Fejlett biztonsági megoldásainak folyamatosan bővülő választéka nem csupán kiegészítő megoldásként kínál védelmet a modern hálózatoknak és virtuális infrastruktúráknak, hanem azokkal teljes mértékben integrálódik is.
A portfolió legújabb eleme a Virtual SPU (Security Processing Unit) technológia, amely a virtuális gépekre alapozott biztonsági megoldásainkat szolgálja ki.
A mobilszolgálatóknak számos okból kulcsfontosságú az áttérés az 5G technológiára. Az 5G révén növelhetik a hálózati kapacitást, javíthatják működési hatékonyságukat, gigabites átviteli sebességet kínálhatnak és újfajta bevételi forrásokat biztosító felhasználási módokat vezethetnek be, mint például a fejlett mobil szélessáv, a többszörös hozzáférésű edge computing vagy a dolgok internete (IoT). Ez viszont csak akkor sikerülhet nekik, ha támogatni tudják a gyors átállást a nyílt, virtuális, felhő alapú infrastruktúrára – miközben garantálják annak biztonságát is. Tulajdonképpen ezen technológiák gyors terjedése jelenti a legfőbb hajtóerőt a szolgáltatók fejlett biztonsági megoldások iránti igényei mögött – ezekkel akarják kiegészíteni meglévő határvédelmi rendszereiket, hogy biztonságba tudhassák új hálózati infrastruktúrájukat és a bevételeket generáló szolgáltatásaikat.
5G: piaci kilátások és új lehetőségek
A mobilvilág figyelemreméltó növekedés küszöbén áll. Megjelentek az első kereskedelmi 5G szolgáltatások és a globális piacon késhegyre menő verseny indult meg. Az Egyesült Államokban az egyik nagy kommunikációs szolgáltató 2018. októberében már megkezdte az 5G hálózatra alapozott fix telepítésű otthoni mobilinternet-szolgáltatását. Az USA mind a négy nagy mobilszolgáltatója bejelentette, hogy 2019 közepére elindítják 5G szolgáltatásaikat. Globális szinten a nagyobb szabású 5G hálózatépítések várhatóan 2020 környékén kezdődnek.
Az Ericsson 2018. novemberében kiadott mobilitási jelentése szerint 2024 végére 8,9 milliárd mobil előfizetés lesz a világon. A mobil szélessávú előfizetések száma eléri a 8,4 milliárdot, vagyis az összes előfizetés közel 95 százaléka öt év múlva már szélessávú lesz. Mindez az 5G számára is óriási lehetőségeket jelent: 2024 végére az összes előfizetés 17 százaléka, mintegy 1,5 milliárd kapcsolat 5G alapú lesz.
Az előrejelzések szerint 2018 és 2024 között a globális mobil adatforgalom több mint ötszörösére nő, így még inkább szükség lesz az 5G által kínált nagyobb hálózati kapacitásra és alacsonyabb fajlagos adatátviteli költségre. Becslések szerint az 5G használat gyorsabban fut majd fel, mint annak idején az LTE (4G), pedig mindeddig az volt a csúcstartó a mobiltechnológiák terjedését tekintve.
Hasonlóan gyors növekedés figyelhető meg a celluláris IoT kapcsolatok esetében is: ezek száma várhatóan évente 24 százalékkal emelkedik, és 2024-re eléri a 4,1 milliárdot. Ezek a celluláris IoT kapcsolatok és a fix mobil internetelérést biztosító előfizetések új üzleti lehetőségeket jelentenek a mai mobil előfizetéseken felül. Az új IoT szolgáltatások sokféle és folyton változó igényt elégítenek ki a legkülönfélébb vertikális piacokon, mint a közműszolgáltatók, az okos városok, a közlekedés, a logisztika, a mezőgazdaság, a gyártás vagy éppen a viselhető eszközök terén.
Az IoT kapcsolatok számának növekedése olyan gyorsan terjedő celluláris IoT technológiáknak köszönhető, mint az NB-IoT és a Cat-M1. És ahogy az IoT alkalmazások piaca bővülésnek indul, még újabb – és még fejlettebb hálózati képességeket igénylő -- felhasználási módok kerülnek előtérbe. Globálisan már 85 celluláris IoT-hálózat (Cat-M1 és NB-IoT) építését és üzembe állítását jelentették be a szolgáltatók.
