• Tekniikka
  • Sähkölaitteet
  • Materiaaliteollisuus
  • Digitaalinen elämä
  • Tietosuojakäytäntö
  • O nimi
Location: Home / Tekniikka / Resilient 5G: Turvallinen alusta liiketoiminnan digitalisointiin

Resilient 5G: Turvallinen alusta liiketoiminnan digitalisointiin

Tekninen palvelu |
1111

Mitä voit kertoa meille tämän päivän digitalisaation tahdista?

Ei ole merkkejä tämän kehityksen hidastumisesta millään tavalla. On selvää, että olemassa olevien mobiiliverkkojen tarjoamat ominaisuudet ovat auttaneet meitä työskentelemään kotoa pandemian aikana, kuten olen tehnyt tänä aikana. Mutta alojen ja yritysten koon välillä on joitain eroja.

World Economic Forum raportoi, että 84 prosenttia toimihenkilöteollisuuden työntekijöistä on kokenut nopean digitalisoitumisen ja siirtynyt työskentelemään kotoa käsin. Samaan aikaan mikro-, pk- ja keskisuuret yritykset – joita on 80 prosenttia kaikista yrityksistä – eivät ole olleet yhtä ketterästi ja kykyjä tarjota työntekijöilleen mahdollisuuksia tehdä töitä kotoa käsin.

Kun 5G:tä otetaan käyttöön maailmanlaajuisesti, se alkaa antaa pienimmillekin pelaajille mahdollisuuden hypätä mukaan ja saada yrityksensä pyörimään täysin digitaalisesti. Uskon, että se on näille yrityksille välttämättömyys, ja tulemme näkemään nopeaa kasvua.

Turvallisuus ja yksityisyys 5G-järjestelmissä

Uusiimmassa Ericsson-podcastissamme Mikko Karikytö selittää, miksi joustavista 5G-verkoista on tulossa keskeinen asema sekä julkisen että yksityisen sektorin turvaamisessa.

Kuuntele nyt

Mitkä ovat suurimmat huolenaiheet turvallisuuden ja yksityisyyden suhteen?

5G:n ja tämän digitaalisen ympäristön turvallisuus on yksi vuosikymmenen kuumimmista aiheista.

Keskusteluissamme viestintäpalveluntarjoajien – turvallisten, joustavien ja luotettavien verkkojen johtajien – kanssa meidän on varmistettava, että olemme samalla sivulla. Olemme samaa mieltä, kun tarjoamme tuotteita ja teknologioita, jotka täyttävät jatkuvan tietoturvatoiminnan ja -hallinnan, vankan haavoittuvuuksien hallinnan ja verkon reaaliaikaisen suojausasennon näkyvyyden. Se on jatkuvaa vuoropuhelua, varsinkin nyt, kun tekniikka ottaa valtavia harppauksia eteenpäin siirtymällä monoliittisista palvelinpohjaisista järjestelmistä virtuaalisiin ja pilvipohjaisiin käyttöönottoihin. Kun käyttöönottoskenaario muuttuu, muuttuvat myös uhat ja uhkamallit sekä työkalut, joita tarvitset uuden maiseman hallintaan.

Keskustellessa toimialojen kanssa keskustellaan siitä, kuinka 5G-verkot eroavat merkittävästi tietoturva-, luotettavuus- ja kestävyysominaisuuksiltaan. Se tarjoaa turvallisen käyttövalmiuden liittämisen kaikkiin tarpeisiin.

Meidän on jatkettava keskusteluja hallituksen sidosryhmien kanssa 5G:n käyttöönoton mahdollisuuksista ja vaikutuksista sekä sen vaikutuksista yhteiskuntaamme. Olemme tulossa siihen pisteeseen, että 5G:stä tulee alusta, jossa kaikki ja kaikki ovat yhteydessä toisiinsa, mikä tarkoittaa, että sillä tulee olemaan kriittinen rooli yhteiskunnissa. Hallituksen sidosryhmien ja sääntelijöiden on ymmärrettävä tarkasti, miten tämä tekniikka toimii ja miten sitä säännellään liiketoiminnan ja yhteiskunnan kasvun edistämiseksi.

Mitkä ovat suurimmat erot 5G:n kanssa turvallisuuden ja yksityisyyden suhteen?

5G tarjoaa meille erittäin luotettavan, matalan viiveen viestinnän, aikaherkän verkottumisen ja verkon leikkaamisen. Verkon viipalointi tarkoittaa, että voimme toimittaa räätälöidyn suorituskyvyn, joka vastaa yrityksen eri tarpeisiin, esimerkiksi palveluna yhdessä joustavassa infrastruktuurissa. Tekniikka on suunniteltu räätälöimään erityisiä turvallisuus- ja yksityisyystarpeita.

