Üst düzey güvenlik, özel 5G ağlarının yaygınlaşmasında büyük rol oynuyor

Küresel kuruluşlar, özel 5G ağlarını kullanmak için siber güvenlik alanında iş ortaklarıyla birlikte çalışmaya hazır olduklarını belirtiyor.

 

Siber güvenlik alanında dünyanın önde gelen şirketlerinden Trend Micro, özel 5G ağlarına yönelik projelerin arkasındaki ana motivasyonların üst düzey güvenlik ve gizlilik yetenekleri olduğunu ortaya koyan yeni çalışmasını* yayınladı.

 

Özel 5G Ağlarında Güvenlik Beklentileri Raporu: İş Ortaklarıyla Yolculuk başlıklı raporun tamamını okumak için burayı ziyaret edebilir ya da Trend Micro ve 451 Research'ın 23 Haziran'da ortaklaşa düzenlediği web seminerinin video kaydını buradan izleyebilirsiniz.

 

451 Research Baş Analisti Eric Hanselman, "Özel 5G ağlarıyla ilgili şüpheler bulunuyor. Araştırmaya katılanların üçte ikisi, teknoloji dağıtımlarında bir şekilde kullanmayı düşündüklerini belirtti. Ancak, bulut ortamının paylaşılan sorumluluk modeli, bu kurumsal müşterilerin kendi güvenliklerini kendilerinin sağlaması anlamına geliyor. Bu nedenle, bu yolculukta kendilerine yardımcı olacak uzman güvenlik iş ortaklarına ihtiyaç duyacaklarını düşünüyorlar. Kuruluşların 5G güvenliğiyle ilgili büyük beklentileri var, ancak asıl farklılaştırıcı iş ortaklıklarının kalitesi olacak" dedi.

 

Akıllı fabrikalar, akıllı hastaneler ve benzeri alanlarda faaliyet gösteren birçok kuruluş, kapsama alanı, denetim, düşük gecikme ve güvenlik gibi çeşitli nedenlerden dolayı projelerinde kullanmak üzere özel 5G ağları ile ilgili araştırmalar yapıyor.

 

Trend Micro Türkiye Teknik Lideri Burçin Olgaç, "Üst düzey güvenlik özel 5G ağlarının kullanılmasında işletmeler açısından en önemli itici güçler arasında yer alıyor. Ayrıca, işletmelerin BT, OT ve CT genelinde özel 5G gibi iletişim teknolojilerine daha çok odaklandıklarını görüyoruz” dedi.

 

Ancak bu tür ortamlar, geleneksel BT ve OT ortamlarında bir dizi farklı güvenlik sorununun ortaya çıkmasına neden oluyor. Katılımcılar, en çok (31) özel kablosuz ağ üzerinden taşınan verilerin açığa çıkmasından endişe duyuyor. Katılımcılar bunun yanı sıra aşağıdakiler dahil olmak üzere önemli saldırı vektörlerine de dikkat çekiyorlar:

 

  • İşletim sistemleriyle ilgili güvenlik açıkları (37)
  • Yapılandırma hataları (34)
  • Ağ donanımlarıyla ilgili güvenlik açıkları (33)
  • RAN (31) ve CORE (27) üzerindeki cihazlarla ilgili güvenlik açıkları 
  • Bağlanılan ağlardaki güvenlik ihlalleri (27)
     

Katılımcıların yaklaşık dörtte biri (23), özel kablosuz ağ güvenliğinin mevcut operasyonel güvenlikle tam entegrasyonunu beklemenin güvenlik projelerine ilave zorluklar getirdiğini düşünüyor. Yarısından fazlası (55) entegrasyonun otomatik hale getirilmiş bağlantılarla yapılmasını istiyor.

 

Bu tür projelerin karmaşıklığı göz önüne alındığında, katılımcıların yarısından fazlası (58) risk değerlendirmelerini ya iş ortaklarıyla birlikte yapacaklarını ya da bu hizmeti tamamen dış kaynaklardan sağlayacağını belirtirken 33'lük bir kesim ise bu konuyla ilgili olarak üçüncü bir tarafla çalışacağını ifade ediyor.

 

Sektöre özel güvenlik deneyimi iş ortağıyla çalışmayı düşünen katılımcılar (24) için en önemli kriter olarak öne çıkarken katılımcıların 19'u mevcut iş ortağıyla çalışmaya devam edeceğini belirtiyor.

 

*451 Research, Trend Micro adına ABD, Almanya, İngiltere ve İspanya'da faaliyet gösteren işletmelerde çalışan bilgi güvenliği alanında karar verme yetkisi olan 400 kişinin katıldığı bir çalışma gerçekleştirdi.

Kaynak: (BHA) – Beyaz Haber Ajansı

Exit mobile version