Mobile Kernsicherheit

Wir helfen Ihnen, Ihre mobile Kern- und Gi-LAN-Infrastruktur vor Angriffen aus dem RAN, den Roaming-Netzen und dem Internet zu schützen, um eine hohe Netz- und Dienstverfügbarkeit sicherzustellen.

Das Mobilfunknetz wird aus mehreren Richtungen angegriffen

Mobilfunkbetreiber sind nicht nur mit Angriffen aus dem Internet auf ihr Gi-LAN konfrontiert, sondern auch mit Angriffen aus dem RAN und den Roaming-Netzen auf den Paket Core. Die Mobilfunkbetreiber stehen vor der Herausforderung, sich gegen diese Angriffe zu wehren und gleichzeitig ein stets betriebsbereites Netz und die bestmögliche Kundenzufriedenheit aufrechtzuerhalten.

Gi-LAN-Angriffe

Mit der Umstellung der mobilen Infrastruktur auf vollständig IP-basierte Technologien ist sie anfälliger für Angriffe und Eindringlinge aus dem Internet. Die rasche Zunahme des mobilen Datenverkehrs hat diese Herausforderung noch verschärft, da diese Angriffe sowohl in Bezug auf den Durchsatz als auch auf die gleichzeitigen Sitzungen in großem Maßstab abgewehrt werden müssen. Darüber hinaus macht die zunehmende Nutzung von Mobilfunknetzen für unternehmenskritische Anwendungen die Sicherstellung einer hohen Verfügbarkeit und Leistung unabdingbar.

 Breite

Bedrohungen durch Mobilfunk-Signalisierung

Mit der Zunahme des Roaming-Verkehrs und der steigenden Anzahl von Roaming-Partnern sind die Risiken und geschäftlichen Auswirkungen von Angriffen auf mobile Signalisierungssysteme ausgeprägter als je zuvor. Außerdem sind Signalisierungsprotokolle wie GTP und SCTP von Natur aus unsicher, da sie nicht mit Blick auf die Sicherheit entwickelt wurden.

Gezielte Angriffe auf die Infrastruktur

Multi-Vektor-DDoS-Angriffe auf Ressourcen wie NAT-IP-Pools können die Verfügbarkeit von Diensten und die Kundenerfahrung negativ beeinflussen. Die massive Verbreitung von IoT-Geräten mit wenig oder gar keiner Sicherheit macht sie anfällig für groß angelegte Botnet-Angriffe.

Webinar

Entwicklung der Sicherheit in 5G-Netzen

In diesem Webinar erfahren Sie mehr darüber:

  • Warum die Kenntnis von Teilnehmer- und Geräteidentität, Gerätetyp und Anwendungsklassifizierung wichtiger denn je ist
  • Welche Überlegungen müssen Dienstanbieter für getunnelten Verkehr aus Roaming-Zusammenschaltungen anstellen?
  • Welche Strategien können angewandt werden, um vorhandene Sicherheitsgeräte zu skalieren und zu entlasten, damit sie den Ansturm neuer Verkehrsarten und den erhöhten Umfang bewältigen können?
Jetzt registrieren

So können wir helfen

Unsere umfassende Sicherheitslösung für Mobilfunknetze gewährleistet den Schutz Ihrer mobilen Core- und Gi-LAN-Infrastruktur vor Angriffen aus dem RAN, Roaming-Netzen und dem Internet.

Gi-LAN Sicherheit

  • Einsatz einer Gi/SGi-Firewall der Carrier-Klasse, die das Gi-LAN schützt
  • Verringerung der Ausbreitung von Netzwerkfunktionen durch Konsolidierung von Gi/SGi-Firewall, CGNAT und Anwendungstransparenz und -kontrolle.
  • Erweiterte Protokollierungsfunktionen zur Erfüllung strenger Vorschriftsmäßigkeit-Anforderungen

Mobilfunk-Signalisierungsschutz

  • Einsatz einer GTP-Firewall mit granularer SCTP-Filterung zum Schutz des Paket Core vor Angriffen, die über Roaming-Schnittstellen eingehen
  • Sichere Verbindung zwischen eNodeB/gNodeB und MME durch IPsec-VPN-Tunnel

Integrierter DDoS-Schutz

  • Schutz von NAT-IP-Adresspools vor gezielten DDoS-Angriffen für die maximale Betriebszeit der Dienste
  • Schutz kritischer mobiler Infrastrukturen wie MME vor DDoS-Angriffen über das GTP-Protokoll

Flexible Bereitstellungsoptionen

  • Umfassende Bereitstellungsoptionen mit physischen, Bare-Metal- und virtuellen Formfaktoren
  • Interoperabilität mit führenden NFV-MANO-Plattformen und NFVI-Lösungen wie OpenStack
Entmystifizierung von NFVi
Whitepaper

Entmystifizierung von NFVi

Mobile Netzwerkinfrastrukturen verlagern physische Maschinen auf Virtualisierungsplattformen und dadurch wird die betriebliche Agilität und Flexibilität erheblich gesteigert. 5G stellt Anforderungen an die Leistung und die Zuverlässigkeit der Betreiber. Mit diesem Dokument werden zwei Ziele verfolgt. Die ersten Abschnitte geben einen konzeptionellen Überblick über die Virtualisierung von Netzwerkfunktionen. Die übrigen Abschnitte geben einen Überblick über die technologischen Komponenten einer Serverplattform mit dem Schwerpunkt auf Technologien zur Leistungsbeschleunigung und -optimierung.

Whitepaper herunterladen