Näemme jo nyt paljon vauhtia verkkojen leikkaamisessa sellaisilla aloilla kuin liiketoiminta- ja kriittiset järjestelmät, yleinen turvallisuus, tehdasautomaatio, autoteollisuus ja 5G-teknologian tukema logistiikka. Kaikissa näissä käyttötapauksissa tarvitset langattoman maailmanlaajuisen yhteyden.

Verkon viipalointi tarjoaa turvallisuutta, mukaan lukien esimerkiksi liikenteen eristäminen. Jos sinulla on erittäin salaisia, tärkeitä tietoja, et halua, että liikenne joutuu jonkun muun käsiin tai kenenkään muun osaan. Se on suojattava. Tekniikka tarjoaa sinulle tämän yksityisyyden.

Puhumme mobiiliteknologiasta viidellä yhdeksällä: meidän on voitava luottaa siihen, että nämä verkot ovat käytettävissä 99,999 prosenttia ajasta. Tämä palvelun saatavuus on harvinainen verrattuna muihin päivittäisessä elämässäsi käyttämiisi digitaalisiin palveluihin – harvat eivät kestä tätä suorituskykyä.

5G-standardin spesifikaatioiden ensimmäinen versio sisälsi jo parannetun tilaajien yksityisyyden, parannetun todennuksen ja poisti osan vanhoista teknologiariskeistä, jotka liittyvät petosskenaarioihin tai salakuunteluun. Se on standardien mukaan suunniteltu turvallisuus.

Mutta standardit eivät yksin auta, minkä vuoksi puhumme Ericssonilla luottamuspinosta. Luottamuspinossa mobiiliverkkostandardit ovat lähtökohtana. Seuraava askel on, kun varmistamme, että tuotekehitysprosesseissamme on sisäänrakennettu tietoturva ja yksityisyys. Tämän jälkeen otamme laitteet ja ohjelmistot käyttöön verkkoihin yhdessä palveluntarjoajan kanssa. Tämän jälkeen tulee verkon toiminta, jossa palveluntarjoajat hallitsevat ja hallinnoivat verkkoa, muuttavat konfiguraatioita sekä lisäävät uusia toimintoja ja ominaisuuksia. Tämä on myös tehtävä turvallisesti.

Yhteenvetona voidaan todeta, että luottamuspinossa on neljä tärkeää tasoa: standardointi, tuotekehitys, käyttöönotto ja toiminta. Vain jos nämä tasot toimivat yhdessä, voit saada todellisen loppukäyttäjäkokemuksen, joka on turvallinen ja yksityisyyttä kunnioittava.

5G:n käyttöönotto Euroopassa on jäänyt jälkeen sellaisista paikoista kuin Koillis-Aasia ja Pohjois-Amerikka. Asettaako tämä alueen epäedulliseen asemaan turvallisuuden ja yksityisyyden suhteen?

5G on tähän mennessä turvallisin mobiiliverkkotekniikka. Mitä nopeammin pääset 5G-verkkoon, sitä paremmin sinulle sopii. Ei vain suorituskyvyn, vaan myös luotettavuuden, turvallisuuden ja yksityisyyden osalta.

Kannustan kaikkia, jopa kaltaisiani loppukäyttäjiä, valitsemaan 5G:n, kun se on saatavilla. Meidän on saatava 5G käyttöön nopeammin, jotta voimme hyötyä tästä turvallisesta innovaatioalustasta.

Mitä Ericsson tarkoittaa sanoessaan, että 5G on ainoa alusta, joka voi yhdistää yksityiset yritykset riittävästi tulevaisuuden globaaliin innovaatioekosysteemiin?

Teemme jatkuvasti yhteistyötä edelläkävijöiden, kuten Atlas Copcon ja ABB:n, sekä Mercedes Benz tehtaalla 56. Nämä ovat kaikki eläviä esimerkkejä siitä, kuinka 5G-teknologiaa käytetään erittäin vaativissa ja kriittisissä prosesseissa, joissa ei ole virhemarginaaleja.

Ei ole parempaa esimerkkiä siitä, kuinka 5G-tekniikka täyttää vaativimpien käyttötapausten vaatimukset, kuin yleisen turvallisuuden kannalta tärkeä viestintä. Teemme yhteistyötä yritysten, kuten Erillisverkotin, yleisen turvaverkkopalvelun tarjoajan Suomessa sekä FirstNetin kanssa Yhdysvalloissa.

Nämä yritykset ovat nyt ottamassa käyttöön matkapuhelinteknologiaa, kuten 4G:tä ja 5G:tä. Toisin sanoen: missä suojaus ja turvallisuus ovat tärkeimpiä, mobiiliteknologiat nähdään soveltuvina. Aikaisemmin riitti, että ensiapuhenkilöstö, pelastushenkilöstö tai poliisi olivat yhteydessä toisiinsa, jotta he voisivat tehdä yhteistyötä pääasiassa puheen avulla. Mutta nyt tarvitaan yhdistettyjä ambulansseja potilastietojen saumattomasti jakamiseen. Tai 3D-rakennusten pohjapiirrokset esitettäväksi palomiesten AR-kuulokkeilla, jotta savuan mentäessä heillä on tosielämän näkymä rakennuksesta, missä ovet ovat ja mistä he voivat löytää huonossa tilanteessa olevia ihmisiä. Nämä ovat verkon suorituskykyä vaativia käyttötapauksia, joihin liittyy korkearesoluutioisia videoita, joilla on suuret kaistanleveyden vaatimukset, ja samalla vaaditaan täydellistä, äärimmäistä turvallisuutta ja yksityisyyttä. Älä unohda myöskään luotettavuutta ja käytettävyyttä: verkon on oltava käynnissä koko ajan.

Se, että nämä pelaajat ovat valinneet 5G:n, on minulle esimerkki siitä, mitä tällä tekniikalla voidaan saavuttaa joissakin tämän hetken vaativimmissa käyttötilanteissa. Sanoisin, että meillä on esimerkkejä väitteidemme tueksi.

Televiestintäverkot ovat harvoin poissa käytöstä. Kuinka tärkeää on tietoliikennetason saatavuus, kuten viiden-yhdeksän saatavuus?

Tiedämme, kuinka tärkeää tietoliikennetason saatavuus on teollisuudelle ja yrityksille. Heidän liiketoimintansa ei voi jäädä pois toiminnasta tai menettää yhteyttä asiakkaisiin. Emme voi ottaa riskiä siitä, että yrityksesi on riippuvainen jostakin, joka voi toimia tai ei toimi ja jossa voi esiintyä käyttökatkoja minä tahansa päivänä. Siksi tietoliikennetekniikka – tuo aina päällä olemisen perinne – tuo arvoa. Voit luottaa tähän liitettävyyteen.

Se, mitä olemme saavuttaneet alalla, on poikkeuksellista. Kuluttajatilassa olemme onnistuneet kattamaan maapallon väestön tällä vahvalla yhteydellä. Ja kontekstin vuoksi tämän yhteyden saaminen maksaa yleensä jotain, kuten elokuvalippu tai ateria joka kuukausi.

Mitä uusia turvallisuushaasteita yritykset kohtaavat tässä uudessa, yhdistetyssä todellisuudessa?

Zero Trust on erittäin ajankohtainen aihe. Perinteisesti meillä on ollut malli, jossa sinun on täytynyt rakentaa palomuuri suojaamaan yritystäsi ja luotat kehäsuojaukseen pitämään sinut turvassa. Nyt tiedämme, että digitaalisen ympäristön monimutkaisen luonteen vuoksi emme voi vetää tiukkaa rajaa luottamukselle rajan sisällä, mutta emme sen ulkopuolella. Siksi Zero Trust -kaltaisia ​​käsitteitä on syntynyt. Tämä tarkoittaa, että sinulla ei ole luottamusta mihinkään omaisuuteen, mutta jokaisella omaisuudella on vahva identiteetti ja tiedät, että jos yrität käyttää tietoja tai palvelua, luotetun käyttäjän ja palvelimen tai palvelun välillä tapahtuu todennus. toinen pää. Konsepti varmistaa, että mihinkään verkon sisällä tai toiminnassa ei luoteta oletusarvoisesti. Nollaluottamusarkkitehtuuri tarjoaa suojaa muille omaisuuksille siinä tapauksessa, että joitain niistä rikotaan.

5G:tä tarkasteltaessa palvelupohjaisen arkkitehtuurin käyttöönotto ottaa käyttöön nollaluottamuksen periaatteet mobiiliverkkoteknologiaan. Se tarkoittaa, että verkkotoiminnot, jotka ovat nyt pilvipohjaisia ​​ja virtuaalisia, eivät luota ympäröiviin verkkotoimintoihinsa. Niillä on molemminpuolinen todennus jokaisen verkkotoiminnon välillä. Jos uhkatoimija joutuu palveluntarjoajan verkkoympäristöön, hän ei voi tehdä paljon, koska hän ei pystyisi luomaan näitä luotettuja suhteita verkkoon.

Miten näet 5G-järjestelmien kehittyvän tulevina vuosina hallitsemaan tätä muuttuvaa luottamus- ja turvallisuusympäristöä?

