5G ist die Nachfolgegeneration des Mobilfunkstandards 4G. Diese Entwicklung ist gekennzeichnet durch den weiteren Ausbau und die Neugestaltung aller Elemente des bisherigen Netzwerks, was jedoch auch zur Verstärkung bestehender beziehungsweise zum Entstehen neuer Sicherheitsprobleme führt. Zusätzlich zu den neuen Use Cases und den sich verändernden Businessmodellen macht auch noch die große Anzahl an vernetzten Geräten das 5G-Netz zu einer potenziellen Zielscheibe für Cyber-Angriffe. Obwohl Security-Lösungen bereits bei der Planung des Netzwerks mitgedacht werden, sind in den nächsten Jahren eine Reihe von Herausforderungen zu bewältigen.
Reply hat eine Strategie zur Security-Proposition mit Fokus auf 5G entwickelt, um Unternehmen bei der Ausarbeitung eines Konzepts zur Risikominimierung sowie zur Implementierung hoher Sicherheitsstandards zu unterstützen, und zwar mit flexiblen Lösungen, die sich an die jeweils neuesten Entwicklungen einer ständig im Wachstum befindlichen Technologie anpassen lassen.
Dank seiner fundierten Erfahrung im Bereich der Cyber-Sicherheit bietet Reply ein umfassendes Konzept zur genaueren Untersuchung sämtlicher Sicherheits- und Vertraulichkeits-Aspekte, so dass eine optimale Strategie zum Schutz der 5G-Netze, der Technologien sowie der entsprechenden Serviceleistungen umgesetzt werden kann.
Um angemessen auf die aktuellen und zukünftigen Risiken für das 5G-Netz reagieren zu können, ist die Anwendung eines entsprechenden Risikokonzepts erforderlich::
Risikoerkennung: Identifizierung der Netzwerke beziehungsweise der Bedrohungen;
Risikobewertung: Identifizierung der Metriken und Risikokriterien sowie quantitative Einschätzung des Risikos;
Risikobehandlung: Anwendung der von der TVRA-Methode empfohlenen Strategien, mit Fokus auf Redesign und Optimierung des Netzes sowie Einhaltung der Sicherheitsstandards.
Nach Festlegung des Konzepts für das Risiko-Assessment und Identifizierung der Risiken wird diejenige Lösung ausgewählt, die für die verschiedenen Layer der 5G-Architektur (Endgeräte, End-to-End-Kommunikation, Cloud & Core Network) den besten Schutz gewährleistet. In dieser Phase werden folgende Aktionen durchgeführt:
Analyse und Festlegung der Sicherheitsanforderungen;
technische Analyse sowie Scouting der Security Solution;
Bewertung der im Rahmen des technologischen und Business-Kontexts für die Realisierung einer POC ausgewählten Lösung.
Die Implementierung der ausgewählten Sicherheitslösung kann auf der Ebene des Core Network oder über Edge erfolgen, wobei sowohl der Schutz der aktiven Infrastruktur als auch die Überwachung des Netzwerks und der Sicherheitsereignisse gewährleistet werden. Reply legt mit seinem Konzept den Schwerpunkt auf die Skalierbarkeit der gewählten Lösung, wodurch eine langfristige Betriebsfähigkeit sowie die Wartung auch nach der Delivery-Phase garantiert werden und ein End-to-End-Schutz auf Infrastrukturebene zugesichert wird.