Thales background banner

5Gネットワークのセキュリティ保護

5G時代は、高スループット低レイテンシーと、大規模なマシンタイプ通信のユースケースを可能にすることによって開かれた、新たな機会に満ちています。しかし同時に、このようなニーズを満たすために、ネットワークがプロプライエタリから、オープンソースやオープンアーキテクチャに基づくソフトウェア中心のものに移行するにつれて、新たなセキュリティリスクが生まれています。

5Gは、4Gのサービス開始から約10年後、世界的なサイバー犯罪が蔓延する時代において初めてサービスが開始される、次世代の移動通信システムとなります。サイバー犯罪活動は、犯罪組織や国家から多額の資金提供を受けています。現在では、過去10年間にわたり、デジタルエコノミーの推進に多大に貢献してきたソフトウェアが、データが保存中か移動中かにかかわらず、データへのアクセスを窃盗、公開、侵害、ブロックする目的で日常的に兵器化されています。

そのため、通信事業者や企業は、5Gがもたらす機会を活用できるようサポートしてくれるネットワーク機器プロバイダー、クラウドプロバイダー、ベンダー、システムインテグレーターの5Gエコシステムに注目していると同時に、5Gアーキテクチャがデータセキュリティに与え得る新たなリスクを理解し軽減する方法に関して、同エコシステムからガイダンスも得たいと考えています。

信頼できる5Gアーキテクチャの5つの主要コンポーネント

1. コアネットワーク:新たなコアネットワークでは、各ネットワーク機能は、独自の分離された安全なハードウェア内に存在しません。代わりに、仮想ネットワーク機能(VNF)やクラウドネイティブネットワーク機能(CNF)として、他のVNFやCNF、またアプリケーションと共に、共有仮想化インフラストラクチャで実行されるソフトウェア内に存在します。

2. マルチアクセスエッジコンピューティング(MEC):集中型データセンターからネットワークエッジに至るまでアプリケーションホスティングを提供し、低遅延と低帯域幅に対応します。この新たなサービスは、ヘルスケア、製造、小売、メディア・エンターテインメントなど、さまざまな業界に対応することが期待されています。

3. バックホール、フロントホール、ミッドホール:RANコンポーネント、コアネットワーク、ネットワークエッジにある小さなサブネットワークをリンクする、ネットワークの一部です。現在、高スループットかつ低遅延なデータ転送をサポートすることが求められます。

4. 契約者の認証とプライバシー: ネットワークスライシングなどの新機能により、モバイルネットワークオペレーターは、高保証の契約者認証サービスと、5G契約者プライバシー(SUPI、SUCI)サービスを提供する必要があります。

5. 管理レイヤー: OSS / BSS:運用サポートシステム(OSS)は注文管理、ネットワークのインベントリ管理、ネットワーク運用をカバーし、ビジネスサポートシステム(BSS)は主に、注文の取得、顧客関係の管理、請求処理に対応します。機密データを管理するこれらのシステムは、5Gネットワークをサポートするように進化することが期待されています。

5Gに対するデジタルトラストの基盤

5つの主要コンポーネントが保護されていない場合、基盤となるインフラストラクチャ、機密性の高い操作、処理される大量の機密データが危険にさらされます。タレスのセキュリティソリューションは、そのようなリスクに対処できるようサポートします。

  • Luna ハードウェアセキュリティモジュール(HSM)
  • 高速ネットワーク暗号化(HSE)
  • CipherTrust 透過暗号
  • CipherTrust Manager(CM:暗号鍵管理)

5Gネットワークはソフトウェアベースのパラダイムに基づいて構築されており、インフラストラクチャ層からアプリケーション層までのセキュリティを確保するにあたり、信頼の基点(RoT)は考慮すべき重要な要素です。さらに、PKIベースのインフラストラクチャセキュリティのためにLuna HSMを使用することで、ポスト量子暗号化の俊敏性を活用して、将来を見据えた展開を実現することができます。

同時に、契約者のプライバシーおよび認証のための高保証セキュリティに対するニーズは、企業や業界の垂直市場でのネットワークスライスの採用と共に高まると予想されます。Luna HSMを利用することで、次に対する高保証のセキュリティと監査コンプライアンスを保証することができます。

  • コアネットワークの5G契約者プライバシーメカニズム
  • コアネットワークでの契約者認証
  • コアネットワークとネットワークエッジの仮想化インフラストラクチャおよび機密性の高いプロセスに対する、一元化されたFIPS認定RoT:PKI C.A.(Openstack CA、Istioサービスメッシュ、CNFパッケージ署名、ファームウェアコード署名、TLS/SSLインターセプト、TLS/SSLオフロード、シークレット/証明書管理ツールなど)

5Gネットワークでは、セルサイトからネットワークエッジとコアネットワークまで、超低遅延および高スループットの要件を満たす必要があるため、移動中のデータ保護が非常に困難な場合があります。柔軟で管理しやすいインターフェースを搭載したタレス HSEは、次の機能を発揮して、モバイルバックホールの移動中データを保護します。

