保障5G无线网络安全需要采取什么措施
创始人
2025-07-12 18:21:45
0

5G为用户创造了机会,但也为网络罪犯创造了机会,那么企业如何确保5G无线网络的安全呢?

关于5G和网络安全,有一点是明确的,这不会涉及更多相同的内容。企业不能只是扩大现有的实践和技术,他们需要一种新的方法。

Gigamon公司解决方案架构师Adrian Belcher表示,企业需要将5G视为一种范式转变,它们将需要一种开放的心态。

5G无线网络安全

新的应用程序将会出现,以利用5G提供的更快的速度。Belcher说,“这是一个巨大的机会,但这不是渐进的一步。”

机遇伴随着挑战。ESET公司全球网络安全顾问Jake Moore表示:“尽管5G正在为下一代技术的未来铺平道路,但它也带来了许多安全问题,需要在为时过晚之前加以解决。”

他补充说:“5G网络将释放高速服务器,使数十亿始移动设备能够更有效地连接和工作,但这些数据将非常受欢迎,而且必须在设计阶段发布安全措施传统的方法告诉我们,旧技术无法抵御现代的攻击,所以向网络中添加更多的设备自然会增加入侵点的数量。”

四个考虑因素

对于确保5G网络安全的组织,有四个考虑因素:

(1)无线接入网(RAN)

无线接入网(RAN)是承载5G频段无线电波的实际天线。正如Digital XRAID公司的Scott Goodwin所言:“它们位于整个生态系统的边缘,位于尽可能靠近终端用户的发射塔上,充当从无线电世界到分组交换或基于IP的数字网络的管道。”

无线接入网(RAN)带来了独特的挑战,不仅仅是物理天线损坏的风险。例如,在新冠疫情最严重的时候,一些人指责5G加剧了新冠疫情,并试图破坏基站。

对于试图确保5G无线网络安全的组织来说,他们在保护基站方面无能为力,因为这些都不在他们的控制范围之内。但他们需要应急计划,需要制定计划以确保业务的连续性。简而言之,他们需要了解风险并相应地制定计划。

Belcher说,“我认为,许多组织和企业必须开始以新的方式思考业务连续性,特别是考虑到过去几年发生的事情。”

(2)核心网络

Goodwin解释说,“核心网络是系统的核心,提供所有所需的技术覆盖服务。这是绝对关键的任务,任何妥协都会破坏移动网络的可用性,”

对Moore来说,网络技术带来了棘手的外国代理商问题。他说,“在国外公司提供的网络中使用设备之前,必须彻底检查这些基础设施,以便他们能够有效监视数据。此外,需要排除高风险供应商分析数据的能力,目前正在寻求更严格的规则,以使基础设施私有化。”

(3)传输和网络互连

最后,还有运输和网络互连;这些决定了整个系统如何与核心网络或其他提供商的网络挂钩,以便漫游和从基站移动。

(4)颠覆

5G还意味着颠覆,这是一种提供安全的全新方式。对Adrian Belcher彻来说,颠覆是关键。

他解释说,4G采用的是所谓的“专有架构”,但在4G和5G的后期,情况有所不同。架构可能会使用VMware或OpenStack,但无论软件平台是什么,那都是一个更加开放的环境。

他补充说:“5G网络安全需要不同的技能组合……我对5G带来的价值术很感兴趣,但企业必须实事求是地面对它们必须面对的问题。我认为他们必须以非常战略的眼光看待5G。如果涉足,可能会发现没有意识到足够的价值,那么就没有理由去颠覆它。

这不是一个做更多同样的事情并坚持经过考验和测试做法的问题。但我想说的是,他们必须以一种开放的心态现实地看待这个问题,因为可能会做出非常艰难的决定,与一些供应商的舒适关系可能不得不结束。”

不过,尽管Belcher没有看到他所说的“5G的同质化”,也表示传统市场不会一夜之间消失,但他确实认为5G会侵蚀企业市场。

机器学习和云计算的应用

5G将为应用人工智能和广泛使用云计算和边缘计算创造多种机会。但正如Jake Moore所说:“基于云的威胁分析和大数据上的机器学习引入,将能够对未知的威胁和潜在攻击提供快速反应。

尽管我们可以采取措施缓解当前的威胁形势,但不良行为者非常善于适应变化。因此,尽管5G将阻止当前的一些威胁,但它也会制造更多未知的缺口,因此,结果将是不断采用新的缓解技术,抵御日益沉重和更复杂的威胁。”

Scott Goodwin建议,“对于所有的企业安全,保密性、完整性和可用性都是关键问题,必须由我们的电信供应商解决”。

他进一步解释说:“他们必须遵循NIST和CAS-T等主要框架的调整,并实施明确的网络安全战略,以保护他们的资产和最终客户。这将包括彻底的外部安全测试、全面的安全监控、明确的安全目标和健全的风险管理流程。”

机遇与挑战并存

5G是一个巨大的商机,但对于确保5G无线网络安全的企业来说,他们必须应用新的思维方式。颠覆创造了赢家和输家,要想成为赢家,企业必须致力于挑战,拥抱机遇并进行战略规划。最重要的是,他们必须为大量的改变做好准备。

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...