挑战 5G 商业部署的是安全性,而不是 COVID-19
自当前大流行开始以来,有关5G及其对人们健康影响的虚假和未经证实的谣言在社交媒体上盛行。 A10 Networks 区域销售副总裁阿德里安·泰勒 (Adrian Taylor) 表示,据报道,一些欧洲国家/地区的电话桅杆已损坏或毁坏 .
据媒体报道,这个问题在英国尤为严重,数十座塔楼成为攻击目标,工程师在工作时受到虐待。
问题的规模促使负责应对大流行的联合国机构世界卫生组织 (WHO) 在其 COVID-19 神话终结者文章中添加了 5G 阴谋,该文章强调“病毒不能通过无线电波传播/手机网络。 COVID-19 正在许多没有 5G 移动网络的国家传播。”
在这场争议中,A10 Networks 发布了一份题为“迈向更安全的 5G 世界”的报告,其中强调了 COVID-19 可能如何导致运营商的一些短期延迟,但最终它表明全球需要更高的速度、更高容量的 5G 网络及其支持的应用程序和用例。研究还发现,81% 的受访者认为,5G 的行业进展迅速,主要是在主要市场,或者至少符合预期。
虽然该报告显示 5G 的采用正在迅速扩大,但该报告的主要担忧之一是围绕网络安全。随着 5G 网络的扩展,网络流量、连接设备和关键任务物联网用例的爆炸性增长也在增长。这将比以往任何时候都更能影响网络安全性和可靠性。该报告支持这一观点,99% 的受访者预计 5G 网络将增加安全性和可靠性问题,93% 的受访者已经或可能会根据 5G 改变安全投资。
为了应对这一挑战,服务提供商需要经济高效的安全解决方案,在他们将网络发展到 5G 并集成云和边缘功能时提供灵活性、可扩展性和保护。这意味着服务提供商规模的综合安全堆栈具有移动网络中最需要的其他功能,包括用于所有网络对等点的防火墙、深度数据包检测 (DPI)、运营商级网络地址转换 (CGNAT) 和 IPv6 迁移、集成分布式拒绝服务 (DDoS) 威胁防护、智能流量导向和分析。
以下是成功迁移到 5G 所需的五个关键解决方案的蓝图。
Gi-LAN 安全 – Gi/SGi 防火墙
对移动用户和网络的重大威胁来自互联网接口——Gi/SGi。随着流量、设备和网络犯罪专业知识的增加,这些威胁也在增加。集成的 Gi/SGi 防火墙可保护基础设施和用户,并提供移动运营商所需的性能。 Gi/SGi 防火墙解决方案满足任何服务提供商当前和未来的流量要求。这种全面和整合的方法提供一流的性能、效率和规模,以保护移动基础设施,同时降低运营支出和资本支出成本。服务提供商还可以使用虚拟形式的 Gi/SGi 防火墙解决方案来获得灵活、易于部署和按需的基于软件的部署。
移动漫游安全 – GTP 防火墙
漫游和其他 EPC 接口中使用的 GTP 协议存在已知漏洞,恶意行为者很容易利用这些漏洞。运营商必须应对日益增长的安全挑战,同时提供无缝的用户体验——无论他们身在何处、使用何种设备以及访问何种网络。 GTP 防火墙提供了广泛的功能,包括状态检查、速率限制以及针对协议异常、无效消息和其他可疑指标的流量过滤。
它可以防止 GTP 协议漏洞,例如欺诈性使用、机密性泄露、恶意对等方的 DDoS 攻击和其他威胁。 GTP 防火墙可以插入多个承载 GTP 流量的接口。在主要用例中,它被插入到 S5-Gn 和 S8-Gp(漫游)接口上。
GTP 防火墙提供可扩展性并支持不间断运行,同时通过接入网络中的 GTP 接口和 GRX/IPX 互连保护用户和移动核心免受基于 GTP 的威胁,例如信息泄漏、恶意数据包攻击、欺诈和 DDoS 攻击。
网络切片——智能流量导向
网络切片将使移动运营商能够提供针对每个垂直应用程序量身定制的安全性和其他功能,并从这些不同的用例中获取收入,而不会失去通用基础设施的规模经济。网络切片将每个用例或服务相互隔离,以便可以独立部署、安全管理和以稳健的方式交付服务。
该解决方案通过无线接入类型、IP地址、DNS地址、设备类型、目的地、用户ID等多个标准识别特定类型的流量,然后将这些流量“切片”重定向到增值服务平台,例如用于更深入的威胁分析和清理的保护平台。这种重定向可以基于静态策略或动态因素。该解决方案可以对发展中的 5G 用例进行差异化处理,深化安全态势并增加收入机会,而不会对整个网络增加不必要的检查负载。
全网 DDoS 检测和缓解系统
移动运营商必须始终保持高网络可用性。 DDoS 攻击以大量消息泛滥为目标,移动网络及其订户会淹没基础设施,并可能导致服务质量下降和网络中断。现在,有针对性的攻击还可以来自任何网络对等点,包括针对特定网络元素或关键企业客户的重要应用的大规模和小规模的复杂攻击。
过度配置网络元素以满足不断上升的威胁量或在攻击期间简单地阻止流量会增加成本,并可能导致关键流量拒绝服务。运营商需要一种更具成本效益和综合性的方法,在不拒绝为重要流量提供服务的情况下,快速检测和缓解整个移动网络中的 DDoS 和基础设施攻击。服务提供商可以通过使用分层方法在攻击者攻击目标之前检测和缓解各种类型和规模的攻击,实现全面的 DDoS 弹性并提高安全性。
安全、高效的 MEC

多接入边缘计算 (MEC) 架构通常是 5G 过渡计划的一部分。在 MEC 架构中,网络流量处理功能从集中式数据中心或移动核心转移到位于“边缘”更靠近用户的多个分发点。具有数千个节点的分布式架构增加了管理难度,并且需要高水平的自动化和分析来进行部署、管理以及安全和运营变更。
我们 A10 Networks 提供 Thunder CFW 解决方案,该解决方案以基于软件或硬件的形式为防火墙、CGNAT 和 IPv6 迁移、流量转向和其他功能提供高性能、低延迟。许多可能由单点设备提供的功能被组合到一个设备、虚拟实例、裸机或容器中。在不超出空间和功率限制的情况下确保经济高效、高性能的安全性。集中管理和分析简化了运营,从而降低了总体拥有成本。
当我们到达 2020 年的一半时,A10 研究表明,全球主要移动运营商的 5G 计划已步入正轨,更多运营商预计将在未来几个月内开始商业建设。这意味着全球移动运营商需要主动为新的虚拟化和安全 5G 世界的需求做好准备。这意味着提高移动边缘等关键保护点的安全性,部署云原生基础设施,整合网络功能,利用新的 CI/CD 集成和 DevOps 自动化工具,并尽可能转向敏捷和超大规模的基于服务的架构.所有这些改进将立即为现有网络带来回报,并使运营商更接近其最终目标,以实现更广泛的 5G 应用。
作者是 A10 Networks 区域销售副总裁 Adrian Taylor。
物联网技术