Mobile-Menu

5G-Campusnetzwerke gewinnen an Bedeutung Mehr Sicherheit und Compliance in privaten 5G-Netzen

Von Jan Willeke 5 min Lesedauer

Mobilfunk der fünften Generation schafft dank hoher Übertragungsgeschwindigkeit, geringer Latenzen und hoher Verfügbarkeit die Grundlage für ganz neue Geschäftsmodelle. Denn die 5G-Technologie vernetzt nicht nur Menschen miteinander, sondern auch Maschinen, Produkte, Roboter und Sensoren. So können etwa fahrerlose Transportsysteme in der Logistik oder komplett vernetzte Fabrikhallen in der Produktion im Alltag Realität werden.

5G-Campusnetze setzen sich langsam aber sicher durch – bieten sie doch bei höchster Performance und niedrigster Latenz auch enorme Sicherheit.(Bild:  © Yingyaipumi - stock.adobe.com)
5G-Campusnetze setzen sich langsam aber sicher durch – bieten sie doch bei höchster Performance und niedrigster Latenz auch enorme Sicherheit.
(Bild: © Yingyaipumi - stock.adobe.com)

In Deutschland haben Unternehmen mit hohen Anforderungen an ihre Kommunikationsinfrastruktur die Möglichkeit, bei der Bundesnetzagentur eine Lizenz für den Aufbau eines firmeneigenen 5G-Netzes zu beantragen. Ein 5G-Campusnetzwerk, das vom öffentlichen Netz getrennt ist, basiert auf einer eigenen Hardware-Infrastruktur.

Da das lizenzierte Frequenzspektrum dem Unternehmen exklusiv zur Verfügung steht, gibt es keine Interferenzen – anders als etwa in einem WLAN, wo ausschließlich unlizenzierte Funkspektren genutzt werden. Unternehmenskritische Anwendungen, die auf hohe Verfügbarkeiten und minimale Latenzen angewiesen sind, können so ihr volles Potenzial entfalten. Auch wer große Flächen oder viele Endgeräte abdecken muss, profitiert von einem firmeneigenen 5G-Netz. Mit Mobilfunk der fünften Generation lassen sich auf einem Quadratkilometer hunderttausende Endpunkte anbinden, ohne dass es zu Störungen kommt.

Unternehmen erhalten nicht nur ein bislang unbekanntes Maß an Flexibilität und Verfügbarkeit. Auch wenn es um die Sicherheit geht, setzt 5G neue Standards.

Knackpunkt IT-Sicherheit

Mit der steigenden Anzahl mobiler Mitarbeiter und der zunehmenden Verbreitung von Connected Devices – vom IoT-Sensor bis zum vernetzten Auto – nehmen die potenziellen Angriffspunkte für Cyberkriminelle rasant zu. Die Sicherheit drahtloser Netzwerke, vor allem der Schutz vor Verlust sensibler Daten und vor Angriffen auf die Netzwerkausrüstung sowie die angebundenen Geräte, bereitet vielen IT-Verantwortlichen Sorgen.

Die gute Nachricht: Campuseigene 5G-Netze bieten ein besonders hohes Maß an Sicherheit. Denn sie nutzen exklusiv lizenzierte Frequenzbänder und eine private Netzwerkinfrastruktur, die vom Unternehmen kontrolliert wird und durch Sicherheitssysteme wie Firewalls geschützt ist. Wer sein eigenes 5G-Netz betreibt, kann die Security-Richtlinien genau auf den individuellen Bedarf abstimmen. Eine drahtlose Vernetzung wird so auch für Unternehmen und Branchen möglich, die besonders hohe Anforderungen an den Schutz ihrer Daten haben.

Mehr Sicherheit durch „Network Slicing“

Das erforderliche Sicherheitsniveau muss ein Unternehmen dabei nicht pauschal definieren. Das so genannte „Network Slicing“ gibt Unternehmen, die 5G im Einsatz haben, die Möglichkeit, innerhalb ihres Netzwerks verschiedene, voneinander getrennte virtuelle Netze einzurichten. Jeder dieser „Network Slices“ kann für die spezifischen Anwendungen, die dort zum Einsatz kommen, optimiert werden. So kann ein Unternehmen etwa einen eigenen Slice für Anwendungen konfigurieren, die auf geringe Latenzen angewiesen sind. In diesem Teil des Netzwerks werden zum Beispiel mobile Roboter gesteuert, die den Produktionsprozess in der Fertigungshalle unterstützen. Anwendungen, die maximale Datenübertragungsraten benötigen, etwa AR-Anwendungen oder hochauflösende Kamerasysteme zur Überwachung der Produktion, laufen dagegen in einem anderen Network Slice, der für hohe Geschwindigkeiten optimiert ist.

Auch wenn es um die Sicherheit geht, können die einzelnen Netzwerkschichten feingranular an die unterschiedlichen Sicherheitsanforderungen der einzelnen Anwendungen angepasst werden. Je nachdem, wie kritisch die entsprechenden Dienste für ein Unternehmen sind, lassen sich die Security-Richtlinien in jedem Slice individuell regeln. In privaten 5G-Netzen haben Unternehmen die Möglichkeit, durch unterschiedliche Quality-of-Service-Zuweisungen zwischen geschäftskritischen und missionskritischen Anwendungen zu unterscheiden und diese entsprechend zu konfigurieren. In einem Fertigungsbetrieb etwa können Maschinendaten höher priorisiert werden als Kommunikationsdaten. Damit wird der Tatsache Rechnung getragen, dass in der Produktion beispielsweise der Ausfall eines fahrerlosen Transportsystems größere Auswirkungen hat als der Ausfall von E-Mails.

Zero Trust bei der Netzwerksicherheit

Nicht nur durch die rasant wachsende Anzahl an Endpunkten, die mit dem Internet verbunden sind, wird die Angriffsfläche für Cyberkriminelle immer größer. Die steigende Zahl mobiler Mitarbeiter sorgt dafür, dass die Unternehmensgrenzen nicht mehr so klar zu definieren sind wie in der Vergangenheit.

Traditionelle Sicherheitskonzepte wie Firewall und VPN, die den Zugang zum Netzwerk ähnlich absichern sollen wie Mauer und Burggraben den Zugang zu einer mittelalterlichen Festung, stoßen unter diesen Voraussetzungen an ihre Grenzen. Unternehmen stehen heute vor der Herausforderung, ihre Daten zu schützen, mobilen Mitarbeitern aber gleichzeitig die Möglichkeit zu geben, sicher auf alle notwendigen Anwendungen und Informationen zuzugreifen. Zero Trust ist der Ansatz, der in 5G-Campusnetzen die traditionelle Perimeter-Sicherheit ablöst.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Dem Zero-Trust-Prinzip liegt die Annahme zugrunde, dass weder Anwender noch Geräte grundsätzlich vertrauenswürdig sind, sowohl innerhalb als auch außerhalb eines Netzwerks. Eine Verbindung gilt stattdessen erst dann als sicher, wenn ihre Vertrauenswürdigkeit verifiziert ist. Im Rahmen von Zero Trust Network Access (ZTNA) wird außerdem sichergestellt, dass die Zugriffsrechte für jeden Nutzer genau auf seine individuellen Anforderungen zugeschnitten sind und nicht über den tatsächlichen, aktuellen Bedarf hinausgehen. Während ein User im Rahmen einer traditionellen Perimeter-Absicherung Zugriff auf ganze Bereiche des Netzwerks hat, bekommt er nach dem Zero-Trust-Ansatz granulare Zugriffsrechte auf genau die Ressourcen, die er benötigt. Sollte es ein Angreifer doch einmal ins Netzwerk schaffen, sind seine Möglichkeiten, Schaden anzurichten, damit deutlich reduziert.

Das Zero-Trust-Prinzip setzt zudem auf ein kontinuierliches Monitoring. Statt einer einmaligen Authentifizierung führt ZTNA eine laufende Überprüfung durch. Ändert sich der Kontext, zum Beispiel durch einen neuen Standort oder ein neues Gerät, wird der Benutzerzugriff eingeschränkt, bis die Anomalie behoben ist.

Zutrittskontrolle auf Hardware-Basis

Durch eine SIM-basierte Identifizierung und Authentifizierung verfügen 5G-Campusnetze noch über eine zusätzliche Sicherheitsschicht. Nur Geräte, die über eine SIM-Karte mit den korrekten Netzwerkdetails oder über eine e-SIM verfügen, bekommen Zugriff zum Netzwerk. Indem er SIM-Karten an- und abschaltet, bestimmt der Administrator auf diese Weise ganz einfach, wer Zugang zum Netz hat und wer nicht. Verlorene SIM-Karten können so etwa ohne Zeitverzögerung blockiert werden, verlässt ein Mitarbeiter das Unternehmen, wird seine SIM-Karte einfach abgeschaltet.

Gewinn für die Compliance

Geht es um die Vorzüge privater 5G-Netze, steht meist der technische Leistungsgewinn im Fokus: Mehr Geschwindigkeit, weniger Latenz, höhere Zuverlässigkeit, granulare Konfigurationsmöglichkeiten. Ganz nebenbei ermöglichen die technischen Grundlagen aber auch ein höheres Sicherheitsniveau als es beispielsweise WLANs erreichen können. Da Unternehmen in einem 5G-Campusnetz über exklusiv lizenzierte Frequenzen verfügen, können sie ihr Netzwerk genau für ihren individuellen Bedarf konfigurieren – auch und gerade in puncto Sicherheit.

Durch Network Slicing lässt sich ein Netzwerk nicht nur auf bestimmte Leistungsanforderungen abstimmen. In jedem Slice können auch die Sicherheitsaspekte individuell geregelt und auf die Compliance-Anforderungen der einzelnen Anwendungen abgestimmt werden. Zeitgemäße Ansätze für Netzwerksicherheit und eine SIM-basierte Authentifizierung als weitere Sicherheitsschicht sorgen zusätzlich für ein noch höheres Sicherheitsniveau.

Jan Willeke.(Bild:  Cradlepoint)
Jan Willeke.
(Bild: Cradlepoint)

Das macht 5G-Campusnetze nicht nur zur geeigneten Wahl für Unternehmen, die in ihrem Netzwerk anspruchsvolle Anwendungen realisieren möchten, sondern auch für solche, die besonders hohe Anforderungen an den Schutz ihrer Daten haben. Denn private 5G-Netze sind nicht nur flexibel und zuverlässig, sie sind auch besonders sicher und compliant.

Über den Autor

Jan Willeke ist Area Director Central Europe bei Cradlepoint.

(ID:49641554)