z wejściem Samodzielny 5G (SA) Sposób na niezależną obsługę stacji bazowej 5G przez niezależną sieć bazową 5G, wreszcie 5G będzie w stanie obsługiwać ją jednocześnie Trzy różne wymagania: Enhanced Mobile Broadband (eMBB) (wysoka prędkość i duża pojemność), bardzo niezawodna komunikacja z małymi opóźnieniami (URLLC) oraz masowa komunikacja typu urządzenia (mMTC) (terminal ultramasowy).
Plusy i minusy 5G
według Informacje DeloitteW styczniu 2022 r. w firmach na całym świecie wdrożono 756 sieci prywatnych, co stanowi wzrost o 43% w stosunku do roku poprzedniego. Ponieważ technologia 5G staje się rzeczywistością, organizacje muszą dokładnie rozważyć zalety i wady wdrażania sieci prywatnych, aby opracować skuteczną strategię bezpieczeństwa.
ZALETY
Zasięg w miejscu pracy: W przypadku wielu organizacji korzystających z chmury hybrydowej zasięg lokalny ma kluczowe znaczenie. Ponadto rozszerza zasięg na organizacje w odległych obiektach, w których nie ma sieci publicznych lub zasięg w pomieszczeniach jest ograniczony.
Szybkość i niska latencja: 5G znacznie skraca czas odpowiedzi urządzeń sieciowych na polecenia i zmniejsza opóźnienie do mniej niż 5ms (cel końcowy to 2ms zgodnie z projekt partnerski trzeciej generacji [3GPP]}.
Kwalifikowalność: Dzięki prywatnemu 5G nie konkurujesz już z innymi użytkownikami publicznymi o przepustowość. Pozwala to jednocześnie Podłącz do 100 razy więcej urządzeń na kilometr kwadratowy 4G, eliminując potrzebę konfigurowania przez firmy strategii komórkowych i Wi-Fi jako jednej/lub propozycji.
Zaawansowane technologie: szczególnie w Przemysł wytwórczySieci 5G są niezbędne do zasilania współpracujących robotów mobilnych, samoprowadzących się maszyn, zautomatyzowanych pojazdów sterowanych (AGV), predykcyjnej konserwacji rozszerzonej rzeczywistości (AR) i innych inteligentnych technologii fabrycznych. Prywatna piąta generacja umożliwi inteligentnym fabrykom szybkie wdrażanie aplikacji sztucznej inteligencji (AI) i uczenia maszynowego (ML) bez zakłócania linii produkcyjnej i łańcucha dostaw. Istnieje również możliwość zbudowania fabryki bez przewodów i kabli, co zmniejsza związane z tym koszty i czas poświęcony na budowę.
ochrona: Udoskonalone zabezpieczenia były głównym motorem przyjęcia prywatnych sieci bezprzewodowych wśród respondentów ankiety Trend Micro i 451 Research Collaborative Survey. Prywatne 5G daje zespołom bezpieczeństwa większą elastyczność we wdrażaniu Struktury zerowego zaufania Ich polityki bezpieczeństwa dostępu, ustalają priorytety ruchu i zapewniają, że dane nie opuszczają sieci bez odpowiedniego zezwolenia.
Negatywy
Możliwości bezpieczeństwa są potężniejsze niż w przypadku profesjonalistów, ale podobnie jak w przypadku wszystkich innowacyjnych technologii, ustalenie, jak je zabezpieczyć, jest wyzwaniem. Według wspólnego raportu Trend Micro i GSMA Intelligence, 48% operatorów przyznało, że nie ma wystarczającej wiedzy/narzędzi, aby poradzić sobie z luką w zabezpieczeniach. Oto niektóre z głównych problemów związanych z bezpieczeństwem:
Większa powierzchnia ataku: Sama liczba urządzeń, użytkowników i aplikacji podłączonych do sieci poszerza zasięg ataku i zwiększa podatność organizacji na zagrożenia. W raporcie GSMA 32% operatorów stwierdziło, że zwiększenie powierzchni ataku jest głównym wyzwaniem w zabezpieczaniu sieci 5G.
większa złożoność: Ponieważ 5G opiera się na różnych technologiach z wielu wielkich dyscyplin, wzrasta złożoność oprogramowania. Bardzo niewiele z nich jest specjalnie zaprojektowanych dla świata 5G; Mają ograniczenia projektowe i martwe punkty, które nowe aplikacje i zastosowania będą eksponować i eksponować. Oznacza to, że programy, które uważano za stabilne, będą ujawniać luki w zabezpieczeniach, błędy kodu i ograniczenia architektoniczne.
Łańcuch dostaw oprogramowania: Urządzenia 5G są również powodem do niepokoju, ponieważ chipy i inne komponenty mogą zostać zainfekowane złośliwym oprogramowaniem. Ponadto oprogramowanie do zarządzania może być podatne na ataki, a włamanie może rozprzestrzenić się na dowolną część infrastruktury lub organizacji operatora w całej sieci.
Transfer danych: Cyberprzestępcy mogą wykorzystać brak szyfrowania na wczesnym etapie procesu komunikacji, ponieważ pozwala im to zobaczyć, które urządzenia są podłączone do sieci. Zawiera również dodatkowe szczegóły, takie jak system operacyjny i typ urządzenia, umożliwiając złośliwym cyberprzestępcom dokładne planowanie ataków.
Ryzyko administracyjne: Pierwszy krok w ocenie bezpieczeństwa zaczyna się od oceny ryzyka. Biorąc pod uwagę nowość prywatnych środowisk 5G, nic dziwnego, że tylko 8% respondentów ankiety 451 Research stwierdziło, że dokonaliby własnej oceny ryzyka. Większość (37%) wskazała, że będzie polegać na partnerze, który zapewni specjalistyczną wiedzę i dokona oceny ryzyka. Jednakże Brak dostępnych ekspertów ds. bezpieczeństwa Niektóre organizacje mogą pozostać bez kontroli nad własnymi urządzeniami, co prowadzi do niewykrytych zagrożeń cybernetycznych.
„Lekarz gier. Fanatyk zombie. Studio muzyczne. Kawiarni ninja. Miłośnik telewizji. Miły fanatyk alkoholik.