Захист нових мереж 5G

5G радіомачта

Поділіться публікацією

Trend Micro захищає нові приватні мережі 5G і периферійні обчислення підприємств, досягаючи етапу перевірки концепції (POC).

Trend Micro анонсує Mobile Network Security (MNS), рішення безпеки для мобільних мереж. MNS прискорює цифрові інновації на межі мережі, забезпечуючи комплексний захист мережі та кінцевих точок для нової ери приватних мереж IoT і 5G.

Постачальники послуг і системні інтегратори все частіше використовують спільні та неліцензійні продукти для створення приватних стільникових мереж для своїх корпоративних клієнтів. Це веде до нових можливостей для бізнесу у сфері 5G та IoT.

Для критично важливих програм на межі мережі

«Від торгових центрів до аеропортів і інтелектуальних заводів до корпоративних кампусів, приватні мережі стають все більш популярним способом доставки критично важливих програм на межі мережі. Однак пов’язана з цим складність може призвести до небезпечних прогалин у безпеці», — говорить Удо Шнайдер, проповідник безпеки Інтернету речей у Європі в Trend Micro. «Десятиліття багатофункціонального досвіду Trend Micro у сфері кібербезпеки відіграли важливу роль у розробці комплексної платформи для захисту стільникових мереж і ненадійних пристроїв Інтернету речей. Ми раді працювати з ключовими гравцями галузі, такими як Japan Communications Inc., щоб втілити це бачення в реальність».

Приватні мережі є очевидним рішенням для багатьох компаній, оскільки вони обіцяють низьку затримку, мінімальні перешкоди та високий рівень безпеки. Однак CISO стикаються з проблемою, пов’язаною з необхідністю компенсувати брак власних можливостей для об’єднання досвіду в ІТ, OT і CT безпеці.

Приватні мережі 5G є проблемою для багатьох компаній

Відповідь – безпека мобільної мережі Trend Micro, яка складається з двох ключових елементів:

Захист мережі (набір функцій віртуальної мережі Trend Micro)

Заснована на структурі ETSI NFV, Trend Micro Virtual Network Function Suite (TMVNFS) забезпечує високопродуктивну безпеку віртуалізованої мережі з низькою затримкою через 4G, 5G, NB-IoT і CAT-M. Рішення забезпечує захист із півночі на південь для захисту всіх мобільних пристроїв і пристроїв Інтернету речей у приватній мережі та захист зі сходу на захід для захисту мережевого трафіку між периферійними обчислювальними програмами та сегментами мережі. TMVNFS також включає контроль доступу, віртуальні виправлення, запобігання вторгненням, фільтрацію URL-адрес, блокування зловмисних веб-сайтів, сервери C&C та шкідливі пристрої ботнетів, контроль програм тощо.

Захист кінцевої точки

Рішення забезпечує комплексну безпеку кінцевих точок для пристроїв IoT у двох форм-факторах – фізична SIM-карта та програмний Java-аплет. Endpoint Protection забезпечує білий список пристроїв, геозонування, цілісність вбудованого програмного забезпечення, блокування IMSI/IMEI, нульовий ініціалізацію, взаємну автентифікацію, генерацію ключів TLS на вимогу, ізоляцію пристрою, шифрування даних, блокчейн-шифрування та багато іншого.

Trend Micro вже співпрацює з кількома постачальниками послуг над проектами перевірки безпеки мобільних мереж.

Грег Дейкман, президент США та головний операційний директор телекомунікаційної компанії Japan Communications Inc. (JCI), каже: «JCI Group визнає важливість SIM-карти для підвищення безпеки IoT та інновацій на межі мережі. Ми раді співпрацювати з Trend Micro для розробки рішень для SIM-карт, які розширюють багаторівневий портфель продуктів і послуг Trend Micro для захисту корпоративних кінцевих точок і мереж. Завдяки тісній співпраці між JCI US і Trend Micro ми вже успішно впровадили перевірку концепції в Southlands, дуже популярному торговому центрі в Денвері, штат Колорадо, для захисту мобільних пристроїв відвідувачів».

Очікується, що Trend Micro Mobile Network Security стане загальнодоступним у березні 2021 року.

Дізнайтеся більше на Trendmicro.com

 

[starboxid=16]

 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі