Schutz für neu entstehende 5G-Netze

5G Funkmast

Beitrag teilen

Trend Micro schützt in Unternehmen neu entstehende private 5G-Netze und Edge-Computing und erreicht dabei Proof-of-Concept-Phase (POC).

Trend Micro kündigt Mobile Network Security (MNS) an, eine Sicherheitslösung für mobile Netze. MNS beschleunigt die digitale Innovation am Netzwerkrand, indem sie umfassenden Netzwerk- und Endpunktschutz für eine neue Ära privater IoT- und 5G-Netze bietet.

Anzeige

Serviceprovider und Systemintegratoren nutzen zunehmend gemeinsam genutzte und nicht lizenzierte Produkte, um private Mobilfunknetze für ihre Unternehmenskunden aufzubauen. Dies führt zu neuen Geschäftsmöglichkeiten im Bereich 5G und IoT.

Für geschäftskritische Anwendungen am Netzwerkrand

„Von Einkaufszentren über Flughäfen und intelligente Fabriken bis hin zu Firmengeländen entwickeln sich private Netze zu einem immer beliebteren Weg, geschäftskritische Anwendungen am Netzwerkrand bereitzustellen. Die damit verbundene Komplexität kann jedoch zu gefährlichen Sicherheitslücken führen“, so Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Trend Micros jahrzehntelange funktionsübergreifende Erfahrung im Bereich Cybersicherheit war bei der Entwicklung einer umfassenden Plattform zum Schutz von Mobilfunknetzen und nicht-vertrauenswürdigen IoT-Geräten sehr hilfreich. Wir freuen uns über die Zusammenarbeit mit wichtigen Branchenakteuren, wie Japan Communications Inc., um diese Vision Wirklichkeit werden zu lassen“.

Private Netze sind für viele Unternehmen eine naheliegende Lösung, da sie geringe Latenzen, minimale Interferenzen und hohe Sicherheit versprechen. CISOs stehen jedoch vor der Herausforderung, mangelnde unternehmensinterne Fähigkeiten kompensieren zu müssen, um das Fachwissen im Bereich der IT-, OT- und CT-Sicherheit zu kombinieren.

Private 5G-Netze sind für viele Unternehmen eine Herausforderung

Die Antwort ist Trend Micro Mobile Network Security, die sich aus zwei Schlüsselelementen zusammensetzt:

Network Protection (Trend Micro Virtual Network Function Suite)

Basierend auf dem ETSI NFV-Framework bietet die Trend Micro Virtual Network Function Suite (TMVNFS) leistungsstarke virtualisierte Netzwerksicherheit mit geringer Latenz über 4G, 5G, NB-IoT und CAT-M. Die Lösung ermöglicht den Nord-Süd-Schutz zur Sicherung aller mobilen und IoT-Geräte im privaten Netzwerk und Ost-West-Schutz zur Sicherung des Netzwerkverkehrs zwischen Edge-Computing-Anwendungen und Netzwerksegmenten. Zudem umfasst TMVNFS Zugriffskontrolle, virtuelles Patching, Intrusion Prevention, URL-Filterung, Blockierung bösartiger Websites, Botnet-C&C-Server sowie bösartiger Geräte, Anwendungskontrolle und mehr.

Endpoint Protection

Die Lösung ermöglicht umfassende Endgerätesicherheit für IoT-Geräte in zwei Formfaktoren – physische SIM-Karte und Software-Java-Applet. Endpoint Protection bietet Geräte-Whitelisting, Geofencing, Firmware-Integrität, IMSI/IMEI-Sperrung, Zero-Touch-Bereitstellung, gegenseitige Authentifizierung, TLS-Schlüsselgenerierung auf Anforderung, Geräteisolation, Datenverschlüsselung, Blockchain-Crypto und vieles mehr.

Trend Micro arbeitet bereits mit mehreren Service-Providern in Proof-of-Concept-Projekten für Mobile Network Security zusammen.

Greg Deickman, USA-Präsident und COO des Telekommunikationsunternehmens Japan Communications Inc. (JCI) sagt: „Die JCI-Gruppe ist sich der Bedeutung der SIM-Karte für die Verbesserung der IoT-Sicherheit und Innovation am Netzwerkrand bewusst. Wir freuen uns, bei der Entwicklung von SIM-Kartenlösungen mit Trend Micro zusammenzuarbeiten, durch die Trend Micro sein mehrschichtiges Produkt- und Service-Portfolio zur Absicherung von Unternehmens-Endpunkten und Netzwerken erweitert. Durch die enge Zusammenarbeit zwischen JCI US und Trend Micro konnten wir bereits erfolgreich einen Proof-of-Concept in Southlands, einem sehr beliebten Einkaufszentrum in Denver, Colorado, zur Sicherung der mobilen Endgeräte der Besucher implementieren.“

Trend Micro Mobile Network Security wird voraussichtlich im März 2021 allgemein verfügbar sein.

Mehr dazu bei Trendmicro.com

 

[starbox id=16]

 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen