Schützen Sie sich gegen Cyberauswirkungen der russisch-ukrainischen Krise
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Sie werden angegriffen?
Palo Alto Networks logo
  • Netzwerksicherheit
  • Cloud-Sicherheit
  • Sicherheitsprozesse
  • Mehr
  • DE
    Language
  • Kontakt zu Palo Alto Networks
  • Ressourcen
  • Support anfordern
  • Jetzt beginnen

Was ist 5G-Sicherheit?

Lesedauer:3 Minuten

5G verspricht revolutionäre Neuerungen für die Mobilität, indem es das mobile Breitband verbessert und die massive Digitalisierung von Unternehmen und Branchen ermöglicht.

Mobilfunknetzbetreiber ebnen mit dem Ausbau von 5G den Weg für die nächste Entwicklungsstufe der Netze. 5G verspricht revolutionäre Neuerungen für die Mobilität, indem es das mobile Breitband verbessert und die massive Digitalisierung von Unternehmen und Branchen ermöglicht. 5G-Netze werden neue Hochgeschwindigkeitsdienste für Milliarden von Geräten u. a. im Internet der Dinge (IoT) ermöglichen, etwa für hochauflösende Videogeräte, selbstfahrende Autos und intelligente Städte. Auch wenn erwartet wird, dass sich diese Dienste im nächsten Jahrzehnt in mehreren Stufen entwickeln (und weiterentwickeln) werden, können Mobilfunknetze erst wirklich als 5G-fähig bezeichnet werden, wenn die erforderlichen Sicherheitsfunktionen von Anfang an integriert sind.

In den ersten Entwicklungsstufen von 5G wird es darum gehen, höhere Datengeschwindigkeiten bereitzustellen, die Latenz zu verbessern und die Mobilfunknetze funktional neu zu gestalten, um mehr Agilität, Effizienz und Offenheit zu ermöglichen. Diese Verbesserungen werden neue Umsatzchancen für Betreiber mit sich bringen. Zugleich wird die explosionsartige Zunahme an kostengünstigen, stromsparenden und ungesicherten IoT-Geräten/-Sensoren aber auch die Sicherheitsrisiken für Betreiber und Benutzer erhöhen. Es ist also entscheidend, den richtigen Sicherheitsansatz für die neu entstehenden 5G-Netze zu finden.

Schon heute können Cyberangriffe die Sicherheitsmaßnahmen von Mobilfunknetzen umgehen, und ältere Sicherheitssysteme einfach nur leistungsfähiger zu machen wäre keine effektive Lösung. Herkömmliche Ansätze, die mehrere voneinander isolierte Sicherheitselemente verwenden, sind weder skalierbar, noch für die Angriffsabwehr in 5G-Netzen geeignet. Die Bereitstellung von 5G-Funknetzen bedeutet wesentlich mehr kleine Zellen, die sich über nicht vertrauenswürdige Netzwerke verbinden, Kommunikation zwischen Geräten sowie Geräte, die sich mit mehreren Zellen gleichzeitig verbinden. Diese Entwicklung führt zu mehr Angriffspunkten und damit zu neuen Bedrohungen. Da Milliarden von vernetzten Geräten und unternehmenskritischen Anwendungen 5G-Netze nutzen, können Mobilfunknetzbetreiber Angriffe und Sicherheitsvorfälle nicht erst angehen, nachdem sie bereits geschehen sind. Sie müssen eine umfassende Sicherheitsstrategie einführen, die Folgendes beinhaltet:

  • Vollständige Transparenz, Prüfung und Kontrolle auf allen Netzwerkebenen, von der Anwendungs- über die Signal- bis zur Datenebene
  • Cloudbasierte Bedrohungsanalysen in Verbindung mit fortschrittlichen, auf Big Data und maschinellem Lernen basierenden Algorithmen, die über verschiedene Standorte in Mobilfunknetzen hinweg genutzt werden können, um in Echtzeit auf bekannte und unbekannte Bedrohungen zu reagieren
  • Sicherheitsfunktionen, die über offene APIs integriert sind , um konsistente Sicherheit für Software und Hardware zu bieten und die verteilten 5G-Architekturen zu unterstützen
  • Kontextbezogene Sicherheit mit datenbasierter Bedrohungsabwehr, um infizierte Geräte rechtzeitig zu finden und zu isolieren

Mit diesen Funktionen können Mobilfunknetzbetreiber ihre Netzelemente und Teilnehmer schützen und gleichzeitig differenzierte Netzwerksicherheitsdienste bereitstellen, sodass Unternehmen neue 5G-Anwendungen souverän für ihre geschäftliche Transformation nutzen können. Während Standards und Netzwerkarchitekturen noch definiert werden, verlangen immer mehr Unternehmen robuste Netzwerke von Anbietern, um ihre Kunden sicher einzubinden. Denn Transparenz auf Anwendungsebene und konsistenter Schutz im gesamten Mobilfunknetz sind entscheidend für eine zukunftsfähige Sicherheit.

 


Ressource

Was ist eine Zero-Trust-Architektur?

Zero Trust ist eines der neuesten Schlagworte der Cybersicherheit. Daher ist es wichtig, zu verstehen, was Zero Trust ist – und was Zero Trust nicht ist.

Lesedauer:4 Minuten
  • 3531

Datenblatt

Cortex XDR

Erkennen und stoppen Sie heimliche Angriffe durch die Vereinheitlichung von Netzwerk-, Endpunkt- und Clouddaten

May 2, 2022
  • 7041

Datenblatt

Traps: Endpoint Protection and Response

Traps™ von Palo Alto Networks Endpoint Protection and Response verhindert Bedrohungen und koordiniert die Richtliniendurchsetzung mit der Netzwerk- und Cloud-Sicherheit, um erfolgreiche Cyberangriffe zu verhindern. Traps blockiert bekannte und unbekannte Malware, Exploits und Ransomware, indem Angriffstechniken und -verhaltensweisen beobachtet werden. Darüber hinaus erhalten Unternehmen die Möglichkeit, anspruchsvolle Angriffe automatisch zu erkennen und darauf zu reagieren, da Technologien aus dem maschinellen Lernen und der künstlichen Intelligenz (KI) zusammen mit Daten aus Endpunkt, Netzwerk und Cloud verwendet werden.

May 7, 2019
  • 20601

White paper

EINFACHE ZERO-TRUSTIMPLEMENTIERUNG IN FÜNF SCHRITTEN

Für die Implementierung sind nur fünf Schritte erforderlich. In diesem Whitepaper beschreiben wir diese Schritte im Detail und erläutern, wie die integrierte Plattform von Palo Alto Networks in jeder Phase den notwendigen Schutz für Ihre kritischen Ressourcen bietet.

September 23, 2019
  • 1192

Datenblatt

Cortex XDR Forensics

Understand the features, benefits and technical details of Cortex XDR Forensics.

October 4, 2021
  • 115

White paper

Maximaler ROI bei Erkennung und Abwehr

Ein erfolgreiches Cybersicherheitsprogramm beginnt mit den richtigen Tools für die Erkennung und Abwehr. Mit diesen können Sicherheitsteams Bedrohungen schnell erkennen, untersuchen und eindämmen.

September 30, 2019
  • 335

Bei Palo Alto Networks registrieren

Intelligente Netzwerk- Sicherheit beginnt hier

Durch das Absenden dieses Formulars stimmen Sie unseren Nutzungsbedingungen und Datenschutzbestimmungen zu.

Unternehmen

  • Unternehmen
  • Tech Docs
  • Stellenangebote
  • Sicherheitslücke melden
  • Sitemap

RECHTLICHE HINWEISE

  • Datenschutz
  • Nutzungsbedingungen
  • GDPR Readiness

KONTO

  • Verwalten von Abonnements
  • USA (ENGLISH)
  • AUSTRALIA (ENGLISH)
  • BRAZIL (PORTUGUÉS)
  • CANADA (ENGLISH)
  • CHINA (简体中文)
  • FRANCE (FRANÇAIS)
  • GERMANY (DEUTSCH)
  • INDIA (ENGLISH)
  • ITALY (ITALIANO)
  • JAPAN (日本語)
  • KOREA (한국어)
  • LATIN AMERICA (ESPAÑOL)
  • MEXICO (ESPAÑOL)
  • SINGAPORE (ENGLISH)
  • SPAIN (ESPAÑOL)
  • TAIWAN (繁體中文)
  • UK (ENGLISH)
  • Facebook
  • Linkedin
  • Twitter
  • Youtube

Copyright © 2022 Palo Alto Networks. All rights reserved