z wejściem Samodzielny 5G (SA) Sposób na niezależną obsługę stacji bazowej 5G przez niezależną sieć bazową 5G, wreszcie 5G będzie w stanie obsługiwać ją jednocześnie Trzy różne wymagania: Enhanced Mobile Broadband (eMBB) (wysoka prędkość i duża pojemność), bardzo niezawodna komunikacja z małymi opóźnieniami (URLLC) oraz masowa komunikacja typu urządzenia (mMTC) (terminal ultramasowy).
Plusy i minusy 5G
według Informacje DeloitteW styczniu 2022 r. w firmach na całym świecie wdrożono 756 sieci prywatnych, co stanowi wzrost o 43% w stosunku do roku poprzedniego. Ponieważ technologia 5G staje się rzeczywistością, organizacje muszą dokładnie rozważyć zalety i wady wdrażania sieci prywatnych, aby opracować skuteczną strategię bezpieczeństwa.
ZALETY
Zasięg w miejscu pracy: W przypadku wielu organizacji korzystających z chmury hybrydowej zasięg lokalny ma kluczowe znaczenie. Ponadto rozszerza zasięg na organizacje w odległych obiektach, w których nie ma sieci publicznych lub zasięg w pomieszczeniach jest ograniczony.
Szybkość i niska latencja: 5G znacznie skraca czas odpowiedzi urządzeń sieciowych na polecenia i zmniejsza opóźnienie do mniej niż 5ms (cel końcowy to 2ms zgodnie z projekt partnerski trzeciej generacji [3GPP]}.
Kwalifikowalność: Dzięki prywatnemu 5G nie konkurujesz już z innymi użytkownikami publicznymi o przepustowość. Pozwala to jednocześnie Podłącz do 100 razy więcej urządzeń na kilometr kwadratowy 4G, eliminując potrzebę konfigurowania przez firmy strategii komórkowych i Wi-Fi jako jednej/lub propozycji.
Zaawansowane technologie: szczególnie w Przemysł wytwórczySieci 5G są niezbędne do zasilania współpracujących robotów mobilnych, samoprowadzących się maszyn, zautomatyzowanych pojazdów sterowanych (AGV), predykcyjnej konserwacji rozszerzonej rzeczywistości (AR) i innych inteligentnych technologii fabrycznych. Prywatna piąta generacja umożliwi inteligentnym fabrykom szybkie wdrażanie aplikacji sztucznej inteligencji (AI) i uczenia maszynowego (ML) bez zakłócania linii produkcyjnej i łańcucha dostaw. Istnieje również możliwość zbudowania fabryki bez przewodów i kabli, co zmniejsza związane z tym koszty i czas poświęcony na budowę.
ochrona: Udoskonalone zabezpieczenia były głównym motorem przyjęcia prywatnych sieci bezprzewodowych wśród respondentów ankiety Trend Micro i 451 Research Collaborative Survey. Prywatne 5G daje zespołom bezpieczeństwa większą elastyczność we wdrażaniu Struktury zerowego zaufania Ich polityki bezpieczeństwa dostępu, ustalają priorytety ruchu i zapewniają, że dane nie opuszczają sieci bez odpowiedniego zezwolenia.
Negatywy
Możliwości bezpieczeństwa są potężniejsze niż w przypadku profesjonalistów, ale podobnie jak w przypadku wszystkich innowacyjnych technologii, ustalenie, jak je zabezpieczyć, jest wyzwaniem. Według wspólnego raportu Trend Micro i GSMA Intelligence, 48% operatorów przyznało, że nie ma wystarczającej wiedzy/narzędzi, aby poradzić sobie z luką w zabezpieczeniach. Oto niektóre z głównych problemów związanych z bezpieczeństwem:
Większa powierzchnia ataku: Sama liczba urządzeń, użytkowników i aplikacji podłączonych do sieci poszerza zasięg ataku i zwiększa podatność organizacji na zagrożenia. W raporcie GSMA 32% operatorów stwierdziło, że zwiększenie powierzchni ataku jest głównym wyzwaniem w zabezpieczaniu sieci 5G.
większa złożoność: Ponieważ 5G opiera się na różnych technologiach z wielu wielkich dyscyplin, wzrasta złożoność oprogramowania. Bardzo niewiele z nich jest specjalnie zaprojektowanych dla świata 5G; Mają ograniczenia projektowe i martwe punkty, które nowe aplikacje i zastosowania będą eksponować i eksponować. Oznacza to, że programy, które uważano za stabilne, będą ujawniać luki w zabezpieczeniach, błędy kodu i ograniczenia architektoniczne.
Łańcuch dostaw oprogramowania: Urządzenia 5G są również powodem do niepokoju, ponieważ chipy i inne komponenty mogą zostać zainfekowane złośliwym oprogramowaniem. Ponadto oprogramowanie do zarządzania może być podatne na ataki, a włamanie może rozprzestrzenić się na dowolną część infrastruktury lub organizacji operatora w całej sieci.
Transfer danych: Cyberprzestępcy mogą wykorzystać brak szyfrowania na wczesnym etapie procesu komunikacji, ponieważ pozwala im to zobaczyć, które urządzenia są podłączone do sieci. Zawiera również dodatkowe szczegóły, takie jak system operacyjny i typ urządzenia, umożliwiając złośliwym cyberprzestępcom dokładne planowanie ataków.
Ryzyko administracyjne: Pierwszy krok w ocenie bezpieczeństwa zaczyna się od oceny ryzyka. Biorąc pod uwagę nowość prywatnych środowisk 5G, nic dziwnego, że tylko 8% respondentów ankiety 451 Research stwierdziło, że dokonaliby własnej oceny ryzyka. Większość (37%) wskazała, że będzie polegać na partnerze, który zapewni specjalistyczną wiedzę i dokona oceny ryzyka. Jednakże Brak dostępnych ekspertów ds. bezpieczeństwa Niektóre organizacje mogą pozostać bez kontroli nad własnymi urządzeniami, co prowadzi do niewykrytych zagrożeń cybernetycznych.