Хороші функції безпеки та захисту даних керують мережами 5G

Хороші функції безпеки та захисту даних керують мережами 5G

Поділіться публікацією

Нове дослідження Trend Micro, одного з провідних світових постачальників рішень для кібербезпеки, показує, що покращені функції безпеки та захисту даних є головним мотивом для розширення приватних мереж 5G. Розголошення даних, що передаються через бездротову мережу, вважається найбільшою проблемою безпеки.

Все більше і більше операторів мережевих виробничих підприємств, лікарень або інших «розумних» інфраструктур шукають альтернативи публічним мережам 5G і сподіваються на краще покриття та контроль, низьку затримку та вищий рівень безпеки через приватні мережі 5G.

Однак до таких середовищ висувається низка вимог щодо безпеки, яких не мають традиційні ІТ- та ОТ-середовища. Перш за все, найбільшою проблемою вважається розкриття даних (31 відсоток), які передаються через приватну бездротову мережу.

Дослідження називає відповідні вектори атак

  • Уразливості програмного забезпечення в операційних системах (37 відсотків)
  • Помилки конфігурації (34 відсотки)
  • Уразливості мережевого обладнання (33%)
  • Уразливості пристроїв у мережах RAN (31 відсоток) і CORE (27 відсотків)
  • Злама підключеної мережі (27 відсотків)

«Приватні мережі 5G збивають з пантелику: дві третини респондентів кажуть, що планують використовувати цю технологію в тій чи іншій формі в майбутньому», — сказав Ерік Хенсельман, головний аналітик 451 Research, що є частиною S&P Global Market Intelligence. «Однак модель спільної відповідальності в хмарі означає, що компанії повинні створювати власні функції безпеки в процесі. Для цього їм потрібні компетентні партнери, які підтримуватимуть їх на цьому шляху. Компанії покладають великі надії на безпеку 5G. Однак найголовніше – якість їхніх партнерських відносин».

5G інтегровано лише частково

Ще однією проблемою в проектах безпеки буде те, що лише 23 відсотки опитаних очікують, що приватна безпека 5G буде повністю інтегрована з існуючою безпекою OT. Трохи більше половини (55 відсотків) очікують частково автоматизованого підключення до існуючих систем безпеки. З цього можна зробити висновок, що хоча компанії визнали важливість безпеки 5G, вони ще не повністю визначили співпрацю між різними командами безпеки. Це породжує побоювання утворення силосу.

Враховуючи складність таких проектів, не дивно, що більше половини (58 відсотків) респондентів кажуть, що вони або працюють з партнерами для проведення оцінки ризиків, або повністю доручають це завдання аутсорсингу. 33 відсотки заявляють, що вони також співпрацюють із третьою стороною. Галузевий досвід у питаннях безпеки (24 відсотки) є найважливішим критерієм для компаній, які шукають ІТ-партнерів. 19 відсотків також заявляють, що хочуть працювати з існуючими партнерами.

Оцінка ризиків перед запуском

«Ми розглядаємо управління ризиками безпеки як одну з найважливіших рушійних сил бізнесу. Ось чому ми хочемо переконатися, що компанії мають повну обізнаність про технології, що стоять за ІТ, OT і комунікаціями, такими як приватні мережі 5G», – пояснює Удо Шнайдер, проповідник безпеки Інтернету речей у Trend Micro.

Передумови дослідження: Trend Micro замовила 451 Research для опитування 400 керівників інформаційної безпеки з 400 організацій у США, Німеччині, Великобританії та Іспанії.

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі