5 G’ye Doğru Sıfır Güven

5G ve ötesindeki iş modelleri, siber riskleri ele alması bakımından önemli farklar gösterebilir.

Palo Alto’nun Singtel ile olan çalışmaların odak noktası, uygulama katmanı güvenliği, 5G ağ/slice güvenliği, akıllı güvenlik ve kimlik yönetimine odaklanmaktadır.
Her geçen gün siber güvenliğin rolü giderek artıyor. Siber tehditler boyut değiştiriyor ve karmaşıklaşıyor. Siber saldırganlar özel teknolojiler kullanarak; saldırı sistemlerini güncelliyorlar. Günün sonunda; mesele şu ki kamu kurumu bile olsalar; tüm kurumlar bir gün siber saldırı hedefi olabileceklerini düşünerek hareket etmelidirler.
Özellikle 5 G dağıtımlarından güvenlik riskleri oldukça artıyor. Yeni nesil güvenlik sistemleri; tüm katmanlara, tüm saldırı vektörlerine ve tüm BT yaşam döngüsü aşamalarına odaklanmıştı.
5G gerek özel hayatın gerekse iş hayatının her yönünü etkileyen kritik uygulamalara yönelik olduğundan, tüm katmanların tam olarak korunduğundan, potansiyel saldırı yüzeylerinden ve risk faktörlerinden ayrştığına emin olmak zorundadır.
5G’nin bu güvenlik seviyesini sağlayabilmesi için Zero Trust -Sıfır Güven yaklaşımına ihtiyacınız vardır:

5G'de Sıfır Güven, Palo Alto Networks tarafından tüm katmanlar, konumlar, vektörler vb. genelinde 5G abone kimliği ve ekipman kimliği ayrıntı düzeyi ile sürekli güvenlik görünürlüğü, algılama ve önleme olarak tanımlanır:
1. Tüm Katmanlar: Uygulama katmanı, sinyal katmanı, veri katmanı, yönetim katmanı, 5G dilimleri.
2. Tüm Konumlar: Dolaşım, eşleme, RAN, DC, İnternet çevresi, açık RAN arayüzleri, API'ler.
3. Tüm Saldırı Vektörleri: L3/L4, tüm tehditler ve güvenlik açıkları, yani kötü amaçlı yazılım, fidye yazılımı, DNS saldırıları, C&C, uzaktan kod yürütme vb.
4. Tüm SW Yaşam Döngüsü Aşamaları: Çalışma zamanı ve sola kaydırarak CI/CD'ye ve daha sola DevOps'a kaydırın.
5. Otomasyon, Makine Öğrenimi (ML), Yapay Zeka (AI): Gerçek zamanlı olarak makine öğrenimi ve yapay zekanın gücünden yararlanarak tehditlere, saldırılara ve güvenlik açıklarına karşı reaktif moddan çıkın.
6. Sıralı Gerçek Zamanlı Makine Öğrenimi Modellerinin Kullanımı: Önceden bilinmeyen saldırıların tespit edilmesine ve önlenmesine yardımcı olun.

Bir sonraki yazımızda, sizlerle bu konunun detaylarını ele alacağız.

Görüşmek üzere,
İhsan Sungur- Ağ ve Sistem Mühendisi