G网络

2020-01-25 18:02:38    来源:    作者:

5G将大大增加连接到互联网的设备数量,从而产生大量数据。但是,与此同时,新的安全威胁将随着攻击面而引入。

零信任安全模型如何应用于5G网络

11月,AT&T发布了最新的《网络安全洞察报告》(需要发送电子邮件),重点关注5G网络中的安全问题。关键的安全措施以及组织和企业如何安全地利用5G突出了报告中的事实和数字。

正如报告所发现的那样,有44%的受访者表示,由于连接性增强,组织面临的主要安全问题可能是更大的攻击面。39%的受访者表示,另一个重大的安全问题可能是由于设备的增长以及承诺的网络速度的提高。超过三分之一(36%)的人认为,随着5G的出现,新型的IoT设备将成为Internet的一部分,这应该能够为组织扩展IoT设备的安全策略。

零信任安全模型如何应用于5G网络

在过去的十年中,零信任网络安全概念已被许多企业的专用网络广泛采用。它被认为是解决5G网络中大多数安全问题的选项之一。零信任网络可帮助监视和识别用户或网络内部或外部计算机的恶意活动。

通常,在成功破坏内部网络内部之后,外部攻击者将获得内部用户的所有特权,并且能够执行恶意活动以窃取数据或破坏基础结构。借助零信任,所有用户或计算机都将受限地访问网络的一部分,以执行分配给它的一组指定任务。零信任模型还可以连续监视网络内部或外部的用户或机器活动,并报告故障。

归因于其网络的每个部分都采用了统一的身份验证机制,企业采用了零信任的概念。由于5G将涉及大量已连接的设备,因此零信任可以帮助企业验证和识别所有已连接的设备,并跟踪那些设备在网络内的任何不当行为。

零信任安全模型如何应用于5G网络

对于企业组织,已经观察到零信任网络访问(ZTNA)取代了VPN,以保护业务数据和应用程序免受攻击者的侵害。在虚拟专用网络可能仍然较小规模的企业,其中的安全漏洞是固定的,数据传输已适当加密适当地工作。

但是零信任方法也可能存在陷阱。

规模:

零信任模型已在企业专用网络(例如Google基础架构)中实施并成功运行。但是5G是电信网络,它将数百万台设备连接到公共互联网。对于许多企业来说,制定5G网络要遵循的安全策略将非常复杂。此外,5G公共网络将涉及多路访问边缘网络和网络切片。制定混合策略定义将对电信服务提供商构成挑战。

延迟中断:

可能会对网络应用程序之间的延迟产生不利影响。零信任模型涉及对连接到网络的每个设备IP进行连续监视和分析,并跟踪活动。这可能会妨碍延迟,因为它涉及到中间监视应用程序,该应用程序需要花费一些时间来获取详细信息并将详细信息发送到中央云。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。