Studie

Herstellung einer verbesserten 5G-Sicherheit: So lassen sich Best Practices im IT-Bereich nutzen und anpassen, um 5G Core Netzwerke zu schützen

Herzlichen Dank. Ihr Studie ist unterwegs.

In der nächsten Stunde erhalten Sie in Ihrem Posteingang eine E-Mail von F5, die den Download-Link enthält.

Wenn Mobilfunknetzbetreiber (MNO) eigenständige 5G Core Netzwerke implementieren, benötigen sie servicebasierte Architekturen, die auf IT-Konzepten und Protokollen wie HTTP/2, APIs und Microservices basieren. Diese 5G-Netzwerke sind auf Rechenzentren an der Netzwerk-Edge angewiesen, um eine reaktionsfähige Konnektivität unterstützen zu können.

Diese neue Architektur bietet MNOs eine viel größere Flexibilität und Skalierbarkeit, als dies in der Vergangenheit der Fall war. Sie lässt neue Geschäftsmöglichkeiten entstehen, da MNOs in der Lage sein werden, viel mehr Anwendungsfälle und Applikationen zu unterstützen als bisher. Sie bringt aber auch Herausforderungen mit sich – 5G wird die Bedrohungslandschaft und die Angriffsfläche erweitern, und die Betreiber werden ihre Netzwerke vom Kern bis zum Rand verteidigen müssen.

Inhalt dieses White Papers:

Überblick über die wichtigsten Überlegungen zur Sicherheit der vier Ebenen, aus denen ein 5G Core Netzwerk besteht: Datenebene, Steuerungsebene, Verwaltungsebene und Anwendungsebene.

Tipps, wie Sie sicherstellen, dass die dienstbasierte Architektur Ihres 5G Core Netzwerks auf die Herausforderungen vorbereitet ist, die mit einem hohem Datenverkehrsvolumen aus mehreren Quellen und einer breiten Exposition gegenüber der Außenwelt einhergehen.

 

Techniken, die aus der umfassenden Expertise von F5 in den Bereichen IT und Telekommunikation stammen und die dazu dienen, Best Practices aus dem IT-Bereich mit solchen aus dem Telekommunikationsbereich miteinander zu kombinieren, um die vier Ebenen eines 5G-Netzwerks zu sichern.