Schwerpunkte

Tech Mahindra

5G jetzt umsetzen!

19. Juni 2020, 08:10 Uhr   |  Meinrad Happacher


Fortsetzung des Artikels von Teil 2 .

Die Sicherheitsanforderungen

Die Sicherheitsarchitektur basiert auf fünf Strata (Schichten mit Protokollen und Funktionen, die zu einem Aspekt der Netzwerk-Dienste gehören): Zugang, Transport, Serving, Home und Anwendung. Die Grafik zeigt die für jede Schicht definierten Sicherh
© Tech Mahindra

Die Sicherheitsarchitektur basiert auf fünf Strata (Schichten mit Protokollen und Funktionen, die zu einem Aspekt der Netzwerk-Dienste gehören): Zugang, Transport, Serving, Home und Anwendung. Die Grafik zeigt die für jede Schicht definierten Sicherheitsmechanismen und -Protokolle, gruppiert in fünf Sicherheitsmaßnahmen: Zugang (I), Netzwerk (II), Nutzer (III), Anwendung (IV) sowie Visibility & Konfigurierbarkeit (V).

Im 5G-Standard sind bereits zahlreiche Sicherheitsfunktionen integriert, auch für neue 5G-Anwendungsfälle. Zusätzlich zur üblichen Sicherheitsarchitektur wie sie auch bei anderen mobilen Netz-werken aufgebaut ist, gibt es unter 5G mehrere Sicherheitsfunktionen speziell für industrielle Anwendungen:

• Ein Integritätsschutz der Nutzerebene verhindert Datenveränderungen beim Durchlaufen des 5G-Spektrums.

• Die Geräte-Authentifizierung unterstützt die SIM- und Zertifikat-basierte Authentifizierung.

• Es gibt eine verborgene IMSI (International Mobile Subscriber Identity) mit identitätsbasierter Verschlüsselung. 

Dazu kommen neue Vertrauensgrenzen, sowohl für den Packet Core als auch für dessen Interaktion mit anderen Einheiten innerhalb des 5G-Netzes. 

Zusätzlich zur eingebauten Sicherheit kann das Unternehmen in seinem 5G-Campusnetz eigene Sicherheitsrichtlinien umsetzen, ohne von einem externen Anbieter abhängig zu sein. Entscheidend ist es, die vollständige Kontrolle über die Daten im OT-Bereich (Operational Technology) zu behalten. Hierfür müssen die kritischen Daten lokal in der Fertigungseinheit bleiben, das heißt Berechnungen müssen an der Edge durchgeführt werden. Zudem muss sichergestellt sein, dass die Konnektivität innerhalb der Fertigungseinheit nicht unterbrochen werden kann. Hierfür sollten die 5G-NR-Antennen laut Version 16 der 3GPP-Spezifikation in den Innenräumen unterhalb von drei Metern angebracht sein. 

Generell gilt es, einen mehrgleisigen Sicherheitsansatz zu verfolgen, der einerseits Vertrauensmodelle, eine Schlüsseleinigung und Authentifizierung (AKA, Authentication and Key Agreement) sowie eine zweite, auf dem Extensible Authen-tication Protokoll (EAP) basierende Authentifizierung, umfasst. Darüber hinaus sollten sich Mobilfunknetzbetreiber und Unter-nehmen zusammenschließen, um ein unzerstörbares Sicherheits-Layer aufzubauen. Bei allen IoT-Implementierungen muss eine Identitäts- und Zugriffsverwaltung auf Ebene des Kernnetzes und Zugangsnetzes sowie der Endgeräte in Betracht gezogen werden. 

Speziell für fertigende Unternehmen hat Tech Mahindra eine ‚5G for Manufacturing‘-Suite entwickelt. Mit dem Ende-zu-Ende-Angebot können Unternehmen ihr privates 5G-Netzwerk aufbauen. 

Lösung für Fertigungsunternehmen

Nilesh Auti ist zuständig für ‚Manufacturing Vertical‘ bei Tech Mahindra.
© Tech Mahindra

Nilesh Auti ist zuständig für ‚Manufacturing Vertical‘ bei Tech Mahindra.

Seine dreistufige Struktur – Device Edge, Enterprise Edge und Cloud – folgt dem Prinzip ‚Shift Intelligence to the Edge‘: Anwendungsfälle, die eine geringe Latenzzeit erfordern und kritisch sind hinsichtlich Datensicherheit beziehungsweise Datenschutz, werden am Netzwerk-Rand umgesetzt. Nicht latenzkritische Daten, etwa für histo-rische Trends, Management-Dashboards oder für das maschinelle Lernen, können in die Cloud geschickt werden. So werden durchschnittlich 60 bis 70 % der OT-Daten an der Edge verarbeitet, die restlichen 30 bis 40 % in der Cloud.  

Die ‚5G for Manufacturing‘-Suite umfasst ein privates 5G-Netzwerk, Multi-Access Edge Compute, SDWAN, eine Reihe vorintegrierter Unternehmens-anwendungen, die an der Edge beziehungsweise in der Cloud gehostet werden, und ein Sicherheits-Overlay. Das deckt sowohl den IT- wie auch den OT-Bereich ab, etwa mit DDoS-Schutz, AntiBot, Deep Packet Inspection, Web Application Firewall (WAF), und berücksichtigt auch Risiken, die erst durch zunehmenden 5G-Einsatz entstehen können. Außerdem gehören umfangreiche Services dazu wie Beratung, Funk- und Netzwerktechnik, Ingenieur- und Anwendungsdienstleistungen sowie Betrieb und Wartung.

Seite 3 von 3

1. 5G jetzt umsetzen!
2. Beispiel-Anwendung: Digital Thread und Digital Twin
3. Die Sicherheitsanforderungen

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

5G oder Wi-Fi 6?
Die ‚Subscription Economy‘
Start der Nutzergruppe
Industrie 4.0 im Maschinenbau
Prototyping und Testing von TSN

Verwandte Artikel

elektroniknet