Mobile-Menu

5G und Containerisierung Palo Alto verspricht neue Einnahmequellen

5G boomt. Doch Sicherheitsbedenken machen Unternehmen skeptisch. Palo Alto schafft mit einem neuen Portfolio für containerisierte 5G-Sicherheit Anreize für Managed Service Provider (MSPs), ihr Geschäft zu transformieren und sich damit einen Wettbewerbsvorteil zu verschaffen.

Mit der Sicherung von 5G-Netzen erschließen sich für MSPs neue Dienstleistungsmöglichkeiten.
Mit der Sicherung von 5G-Netzen erschließen sich für MSPs neue Dienstleistungsmöglichkeiten.
(Bild: maxsim - stock.adobe.com)

Mit 5G steigen die Datenraten, während Latenzzeiten sinken. Der neue Mobilfunkstandard verspricht außerdem Entlastung für andere Technologien, wie 4G oder WLAN. Damit gibt es mehr Kapazität, um die steigenden Datenmengen in den Netzen zu bewältigen. Weitere Vorteile sind die Reduzierung von Ausfallzeiten und die Übertragung von Daten in Echtzeit. Doch trotz der Hoffnung auf flächendeckende Highspeed-Abdeckung, gibt es auch bei dieser neuen Technologie Sicherheitsbedenken.

Sicherheitsbedenken steigen

Ein Schwerpunkt des Reports von A10 Networks „Toward a more secure 5G world“ waren ebendiese Sicherheitsbedenken gegenüber dem neuen Mobilfunkstandard. Denn mit der Ausdehnung der 5G-Netze steigt auch der Netzwerkverkehr und die Anzahl vernetzter Geräte nahezu explosionsartig an. Der Report bestätigt: 99 Prozent der Befragten erwarten, dass die Bedenken hinsichtlich Sicherheit und Zuverlässigkeit mit 5G-Netzwerken wachsen werden. Und 93 Prozent geben an, dass sich ihre Sicherheitsinvestitionen aufgrund der 5G-Anforderungen bereits verändert haben oder verändern könnten.

„Damit 5G sein Versprechen einlösen kann, ganze Industrien zu verändern, müssen Unternehmen darauf vertrauen können, dass 5G-Netze und -Dienste die erforderliche Sicherheit auf Enterprise-Niveau bieten“, sagt Anan Oswal, Senior Vice President bei Palo Alto. Das Unternehmen arbeitet an einem Portfolio für 5G-native Sicherheit, mit dem Managed Service Provider (MSPs) die Netze besser schützen und neue Einnahmequellen schaffen können. Schon vor zwei Jahren warnte der Security-Anbieter vor der Diskrepanz zwischen der 4G- und der 5G-Technologie und den vorhandenen Sicherheitsarchitekturen und -risiken im IoT bei der Einführung der 5G-Cloud.

Sergej Epp, Chief Security Officer bei Palo Alto
Sergej Epp, Chief Security Officer bei Palo Alto
(Bild: OLIVER ROESLER)

5G-Sicherheit als Wettbewerbsvorteil

„MSPs befinden sich in einem sehr harten Konkurrenzkampf. Zumal an sich jedes Unternehmen mit 5G eigene Netzwerke betreiben kann, was die Service Provider noch stärker unter Druck setzt“, erläutert Sergej Epp, Chief Security Officer bei Palo Alto. Dienstleister, die es schaffen, Umgebungen effizient abzusichern, würden sich somit einen entscheidenden Wettbewerbsvorteil schaffen. „Das ist ein bedeutendes Alleinstellungsmerkmal bei den Kunden mit IoT-Anwendungen rund um 5G, die einen viel höheren Sicherheitsanspruch haben als 4G-Netzwerke, die sich nur auf die Kommunikation zwischen Menschen fokussieren.“ Mit dem Einsatz seiner Lösungen, verspricht der Hersteller MSPs neue Einnahmequellen.

Werkzeuge für MSPs

Die 5G-Sicherheitslösungen von Palo Alto sind auf den physischen Next Generation Firewalls (NGFW) der Serien PA 7000 und PA 5200 sowie auf den virtuellen NGFW der VM-Serie integriert. Die Lösungen beinhalten containerisierte 5G-Sicherheit, mit der 5G-Core und -Edge-Clouds auch in Multi-Cloud- und Multi-Vendor-Umgebungen gesichert werden können, Echtzeit-Korrelation von 5G-Bedrohungen und die 5G-Netzwerk-Slice-Sicherheit. Die Echtzeit-Korrelation hilft herauszufinden, welcher Teilnehmer, welches Gerät oder welche Maschine das Ziel eines Angriffs sein oder wo die Ursache von Bedrohungen liegen könnte. Dafür müssen jedoch Sicherheitsrichtlinien auf Grundlage des Benutzers und des Gerätes angewendet werden.

