Jetzt geht’s los mit 5G und den Sicherheitsprioritäten 

F5 News

Beitrag teilen

Etwa die Hälfte der Mobilfunkbetreiber installiert bereits ein eigenes 5G-Netz oder plant dies konkret und legen auch die Sicherheitsprioritäten fest. Das zeigt eine weltweit durchgeführte IDG-Umfrage unter Service-Providern im Auftrag von F5.

Derzeit besitzt fast kein Provider ein dediziertes 5G-Kernnetz. Solche Standalone-Netze dürften jedoch wie Pilze aus dem Boden schießen: 18 Prozent der befragten Netzbetreiber installierten Ende 2020 einen 5G-Standalone-Kern, weitere 29 Prozent wollen zeitnah folgen. Von den europäischen Teilnehmenden arbeiten 21 Prozent an einem 5G-Standalone-Kern, weitere 21 Prozent befinden sich in der Planungsphase. Damit liegt Europa nicht weit hinter Asien, wo bereits 22 Prozent ein eigenes 5G-Netz aufbauen und weitere 41 Prozent dies planen.

Anzeige

Reibungsloser Übergang von 4G zu 5G

Für einen reibungslosen Umstieg von 4G auf 5G müssen Netzbetreiber drei große technische Herausforderungen bewältigen:

  • Erstellen einheitlicher Sicherheitsrichtlinien für 4G und 5G
  • Zusammenarbeit zwischen neuen und alten Netzen
  • Virtuelle Netzwerkfunktionen (VNFs) parallel zu Cloud-native Network Functions (CNFs) laufen lassen

In Europa sind einheitliche Sicherheitsrichtlinien am wichtigsten (61 Prozent), gefolgt von 4G-5G-Netzwerkverbindungen und VNF-CNF-Koexistenz (jeweils 53 Prozent). Die anderen Weltregionen gewichten die Punkte nur leicht abweichend.

Sicherheitsprioritäten für 5G Standalone

Die Befragten sollten neun Kategorien von Sicherheitsfunktionen nach ihrer Bedeutung für die Bereitstellung und den Erstbetrieb eines 5G-Standalone-Netzes priorisieren. An erster Stelle steht die Signalgebung im 5G-Kernnetz, gefolgt von DDoS-Abwehr und Intrusion Prevention, Edge- und IoT-Diensten sowie Konfigurationsdiensten für das Kernnetz. Die Ergebnisse für Europa entsprechen weitgehend dem globalen Durchschnitt, doch gibt es hier stärkere Bedenken zur Sicherheit von Edge, IoT und Cloud RAN.

Über die Studie

Im November und Dezember 2020 befragte IDG Connect im Auftrag von F5 insgesamt 163 Service-Provider. Rund 17 Prozent kamen aus Nordamerika, 23 Prozent aus Europa, 30 Prozent aus dem asiatisch-pazifischen Raum sowie 30 Prozent aus dem Nahen Osten und Afrika (hauptsächlich aus den Golfstaaten und Nordafrika).

Mehr bei F5.com

 


Über F5 Networks

F5 (NASDAQ: FFIV) gibt den weltweit größten Unternehmen, Dienstleistern, Behörden und Verbrauchermarken die Freiheit, jede App sicher, überall und mit Vertrauen bereitzustellen. F5 bietet Cloud- und Sicherheitslösungen, die es Unternehmen ermöglichen, die von ihnen gewählte Infrastruktur zu nutzen, ohne Geschwindigkeit und Kontrolle zu beeinträchtigen. Weitere Informationen finden Sie unter f5.com. Sie können uns auch auf LinkedIn und Facebook besuchen, um weitere Informationen über F5, seine Partner und Technologien zu erhalten.


 

Passende Artikel zum Thema

Report: Gemini wird von staatlichen Hackergruppen missbraucht 

Die Google Threat Intelligence Group (GTIG) zeigt in einem Bericht, dass besonders iranische, chinesische, nordkoreanische und russische Hackergruppen auf die ➡ Weiterlesen

BKA sprengt Hackerportale mit zehn Millionen Nutzern

In der gemeinsamen Operation Talent hat die ZIT und das BKA als deutsche Beteiligung gleich zwei Hackerportale mit Cracking- & ➡ Weiterlesen

Lexmark-Geräte mit fünf gefährlichen Schwachstellen

Anbieter Lexmark meldet eine kritische und vier hochgefährliche Schwachstellen für seine Geräte. Bei allen lässt sich Remote-Code ausführen, bei der ➡ Weiterlesen

Cyberspionage: Europäische Behörden im Visier – auch Deutschland

Security-Experten haben eine Cyberspionage gegen europäische Behörden entdeckt. Hinter den Angriffen stecken möglicherweise russische Gruppen die auch Behörden in Deutschland ➡ Weiterlesen

SonicWall Firewall-Appliance mit kritischer Schwachstelle

SonicWall informiert über eine kritische 9.8 Schwachstelle in der Appliance vom Typ SMA1000. SonicWall stellt ein entsprechendes Update bereit, welches ➡ Weiterlesen

Angriffe 2024: Anmeldedaten waren häufigstes Ziel

Ein Report hat Cyberattacken in 2024 analysiert und dabei festgestellt: Die meisten Angreifer brechen nicht ein, sondern loggen sich mit ➡ Weiterlesen

Microsoft Teams: E-Mail-Bombing und Voice Phishing

Cyberkriminelle missbrauchen Microsoft Teams als Einfallstor für ihre Angriffe. Sie versuchen dann Daten abzuziehen oder Ransomware zu platzieren. Mit im ➡ Weiterlesen

Sicherheitszertifizierung FIPS 140-3 Level 3

Ein Spezialist für hardwareverschlüsselte USB-Laufwerke und die zentrale USB-Laufwerksverwaltung SafeConsole, ist mit mehreren Speichergeräten auf der FIPS 140-3 Modules-In-Process-Liste der ➡ Weiterlesen