On olemassa muutamia teknologianäkökohtia, joita tulemme näkemään kehittyvän. Suojatut identiteetit ja protokollat ​​ovat yksi alue, josta kannattaa aloittaa. Jos ajattelet sitä, 5G-verkko on oletuksena turvallinen. Voit vain yhdistää 5G-yhteensopivan laitteesi, ja sinulla on jo suojattu yhteys mihin tahansa tarvitsemaasi palveluun. Mutta samalla ymmärrämme, että kaikki laitteet eivät ole yhtä turvallisia kuin matkapuhelimet. Kaikki laitteet eivät jaa turvallisia, laitteistopohjaisia ​​identiteettejä, kuten SIM-kortteja ja laitteiston suojausmoduuleja.

Katsomme luotettujen henkilöllisyyksien ja luottamuksellisten tietojenkäsittelytekniikoiden kehittyvän, jotta voidaan varmistaa, että erilaiset laitteet ja palvelut voivat muodostaa turvallisen yhteyden verkkoon ja että verkko voi luottaa näihin laitteisiin.

Kun kyse on luottamuksellisesta tietojenkäsittelystä, mieti skenaarioita, joissa tietojamme käsitellään useissa paikoissa. Pilvipohjaiset virtuaaliset ilmentymät mahdollistavat sen, että verkko voi mitoittaa itsensä ja ottaa toiminnon käyttöön lähempänä loppukäyttäjää tai keskitetysti datakeskuksessa. Sinun on voitava luottaa siihen, että tietosi ovat suojattuja kaikkialla, missä niitä suoritetaan verkossa. Sellaiset asiat kuin luottamuksellinen tietojenkäsittely, joka todella mahdollistaa täysin turvallisen tietojen tarkastelun missä tahansa verkon osassa, ovat tärkeitä.

Haluamme myös turvatakuun. Kuinka voimme mitata järjestelmäämme yhdistetyn laitteen tai järjestelmän turvallisuutta? Kuinka voimme taata, että jos luotamme siihen nyt, se pysyy turvassa ja suojaa tietojamme myös tulevaisuudessa? Millaisia ​​protokollia ja järjestelmiä voimme luoda, jotta voimme varmistaa, että järjestelmän kehittyvä tietoturva-asento on hyödyksi?

Nämä osa-alueet kehittyvät tulevaisuudessa. Standardoinnilla on tärkeä rooli, koska emme halua, että jokaisella maailman kolkassa on omaa ratkaisuaan näihin ongelmiin. Näemme kuinka avoimet globaalit standardoidut mobiiliverkot ovat onnistuneet, ja haluamme jatkaa samalla tiellä.

Mitä arvelette tulevan tulevan uuden digitaalisen ekosysteemin perustan muodostavan kriittiset menestystekijät?

Yksi ​​Ericssonin sisäisistä painopistealueista on yhteistyö ja yhteistyö, joka yhdistää isompaan kuvaan erittäin hyvin. Meidän on kyettävä tekemään avointa ja kokonaisvaltaista yhteistyötä toimialojen, teknologiaekosysteemin ja hallitusten välillä. Tässä aiemmin mainitsemani luottamuspino sopii hyvin. Puhumme standardoinnista, jossa kaikki teknologian toimijat, palveluntarjoajat ja julkinen sektori kokoontuvat suunnittelemaan ja keskustelemaan siitä, miltä tulevaisuuden turvallinen, luotettava ja joustava verkko tulee näyttämään. Me, teknologiatoimittajat, luomme tietoturvaamme ja yksityisyyteemme perustuvaa verkkoteknologiaa suunnittelemalla kehitys- ja toimitusprosesseja. Ja sitten palveluntarjoajat – jotka ovat mestarit verkkojen käytössä – ottavat käyttöön ja konfiguroivat teknologiamme ja saavat arkkitehtuurin toimimaan käyttäjien tarpeiden mukaan turvallisuutta ajatellen. Tämä yhteistyö on edelleen ratkaisevan tärkeää, jotta voimme pysyä kehittyvien haasteiden, riskien, uhkatoimijoiden ja uhkavektorien edellä.

Myös hallituksilla on kriittinen osuus tässä yhteisessä intressissä. Teknologian toimittajina ja välittäjinä on tärkeää, että käytämme jatkuvaa vuoropuhelua valtion virastojen kanssa – sekä korkealla tasolla että työtasolla. Hallitusten on ymmärrettävä tekniikka ja päätettävä, miten tämä tekniikka hyödyttää talouksia ja yhteiskuntia.

Uskon, että tulemme näkemään paljon yhteistyötä kulttuurimatkallamme, ei vain Ericssonin sisällä, vaan maailmanlaajuisesti.

Lisätietoja

Mikä tekee 5G-järjestelmästä kestävän? Lue lisää täältä

Lue tämä perusteellinen raportti siitä, kuinka 5G sijoittuu yhä haastavammassa kyberturvallisuusympäristössä

Lue lisää siitä, miten viestintäpalveluntarjoajat (CSP) ovat asennossa tullakseen digitaalisen liiketoiminnan tietoturvamestareiksi tulevaisuudessa