  • 最大速度が100Gの、低いオーバーヘッドによる高スループット
  • マイクロ秒のレイテンシ
  • レイヤー2、3、4での認証取得済みの信頼できるエンドツーエンド暗号化
  • 量子耐性/対応暗号化を採用したFIPS認定ソリューション

5Gではさまざまなタイプのデータが、ネットワークエッジからネットワークコアに至るまで、さまざまな場所で処理されます。市場投入までにかかる時間への影響を最小限に抑えながら、機密データのセキュリティを確保することが重要です。CipherTrust 透過暗号は、アプリケーションを変更することなく機密データへのきめ細かなアクセス制御を保証するため、非常に役立ちます。CipherTrust 透過暗号は、次の目的で活用することができます。

  • 仮想化インフラストラクチャで実行されている、マルチベンダーVNF/CNF全体にわたるきめ細かなアクセス制御により、MNOコアで機密データを保護
  • エッジクラウドで処理される企業の機密データを保護
  • MNO OSS/BSSで機密データを保護

暗号化によりデータのセキュリティが確保されますが、暗号化鍵の管理はソリューション全体において重要な要素となります。CipherTrust Manager(CM:暗号鍵管理とセキュリティポリシー設定)を利用することで、ソフトウェアベースの一元化された暗号化鍵のライフサイクル管理を行うことができます。MNOは、一元化された鍵のライフサイクル管理と可視性がもたらすメリットを享受し、次のような統合のためのコアネットワークまたはエッジネットワークを構築しながら、社内と社外のコンプライアンス要件を満たすことができます。

  • HCIレベルの暗号化( Cloudian HyperStore、VMware vSAN/VMCrypt、Nutanix、Dell EMC ECS、NetApp Cloud ONTAPなど)
  • ストレージレベルの暗号化(DellEMC Data Domain、DellEMC PowerEdge、NetApp FAS、HPE Proliant/StoreEasy(iLO)*、HPE 3PAR、HPE Primera、IBM DS8000シリーズ、Dell EMC PowerMax、Dell EMC PowerStoreなど)
  • ネイティブデータベース暗号化(TDE):IBM DB2、MongoDB、Oracle MySQLなど
  • Linux鍵管理(LUKS)
  • タレスのデータ保護システム:アプリケーションレベルの暗号化とトークン化に対する透過的暗号化

タレスがサポートします

このような最新ネットワークの構成を踏まえ、保護をネットワークに組み込むこと、また、企業が新たな5Gのユースケースに、大々的な投資を行う上で必要となる信頼の基盤を提供できるよう、企業に保護を提供することが必要となっています。

タレスのクラウドプロテクション&ライセンシングは、電気通信会社、ソリューションインテグレーター、ネットワーク機器プロバイダーと提携して、信頼できる5Gネットワークの構築をサポートしています。タレスがいかにしてパートナーエコシステムと協力し、信頼できるアーキテクチャにおいて5Gの価値を実現しているかについての詳細は、当社までお問い合わせください。

関連リソース

A New Trust Model For The 5G Era - White Paper

A New Trust Model For The 5G Era - White Paper

5G promises to be rich in new business models for users and the ecosystem key players (telecom operators, network & cloud vendors, system integrators…). Some of the requirements that exciting new 5G use cases impose on the storage, compute and network domains introduce...

Build a strong foundation for data privacy and security - Solution Brief

Build a strong foundation for data privacy and security - Solution Brief

Today, the volume of enterprise data is exploding across industries! We talk about petabytes, and even exabytes, of data strewn across data centers, file shares, databases, and cloud storage and backups. Yet, a few organizations have the visibility of their sensitive data they...

Thales Luna Network HSM - Product Brief

Thales Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance.

CipherTrust Manager - Product Brief

CipherTrust Manager - Product Brief

CipherTrust Manager を使用すると、タレス製品とサー ドパーティ製品の暗号鍵を一元的に管理できます。これに より、セキュアな鍵の生成、バックアップ/リストア、クラスタ リング、非アクティブ化、消去などの鍵ライフサイクル管理タ スクを簡素化できます。

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

In today's digital world, enterprise and government are in a state of flux. Organizations are optimizing by taking workloads to the cloud, or forging ahead transforming, taking advantage of a wide variety of emerging technologies. They are revisiting their strategies due to...

Data in Motion Security Through a 5G Infrastructure - White Paper

Data in Motion Security Through a 5G Infrastructure - White Paper

Today’s networks are an interconnected menagerie of diverse mediums. Copper, Fibre, WiFi, Satellite and LTE are just a few examples of the diverse paths that data packets can travel through on the way to their final destination. Beyond these wired and wireless links, there are...

Data in Motion Security Through a 5G Infrastructure - Solution Brief

Data in Motion Security Through a 5G Infrastructure - Solution Brief

5G networks have unique requirements for both security and performance. From signaling and control plane data to the enduser experience, efficient use of bandwidth, low latency, and low jitter are non-negotiable mandates. 25-year-old security solutions, such as IPsec and VPN,...