Az új felhasználási módok (valamint a nagy sávszélesség az extrém alacsony késleltetés iránti igény) hatására a szolgáltatók hagyományos hálózati architektúrája is átalakul. Az eddigi hierarchikus architektúrát felváltja egy laposabb, a felhőre alapozott megoldás, ahol a szolgáltatásokat a központi (core) mobilhálózat pereméről lehet nyújtani.
Átrendeződés a központi architektúrában
A centralizált mobilhálózatokat hagyományosan néhány adatközpontból működtették. Minden mobilforgalmat betereltek a központba, mielőtt hozzáférést biztosítottak volna a mobiltársaság alkalmazás-szolgáltatásaihoz vagy továbbították volna a forgalmat az interneten külső felhőszolgáltatóknak. Ezeket a központi hálózatokat arra tervezték, hogy kapcsolatok százmillióit kezeljék, és megabites sebességeket biztosítsanak.
Igen ám, de a közeljövőben már hálózatra kapcsolt eszközök milliárdjait kell kiszolgálni, sok esetben gigabites sebességgel és extrém alacsony késleltetéssel – és akkor még nem beszéltünk arról, hogy a mobilhálózaton átmenő adatok kontextusát is értelmezni kell tudni. Ezért aztán a mobilszolgáltatóknak sürgősen növelniük kell hálózatuk kapacitását és rugalmasságát, miközben tovább erősítik annak számítási és tárolási képességeit. Mindeközben arra is figyelniük kell, hogy ne emelkedjenek a költségeik, valamint ne csökkenjen az infrastruktúra és a szolgáltatások megbízhatósága és rendelkezésre állása.
A felhőszolgáltatásokat kínáló vállalatok már bizonyították, hogy akár óriási léptékben is lehetséges gyors és megbízható szolgáltatásokat kínálni mind vállalati, mind lakossági ügyfeleknek. A mobilszolgáltatók hasonló megközelítést alkalmaznak, csak éppen egy kis csavarral. A szolgáltatásokat nem kevés számú, óriási kapacitású központi felhőből (adatközpontból) akarják nyújtani, hanem ezernyi kisebb, a hálózat peremén elhelyezkedő felhőből. A szolgáltatásnyújtás rugalmasságának biztosítása érdekében nagyon komoly hangsúlyt fektetnek a hálózat programozhatóságára. Ezzel érik el, hogy bármikor, bárhol legyen lehetőség dinamikus változtatásokat (hozzáadás, törlés, frissítés) végrehajtani a szolgáltatásokon.
Azzal, hogy virtuális és felhő alapú technológiákat kezdenek alkalmazni a fenti igények kielégítésére, a szolgáltatók megnyitják infrastruktúrájukat a nyílt forráskódú technológiák előtt. Ugyanakkor, az új felhasználói igények kielégítéséhez támogatni szükséges különféle web alapú alkalmazásszolgáltatási keretrendszereket, amelyek nagymértékben támaszkodnak az egyes rétegeket összekapcsoló API-kra. Az architekturális változtatások és a nyílt technológiák viszont olyan biztonsági problémákat szabadítanak ki Pandora szelencéjéből, amelyekkel a szolgáltatóknak korábban soha nem kellett foglalkozniuk – legalábbis nem ebben a léptékben és komplexitásban.
Főbb biztonsági kérdések
A megfelelő alapossággal tervezett központi mobilhálózatnál már az életciklus kezdetén figyelemmel kell lenni bizonyos biztonsági kontrollokra. Ezek részben magának a szolgáltatónak a biztonsági alapelveiből és eljárásaiból következnek, míg másokat jogszabályok és szabályozó testületek írnak elő. A biztonsági előírások és az üzletmenetet fenyegető kockázatok együttesen szigorítják meg a biztonsági követelményeket. A szolgáltatóknak emiatt már az első naptól kezdve szükségük van védekező mechanizmusokra és megtervezett ellenlépésekre, hogy kezelhessék a sérülékenységeket és megvédhessék magukat és erőforrásaikat a fenyegetettségektől, legyenek azok természetiek vagy ember által előidézettek.
