5Gネットワーク・データの保護に必要なツールと機能

Sep 24, 2020
1 minutes
... views
弊社のポジションペーパー「A Comprehensive Approach to Securing 5G Networks and Data」(5Gネットワークおよびデータを保護するための包括的アプローチ)では、今日の複雑なネットワークインフラストラクチャ、通信、およびデータを保護するために使用できるベストプラクティスおよび最先端のスケーラブルなセキュリティツールと機能について詳しく解説しています。この記事では、下記のリンクからダウンロード可能なこのポジションペーパーで紹介している内容の概要を示します。

通信ネットワークとその上を流れるデータのセキュリティ管理は容易ではありません。5Gへの進化という状況下ではなおさらです。事業変革の原動力として強い説得力を持つことから5Gの採用は世界中のあらゆる業種で急速に広まっていますが、そのぶん新たな脅威状況をも招いてしまっています。 

5Gのサイバーセキュリティに関して言えば、特定テクノロジやベンダをその信頼性やセキュリティの程度によって、ネットワークから排除することを検討しているステークホルダーも存在します。たしかにベンダのサプライチェーンセキュリティは重要なのですが、そうした近視眼的なアプローチでは、通信ネットワークの設計・運用方法や、ネットワーク・エンドユーザーに対するサイバーセキュリティ脅威とリスクの全体像が考慮されていません。結果的にそうしたアプローチでは、すべてのリスクを効果的に管理することができません。 

通信ネットワークのテクノロジは大きく変化してきましたし、その種類もかつてなく増えました。そのため、セキュリティに対してとるべきアプローチも根本的に変わってきました。 

かつてのネットワークはほとんど物理装置で構成されていました。たとえばハードウェアスイッチやルーターなどがそれで、事業者管理下の物理施設内に専用線を使って配置されることが多かったのです。現在も物理的装置は存在しますが、ネットワークは劇的に進化し、動的でスケーラブルになりましたし、大部分はソフトウェア主導で、仮想化・分散化され、クラウドに対応するようになりました。そして多くの事業者がマルチクラウド戦略を選択しています。つまり今日の通信ネットワークは世界中の複数のベンダを「うまく組み合わせ」て動いているので、そうしたさまざまなテクノロジをシームレスに統合せねばならないのです。現在の4G/5G通信ネットワークで使用されているテクノロジの例としては、ネットワーキングやストレージなどの多様なハードウェア、フルフィルメント、サービス保証、運用支援などのビジネスサービス機能を可能にするソフトウェア、そしてクラウドテクノロジがあります。

こうしたネットワーク接続の大幅な増加、ソフトウェア主導ネットワークへの移行、新たな種類のアプリケーションの出現は、通信事業者やそのエンドユーザー/顧客の両方のセキュリティリスクを拡大します。同時に、ネットワークインフラストラクチャ、アプリケーション、サービス、事業者の顧客/エンドユーザー(エンタープライズ)へのサイバー攻撃は質・量ともに高まり続けています。攻撃に高速な5Gが利用され、IoTデバイス増加で新たな攻撃面が拡大すれば、5Gでの脅威も増幅されてしまうのです。 

こうしたことから、とくに仮想化が進むなかで、通信ネットワークのセキュリティに対する従来のアプローチの再検討が必要になってきています。今後も引き続きプロプライエタリなハードウェアやソフトウェア、それぞれに提供しているネットワークサービスなどを保護する責任は個々の情報通信技術(ICT)ベンダにありますが、通信事業者も自社のネットワークインフラやネットワークを通過する通信/データを保護することができます。また、デバイスや通信トラフィックへのセキュリティ対応は不可欠となります。 

事業者は、実証済みの最先端セキュリティツールや機能を使うことで、基盤となるテクノロジや採用したネットワークベンダの種別にかかわらず、現代の複雑なネットワークインフラ・通信・データを保護することができます。そうすることで、以下を実現できるのです。 

  • リアルタイムの可視性とエンフォースメントを維持: 通信事業者はさまざまなネットワーク機器やネットワークを行き来するトラフィックを絶えずリアルタイムで可視化し、エンフォースメントができねばなりません。またそれらトラフィック内のサイバーセキュリティ脅威を検出・阻止できねばなりません。 
  • リアルタイム緩和策の活用:  これは相関する脅威への対策実施に不可欠な機能です。
  • デバイス・ユーザーの真贋性認証: これはデータの要求など特定のアクションの許可の前に行う必要があります。
  • 各デバイス・ユーザーの許可アクセスレベル制御: 機密度や重要度に基づき特定のリソースに対するアクセスを制御します。
  • ネットワーク機器の内部的な分割/分離: リスクレベルや機能に基づいてセグメント化し、それに応じてさまざまな機器間の通信を管理します。
  • 5Gコア構築に使用する「コンテナ」の保護: コンテナの採用が増えれば、コンテナセキュリティのベストプラクティスの採用も必要です。