Mithilfe von Network Slicing können MSPs für ihre Kunden physische Netzwerkinfrastrukturen in sichere virtuelle Netzwerkpartitionen aufzuteilen. Epp erläutert die 5G-Netzwerk-Slice-Sicherheit genauer: „Für jeden 5G-Anwendungsfall gibt es unterschiedliche Anforderungen wie Datenübertragungsrate, Ausfallsicherheit oder auch die Cyber-Sicherheit. Beim Streaming spielen zum Beispiel die Stabilität und Latenz kaum eine Rolle und auch aus der Cyber-Sicherheitsperspektive muss der Anbieter nur die Vertraulichkeit der Verbindung gewährleisten. Hier müssen die Daten nicht unbedingt auf Schadsoftware oder sonstige Angriffe gescannt werden. Bei einer Drohne, einem autonomen Fahrzeug oder einem Einsatz im Medizinbereich sieht es dagegen ganz anders aus. Dort spielen die Integrität und Sicherheit der Verbindung eine essenzielle Rolle. Oft will man solche kritischen Geräte auch soweit wie möglich von anderen Geräten und dem Internet abgrenzen, Stichwort Segmentierung. Durch das Slicing ermöglicht 5G den unterschiedlichen Anwendungen eigene virtualisierte Kanäle zu nutzen, welche die unterschiedlichen Netzwerk-, Connecitivty- aber auch Cyber-Sicherheitsaspekte berücksichtigen.“

Wie wird containerisierte 5G-Sicherheit umgesetzt?

Palo Alto fokussiert sich beim Thema Containersicherheit auf drei Bereiche: Im ersten Schritt wird bereits durch eine sehr enge Einbindung in die Entwicklungsumgebungen und in die Container-Registry dafür gesorgt, dass alle Sicherheitslücken, zum Beispiel bei öffentlich verfügbaren Containern oder Infrastructure as a Templates (IAT), behoben werden. Im zweiten Schritt wird in der Deployment-Phase sichergestellt, dass schlecht aufgebaute oder schlecht konfigurierte Container nicht in die Produktion gelangen können. Epp erläutert: „Man kann sich das wie den TÜV vorstellen, der bei einem Hausbau nochmal drüber schaut und überprüft, dass die Qualität der Baustoffe den Anforderungen genügt.“

In der dritten Phase und der eigentlichen Produktion werden die Container und die darunter liegende Infrastruktur, wie beispielsweise Kubernetes oder die Docker Engine, aus der Sicherheitsperspektive ständig überwacht. „Falls ein neuer Prozess oder eine neue Verbindung auftaucht, zum Beispiel durch Ausnutzung einer Sicherheitslücke, kann dann parallel zu dem Sicherheitsalarm der Container geschlossen und neu gestartet werden, damit die Applikation weiterläuft.“

Unternehmen können die Firewalls von Palo Alto direkt in ihren Mobilfunknetzen bereitstellen, um die 5G-Serviceschicht und den Benutzerdatenverkehr vollständig sichtbar und kontrollierbar zu machen. Die entsprechenden Funktionen werden laut Hersteller in Kürze für containerisierte Firewalls der CN-Serie verfügbar sein. Das bedeutet, dass Kunden, die bereits die NGFW von Palo Alto nutzen, weiterhin dieselbe Plattform verwenden können. Diese ist sowohl physisch, virtuell wie auch als Container verfügbar.

Um Sicherheitsdienste rund um 5G anzubieten, nennt der Hersteller für Service Provider fünf Prämissen:

1. Ein präventiver Sicherheitsansatz: Sichtbarkeit auf Layer 7 etablieren sowie präzise Steuerung auf allen Ebenen
2. Ein hoher Grad an Automatisierung: Integration einer Cloud-basierten Bedrohungsprävention, um schnell auf bekannte und unbekannte Bedrohungen reagieren zu können.
3. Kontextbezogene Sicherheit: Benutzer- und Geräte-IDs mit Bedrohungen korrelieren
4. Sicherheitsfunktionen in offene APIs integrieren: Arbeiten die Sicherheitsfunktionen zusammen, vereinfacht sich der Betrieb.
5. Konsistente Sicherheit im gesamten Netzwerk: Bereitstellung einer Cloud-fähigen NFV-Plattform (Network Functions Virtualization) über Software- und Hardwareformfaktoren hinweg

Wieso containerisieren?

Je mehr Prozesse in einem Unternehmen digitalisiert werden, desto mehr Anwendungen werden dafür benötigt. Diese müssen schnell entwickelt, ausgerollt und überwacht werden. Dabei helfen soll die Containerisierung. „Container-Lösungen erleben im Moment einen starken Boom, weil diese viele Probleme der traditionellen IT wie Skalierbarkeit oder schnelle Bereitstellung von Ressourcen adressieren“, erklärt Epp. Die Containerisierung ermöglicht das Ausführen von Anwendungen in einer virtuellen Umgebung, in der alle Dateien in Containern abgespeichert werden. Dieser Container interagiert direkt mit dem Kernel des Betriebssystems. Damit ist es nicht mehr nötig, jedes Mal, wenn eine neue Instanz der Anwendung benötigt wird, eine neue virtuelle Maschine zu erstellen.

„Ein großer Vorteil ist aber auch, dass die Container hervorragend in hybriden Umgebungen zum Einsatz kommen können: Eine Anwendung die auf Containern basiert, kann entweder On Premises betrieben oder mal eben in die Public Cloud verschoben werden oder zu einer Lösung dazwischen.“ Containerisierte Firewalls können somit die Sicherheit auf Bereiche erweitern, in denen sich native Cloud-Anwendungen befinden und sorgen damit für die Durchsetzung von Richtlinien in Private-, Public- oder IoT-Infrastrukturen. „5G baut auf den Vorteilen dieser modernen Architekturen auf. Dadurch kann der Ressourcenverbrauch effektiv gemanaged werden und man kann je nach Auslastung des 5G-Netzwerkes hoch und runter skalieren. Manche Telekommunikations-Provider überlegen sich sogar, ihre Kernnetzwerke in der Public Cloud aufzubauen.“

(ID:47024987)