Manapság, amikor egyre inkább előtérbe kerülnek a nyílt technológiára épülő virtuális és a felhő alapú infrastruktúrák, komoly igény mutatkozik olyan vé-delmi képességekre, amelyek messze túlmutatnak az állapottartó (stateful pac-ket filter, SPF) tűzfalak által nyújtott biztonságon. Az új infrastruktúra támadásnak kitett felülete jócskán túlnyúlik a fizikai eszközökön (gerinc- és elérési hálózatok, jelzési és roamingrendszerek, internetes interfészek): a szolgáltatóknak védelmezniük kell a virtuális infrastruktúrát és a felhőplatformokat is. Amikor pedig olyan új funkciók kerülnek elő, mint a hálózatszeletelés (network slicing), a szolgáltatónak biztosítania kell tudni a hálózati szeletek végponttól végpontig terjedő elkülönítését, miközben rugalmas és dinamikus módon allokálja a hálózat minden erőforrását a különböző felhasználók különféle igényeket támasztó szolgáltatásai számára.
Az 5G-re való áttérés egy másik új eleme a hálózat peremén megjelenő felhők, amelyekből nagy sávszélességű és alacsony késleltetésű alkalmazások futtathatók. Ezeknek a peremfelhőknek szintén számos ügyfelet kell tudniuk kiszolgálni specializált IoT alkalmazásokkal, amelyek nem a központi felhőben futnak. Ugyanakkor a biztonsági előírásaiknak és azok betartatásának összhangban kell lennie a központban alkalmazott szabályokkal.
Az egyik legfontosabb tudnivaló az 5G hálózatokat fenyegető veszélyekkel kapcsolatban, hogy azok már messze nem csak a tömeges DDoS támadásokról és a jelzési (signaling) protokollokra írt hackelésekről szólnak, mint a múltban. Most már számolni kell az ATP-kkel (célzott, fejlett támadások elleni védelemmel), a webes alkalmazási szint sérülékenységeivel, az API-k biztonságával és számtalan egyéb tényezővel. Következésképpen, a szolgáltatóknak gondoskodniuk kell arról, hogy az új architektúra (valamint a központi hálózat által támogatott felhasználási módok és szolgáltatások) miatt szükségessé vált – akár eltérő – biztonsági követelményeket megfelelően támogassák a biztonsági megoldások. Mi több, ezeknek a megoldásoknak teljesen integráltnak és automatizáltnak kell lenniük, hogy konzisztens és hatékony védelmet nyújtsanak az infrastruktúra elemei és a bevételeket generáló szolgáltatások számára.
Fortinet megoldások az 5G-hez
A Fortinet stratégiai biztonsági megoldáscsomagját kimondottan arra tervez-ték, hogy megoldást jelentsen mindazokra a speciális kihívásokra, amelyekkel a szolgáltatók szembenéznek az 5G technológiára való átállás során. A különleges eszközök lehetővé teszik egy olyan integrált biztonsági keretrendszer létrehozását, amely optimalizálja az új szolgáltatások és bevételi források bevezetésének és működtetésének költségeit, valamint javítja a kitűzött szolgáltatási szintek elérésének képességét – miközben elhárítja a kifinomult támadási formákat is.
A Fortinet jól ismert nagyteljesítményű, a távközlési szolgáltatók igényeit is kielégítő termékeiről és megoldásairól. Így például a következő generációs, 5G-re felkészített FortiGate 7000 és FortiGate 5000 sorozatú tűzfalaink védelmet nyújtanak a szolgáltató jelzési, roaming, charging és internet interfészei számára, míg a FortiGate 3000 eszközök biztonságos átvitelt kínálnak a gerinc- és elérési hálózati forgalomhoz. A FortiCarrier OS-sel működő következő generációs FortiGate tűzfalak számos speciális a szolgáltatók számára kulcsfontosságú biztonsági funkciót kínálnak: