Jetzt geht’s los mit 5G und den Sicherheitsprioritäten 

F5 News
Anzeige

Beitrag teilen

Etwa die Hälfte der Mobilfunkbetreiber installiert bereits ein eigenes 5G-Netz oder plant dies konkret und legen auch die Sicherheitsprioritäten fest. Das zeigt eine weltweit durchgeführte IDG-Umfrage unter Service-Providern im Auftrag von F5.

Derzeit besitzt fast kein Provider ein dediziertes 5G-Kernnetz. Solche Standalone-Netze dürften jedoch wie Pilze aus dem Boden schießen: 18 Prozent der befragten Netzbetreiber installierten Ende 2020 einen 5G-Standalone-Kern, weitere 29 Prozent wollen zeitnah folgen. Von den europäischen Teilnehmenden arbeiten 21 Prozent an einem 5G-Standalone-Kern, weitere 21 Prozent befinden sich in der Planungsphase. Damit liegt Europa nicht weit hinter Asien, wo bereits 22 Prozent ein eigenes 5G-Netz aufbauen und weitere 41 Prozent dies planen.

Anzeige

Reibungsloser Übergang von 4G zu 5G

Für einen reibungslosen Umstieg von 4G auf 5G müssen Netzbetreiber drei große technische Herausforderungen bewältigen:

  • Erstellen einheitlicher Sicherheitsrichtlinien für 4G und 5G
  • Zusammenarbeit zwischen neuen und alten Netzen
  • Virtuelle Netzwerkfunktionen (VNFs) parallel zu Cloud-native Network Functions (CNFs) laufen lassen

In Europa sind einheitliche Sicherheitsrichtlinien am wichtigsten (61 Prozent), gefolgt von 4G-5G-Netzwerkverbindungen und VNF-CNF-Koexistenz (jeweils 53 Prozent). Die anderen Weltregionen gewichten die Punkte nur leicht abweichend.


Sicherheitsprioritäten für 5G Standalone

Die Befragten sollten neun Kategorien von Sicherheitsfunktionen nach ihrer Bedeutung für die Bereitstellung und den Erstbetrieb eines 5G-Standalone-Netzes priorisieren. An erster Stelle steht die Signalgebung im 5G-Kernnetz, gefolgt von DDoS-Abwehr und Intrusion Prevention, Edge- und IoT-Diensten sowie Konfigurationsdiensten für das Kernnetz. Die Ergebnisse für Europa entsprechen weitgehend dem globalen Durchschnitt, doch gibt es hier stärkere Bedenken zur Sicherheit von Edge, IoT und Cloud RAN.

Über die Studie

Im November und Dezember 2020 befragte IDG Connect im Auftrag von F5 insgesamt 163 Service-Provider. Rund 17 Prozent kamen aus Nordamerika, 23 Prozent aus Europa, 30 Prozent aus dem asiatisch-pazifischen Raum sowie 30 Prozent aus dem Nahen Osten und Afrika (hauptsächlich aus den Golfstaaten und Nordafrika).

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Vulnerability Management erstellt Cyber Insurance Report

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft ➡ Weiterlesen