Sicherheitslösungen für 5G-Netzwerke

5G-Sicherheitslösungen
von A bis Z

Ein neues Vertrauensmodell für
die Sicherung von 5G-Netzwerken

5G verspricht Unternehmen vielfältige neue Geschäftsmodelle. Diese Vorteile sind jedoch mit Risiken für die Vertraulichkeit und Integrität sensibler Daten verbunden, wenn die Sicherheitsprobleme nicht mit einem neuen Vertrauensmodell für das 5G-Zeitalter angegangen werden.

Whitepaper herunterladen

thrive background

So kann Thales auch Sie unterstützen

data in motion icon

Schutz von Punkt-zu-Punkt-Netzwerkverbindungen

Maximieren Sie Ihre 5G-Sicherheit ohne Kompromisse bei der Leistung
protect identity icon

Schützen Sie die Anmeldedaten und Privatsphäre Ihrer Abonnenten

Sichern Sie die Privatsphäre und Authentifizierung Ihrer Abonnenten vom Rechenzentrum bis zum Endgerät
data at rest icon

Schutz von persistenten Daten für die Bereitstellung von Kubernetes

Schützen Sie sensible Daten in Containern, on-premises, in der Cloud oder in hybriden Speichern

Die 5G-Sicherheitslösungen von Thales bieten Ende-zu-Ende-Verschlüsselung und -Authentifizierung, um Unternehmen beim Schutz von Daten im Fronthaul-, Midhaul- und Backhaul-Betrieb zu unterstützen, während die Daten von den Benutzern und dem IoT zum Funkzugang, zum Edge (einschließlich Multi-User-Edge-Computing) und schließlich in das Kernnetzwerk und die Datenspeicher, einschließlich Container, gelangen.

Diagramm der 5G-Sicherheitsherausforderungen

5G-Sicherheitslösungen für den Schutz von Punkt-zu-Punkt-Netzwerkverbindungen

In der Vergangenheit waren Netzwerke meist hardwarebasiert. 5G ermöglicht jedoch ein viel breiteres Spektrum an Verbindungen, einschließlich:

  • Hardware, die mit virtuellen Maschinen kommuniziert.
  • Virtuelle Maschinen, die mit virtuellen Maschinen kommunizieren.
  • Virtuelle Maschinen, die mit Containern kommunizieren.
  • Container, die mit Containern kommunizieren usw.

Die Sicherheitslösungen für Data-in-Motion von Thales ermöglichen es Mobilfunkbetreibern, diese Hindernisse zu überwinden, indem sie die Sicherheit von 5G maximieren, ohne die Leistung zu beeinträchtigen – mit geringer Latenz, Jitter-Werten nahe Null und hohem Durchsatz.

Thales High Speed Encryptors sind speziell für den Schutz von Data-in-Motion konzipiert. Sie arbeiten in den OSI-Schichten 2, 3 und 4 (Open System Interconnection), und sind dreimal schneller und haben eine viel geringere Latenz als IPSec. Sie können entweder als Hardware oder als virtuelle Appliances bereitgestellt werden und sind gemäß FIPS 140-2 Level 3, Common Criteria, NATO und UC APL zertifiziert. Unsere High Speed Encryptors lassen sich auch in Quantensicherheitslösungen integrieren, sodass sie auch in Zukunft weiterhin relevant sein werden.

Privacy & Data Security in 5G Networks

5G is opening up a whole new set of opportunities for connectivity. However, privacy and data security concerns are set to play a key role as new vendors and new technologies emerge to capitalize on 5G capabilities. This expansion, added to the significant architectural changes, will make for highly complex networks, exposing new vulnerabilities and greater risks.

5G-Sicherheitslösungen zum Schutz von Teilnehmerdaten und Privatsphäre

Im Kernnetzwerk stellen sich durch 5G erhebliche Sicherheitsherausforderungen:

  • Generierung des Authentifizierungsvektors des Teilnehmers: Authentifizierungsbezogene Schlüssel könnten während des Authentifizierungsprozesses kompromittiert werden.
  • 5G-Teilnehmerdatenschutz: Unsichere Generierung, Speicherung und Verwendung von kryptographischen Schlüsseln (Subscription Permanent Identifier, SUPI) könnten die Privatsphäre der Teilnehmer gefährden.
  • Bereitstellung von Teilnehmerschlüsseln: Authentifizierungsbezogene Schlüssel könnten während der SIM-Personalisierung und Bereitstellung kompromittiert werden.
  • Container für 5G Kubernetes Secrets und Docker: Container, auf denen Anwendungen wie offenes SSL mit kryptographischen Schlüsseln und Kryptooperationen laufen, die innerhalb der sicheren Grenzen eines FIPS 140-2 L3 Hardware Secure Module (HSM) ausgeführt werden müssen.
  • PKI-Vertrauensanker: Es ist von größter Bedeutung, alle kryptographischen Funktionen in einer sicheren Umgebung auszuführen, um sowohl die Integrität als auch die Vertraulichkeit der Schlüssel zu gewährleisten, die zur Ver- und Entschlüsselung von Daten und zur Durchführung von Funktionen wie Signierung verwendet werden.