政策決定機関が5Gネットワークのサイバーセキュリティへの懸念に対処するには、次の各ポイントを抑えておくべきでしょう。すなわち、基盤となるテクノロジやネットワークベンダの種別にかかわらず、現在の通信ネットワーク・通信・データを保護できる最先端のスケーラブルなセキュリティツール・機能の使用を推奨すること、ICTベンダに対しベストプラクティス・透明性を奨励すること、共有責任を受け入れるベンダと連携しベストプラクティスを実証すること、実用的サイバーセキュリティ脅威情報の自動共有を促進することです。

上記の内容の詳細については、弊社の6ページのポジションペーパー「A Comprehensive Approach to Securing 5G Networks and Data」(5Gネットワークおよびデータを保護するための包括的アプローチ)を参照してください。


The Tools and Capabilities You Need for Securing 5G Networks and Data

Sep 24, 2020
4 minutes
... views
Our position paper, “A Comprehensive Approach to Securing 5G Networks and Data,” details best practices and the state-of-the-art, scalable security tools and capabilities that can help secure today’s complex network infrastructures, communications and data. This overview provides a high-level view of the information covered in the paper, which you can download below.

Managing the security of telecom networks and the data that runs on them is a challenge, particularly in the context of the evolution to 5G. Due to its compelling value proposition as a major driver of business transformation, 5G adoption is growing rapidly across numerous industry verticals worldwide – bringing a new threat landscape. 

When it comes to 5G cybersecurity, some stakeholders focus on the trustworthiness or security of particular technologies or vendors in the network and consider excluding them accordingly. While vendor supply chain security is important, this narrow approach does not account for how telecom networks are architected and operate, nor the full picture of cybersecurity threats and risks to networks and end-users. As a result, this approach does not enable effective management of all risks. 

Telecom networks have undergone a large technological shift, leveraging more types of technologies than ever before, which has radically changed the necessary approach to security. 

Traditionally, networks were largely composed of physical equipment, such as hardware switches and routers, often placed in operator-controlled physical premises with dedicated communications links. Today, while physical elements still exist, networks have evolved radically. They are dynamic and scalable, largely software-driven, virtualized and decentralized, as well as cloud-ready, and many operators prefer a multi-cloud strategy. Today's telecom networks "mix and match" multiple vendors from across the globe, producing various technologies that must be integrated seamlessly. Examples of technologies in today’s 4G/5G telecom networks include diverse hardware such as networking and storage; software to enable business service functions like fulfillment, service assurance and operations support; and cloud technologies.

The massive increase in network connectivity, move to software-driven networks, and emergence of new types of applications pose expanded security risks for both telecom operators and their end-users/customers. At the same time, cyberattacks on network infrastructure, applications, services and operators’ customers/end-users (enterprises) continue to grow in volume and sophistication. Threats are amplified in 5G, where attacks leverage 5G speeds and there are many new points of attack as IoT devices proliferate. 

Given the facts outlined above, we must revisit the conventional approach to the security of telecom networks, especially as they become increasingly virtualized. While individual information and communication technologies (ICT) vendors remain responsible for securing their own proprietary hardware, software or unique offerings deployed in a network, telecom operators have the ability to secure the network infrastructure and communications/data traversing networks. Further, security of the device and communications traffic is imperative. 

Proven, state-of-the-art security tools and capabilities are available to operators to secure today’s complex network infrastructures, communications, and data, regardless of underlying technology or vendor in the network. Important functionalities of these tools and capabilities include: 

  • Maintaining constant real-time visibility and enforcement. Telecom operators need to have constant real-time visibility and enforcement of traffic interactions between and among diverse network elements as well as into and out of the network itself and be able to detect and stop in real time cybersecurity threats within that traffic. 
  • Leveraging real-time mitigation. This is critical in responding to correlated threats and to taking actions.
  • Authenticating that devices and users are who they claim to be before they can perform a certain action, such as requesting data.
  • Controlling the level of access each device or user is granted to certain resources, based on sensitivity or criticality.
  • Internally dividing/segregating network elements, based on level of risk or function, and managing communications between disparate elements accordingly.
  • Securing the "containers" used to build the 5G core. As container adoption rises, so should the adoption of best practices for container security.

As government policymakers seek to address concerns about cybersecurity in 5G networks, they should encourage the use of state-of-the-art, scalable security tools and capabilities that can secure modern telecom networks, communications and data regardless of the underlying technology or ICT vendor in the network; promote and incentivize ICT vendor best practices and transparency; work with vendors that are open to shared responsibility and demonstrate best practices; and promote automated sharing of actionable cybersecurity threat information.

Read more details on all of the above points in our 6-page position paper, “A Comprehensive Approach to Securing 5G Networks and Data.”


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.