Die Lösungen von Thales erfüllen die Anforderungen an Leistung, Flexibilität und Skalierbarkeit, die erforderlich sind, um den Datenschutz und die Authentifizierung von Teilnehmern vom Rechenzentrum bis zum Endgerät zu gewährleisten. 5G Luna HSMs bieten zusätzliche Sicherheit für Public-Key-Infrastrukturen (PKIs), einschließlich digitaler Zertifikatsverwaltung für Funktürme. Darüber hinaus führen sie die De-Conceal-Funktion für SUPI- und Subscriber-Concealed-Identifier-Mobilanwendungen (SUCI) schneller durch als jedes andere HSM auf dem Markt.

Chen – Sicherheit für 5G

Ericsson und Thales bieten gemeinsam eine erstklassige Lösung für sichere 5G-Authentifizierung und Teilnehmerdatenschutz an

Die Lösung Authentication Security Module von Ericsson verbessert die Sicherheit für die Privatsphäre der Benutzer und basiert auf einem physischen, dedizierten Modul für die zentrale Verwaltung von Authentifizierungsverfahren in 5G-Kernnetzen, das von dem Hardware-Sicherheitsmodul (HSM) 5G Luna von Thales unterstützt wird.

Weitere Informationen über die Authentifizierung in 5G

5G-Sicherheitslösungen zum Schutz persistenter Daten für die Bereitstellung von Kubernetes

Mit 5G werden verschiedene Arten von Daten an unterschiedlichen Orten – von den verteilten Netzwerkbereichen bis zum Netzwerkkern – verarbeitet. Zur Sicherung von 5G ist es erforderlich, die Sicherheit sensibler Daten bei gleichzeitiger Minimierung der Auswirkungen auf die Markteinführungszeit zu gewährleisten. Verschlüsselung in Kombination mit der Verwaltung der kryptographischen Schlüssel bietet durchgängigen Schutz für sensible Daten in Containern, on-premises, in der Cloud oder in hybriden Speichern.

CipherTrust Transparent Encryption bietet durchgängige Verschlüsselung sensibler Daten über alle Netzwerkkonfigurationen und virtuellen Netzwerkfunktionen hinweg mit detaillierter Zugriffskontrolle. Die Lösung kann in einer Kubernetes-Infrastruktur bereitgestellt werden, sodass eine containerisierte Anwendung mit dem vorhandenen persistenten Speicher interagieren kann. Dies schützt die Daten auf transparente Weise. Der CipherTrust Manager ermöglicht die zentrale Verwaltung kryptographischer Schlüssel über mehrere Cloud-Anbieter und Hardware-Speicheranbieter hinweg.

Zu den Vorteilen gehören unter anderem:

  • Transparenz: Die Lösung ermöglicht die Verschlüsselung von Daten, die von containerisierten Anwendungen generiert werden, ohne dass die Geschäftslogik der Anwendung geändert wird.
  • Skalierbarkeit: Die Lösung unterstützt die Bereitstellung mit vorhandenen Tools zur Orchestrierung in Kubernetes, um die Bereitstellungen je nach den Anforderungen der Anwendung einfach zu erweitern oder zu verkleinern.
  • Kontrolle: Der CipherTrust Manager ermöglicht eine zentrale Verwaltung kryptographischer Schlüssel über mehrere Cloud-Anbieter und Hardware-Speicheranbieter hinweg.
  • Überprüfbarkeit: Die Lösung unterstützt die Zugriffskontrolle und bietet die Möglichkeit, alle Dateivorgänge/Zugriffsereignisse auf geschützte Daten zu überprüfen. Benutzer können die Nutzung über SIEMs überwachen, um besser zu verstehen, wer auf die Informationen zugreift.
Sprechen Sie mit einem Spezialisten über 5G-Sicherheit

Ericsson erweitert zentrale 5G-Authentifizierungslösung mit Hardware-Sicherheitsmodul von Thales

5G verändert die Sicherheitslandschaft. Das Sicherheitsbedürfnis steigt, da eine wachsende Zahl neuer Anwendungsfälle und neuer Geräte effektiv geschützt werden müssen. Das betrifft nicht nur mobile Breitbandverbindungen von Verbrauchern, sondern auch Industrien und Unternehmen. Das Ericsson Authentication Security Module integriert das Hardware-Sicherheitsmodul 5G Luna von Thales und ermöglicht es Anbietern von Kommunikationsdiensten (Communication Service Providers, CSPs), erstklassige Sicherheit für Märkte und Anwendungsfälle zu bieten, die strengere Sicherheitsanforderungen stellen.

Weitere Informationen über 5G-Authentifizierungsmethoden mit HSMs
Jabr 5G-Blog

Schauen Sie sich unsere Webinar-Reihe an

Aufgrund der Art und Weise, wie diese modernen Netzwerke aufgebaut sind, müssen Schutzmaßnahmen in das Netzwerk integriert und Unternehmen zur Verfügung gestellt werden. So wird das nötige Vertrauen geschaffen, um hohe Investitionen in neue 5G-Anwendungsfälle zu tätigen.

Thales Cloud Protection and Licensing arbeitet mit Telekommunikationsunternehmen, Lösungsintegratoren und Anbietern von Netzwerkausrüstung zusammen, um den Aufbau vertrauenswürdiger 5G-Netzwerke zu unterstützen. Kontaktieren Sie uns, um zu besprechen, wie Thales gemeinsam mit seinem Partner-Ökosystem daran arbeitet, die Nutzung von 5G in vertrauenswürdigen Architekturen zu ermöglichen.

Maximieren Sie Ihre 5G-Sicherheit ohne Kompromisse bei der Leistung

 

Maximieren Sie Ihre 5G-Sicherheit ohne Kompromisse bei der Leistung

 

Schauen Sie sich das Webinar an

Herausforderungen für die 5G-Datensicherheit – So können Sie die neuen Sicherheitsstandards für die Telekommunikation umsetzen

 

Herausforderungen für die 5G-Datensicherheit – So können Sie die neuen Sicherheitsstandards für die Telekommunikation umsetzen

 

Schauen Sie sich das Webinar an

 

Schwachstellen in der Netzwerkdatensicherheit: Befragung zur Cybersicherheit deckt Schwachstellen auf

 

Schwachstellen in der Netzwerkdatensicherheit: Befragung zur Cybersicherheit deckt Schwachstellen auf

 

Schauen Sie sich das Webinar an

 

5G-Sicherheitslösungen von Accenture, unterstützt von Thales Data Security Solutions

 

5G-Sicherheitslösungen von Accenture, unterstützt von Thales Data Security Solutions

 

Schauen Sie sich das Webinar an

 

Zugehörige Ressourcen

Privacy & Data Security in 5G Networks

5G is opening up a whole new set of opportunities for connectivity. Future 5G network privacy and data security must focus on security issues related to user authentication, access controls and data protection.

Thales High Speed Encryptors Delivering on the Promise of 5G

To deliver on the promise of 5G and the applications that will advance the world, the network needs high capacity and low latency. Thales High Speed Encryption (HSE) solutions meet the unique security and performance requirements for next generation networks that legacy security solutions simply can’t.

5G Subscriber Privacy and Authentication HSM Protection

The complexity of the infrastructure; the distributed nature of the 5G networks; the astounding number of devices including the growth in the Internet of Things (IoT) add to this complexity.

Thales 5G Luna Network HSM

Optimized to meet the performance, flexibility, scalability, and high availability needed to secure the 5G core network and entire PKI-based telco infrastructure. Thales 5G Luna HSMs protect subscriber privacy and identities by providing end-to-end security of 5G subscriber identifiers, and subscriber authentication.

Häufig gestellte Fragen

Was ist 5G und wie funktioniert es?

5G ist der nächste Technologiestandard für Mobilfunknetze. Jeder Servicebereich wird als Zelle bezeichnet, und alle drahtlosen Geräte sind über Funkwellen durch eine Antenne verbunden. 5G bietet eine höhere Bandbreite als bisherige Mobilfunknetze und höhere Downloadgeschwindigkeiten von bis zu 10 Gigabit pro Sekunde.

Ist 5G sicher?

Die 5G-Sicherheit setzt mehr auf Verschlüsselung als frühere Generationen von Mobilfunknetzen. 5G ist außerdem stärker cloud- und softwarebasiert als frühere Generationen, sodass potenzielle Bedrohungen schneller erkannt werden können.

Was sind die größten Herausforderungen für die Sicherheit von 5G?

Einige der größten Herausforderungen bei der Sicherung von 5G sind:

  • Mehr Bandbreite und Geräte, in die Hacker eindringen können
  • Virtualisierung in Kombination mit Netzwerk-Slicing könnte mehr Risiken mit sich bringen, wenn die verschiedenen Schichten voneinander isoliert sind
  • Die Notwendigkeit, die Erkennung und Abwehr aller neuen Bedrohungen zu automatisieren, anstatt Hackerangriffe manuell zu erkennen

Welches Unternehmen bietet eine 5G-Sicherheitslösung an?

Thales bietet Sicherheitslösungen für die mobile Konnektivität sowie Lösungen für Datenbedrohungen im Fronthaul-, Midhaul- und Backhaul-Bereich an.

Wie steigert 5G die Sicherheit?

5G steigert die Sicherheit durch verbesserte Datenverschlüsselung und stärkere Authentifizierung der Benutzer. Darüber hinaus bietet es eine bessere Roaming-Verschlüsselung als 4G.