世界正朝着一个相互联系的数字空间,与连续的人与设备之间的信息交换。连接设备的数量预计将接近560亿到2025年,据
国际数据公司(IDC)。这些设备生成大量的数据量,需要一个通道进行通信。这就是电信网络核心。电信发展的世界,使更快和安全通信
5克是最新的。
5 g将推动印度的“数字视觉”,振兴我们的经济。据媒体报道,到2035年,5 g的总体经济影响估计接近一万亿美元。5 g是第五代移动无线技术,将下载速度快100倍和10倍减少延迟比4 g。超链接性的承诺,更好的报道,超快的速度,接近零延迟交付最后一英里,和更好的经验给5 g胜过以前的技术。
5克之间的区别吗?
5 g可以广泛,高波段(mmWave) mid-band,和低波段,使它更好地利用频谱。更快更高效,借助于其他补充和固有的技术包括大规模MIMO(多输入多输出),基于软件的架构,和移动计算边缘。
因此,它已接近零延迟,数据响应时间低至1毫秒;速度可以达到20 Gbps;和增强设备支持(约。100万每平方公里)。5 g是基于软件的原生云基础设施的可行性,以及创建虚拟网络使用虚拟化软件定义网络(SDN)和网络函数(NFV)。
几个方面5 g提供内置的安全——卓越的256位加密,云计算和基于软件的基础设施使更好的监视和威胁检测,和网络为每个片切片呈现适应性强的安全和保护。
在工业和政府部门,5克预计将加速等各种应用,精准农业,tele-medicine,自驾车辆,智能工厂,和关键军事服务。此外,5 g将彻底改变整个主机的视频,游戏,AR / VR和物联网的消费者。许多企业也转向私人5 g加速转型。
为什么它是重要的安全5 g ?
- 建筑的风险:5克(核心和跑)是基于软件进行建造。软件世界被威胁的演员,有效开发和任何错误配置或软件的安全弱点,在整个生命周期,可能成为一个问题。虽然有许多好处和安全,内置5 g的架构,它必须部署好了,有了正确的安全控制,充分和监控,以防止入侵和数据泄露。
- 供应链风险:5克的发展涉及多个利益相关者——电信运营商,用户组织、硬件/软件供应商、服务提供商管理,政府,和其他人来说,工作在一个协作环境开发的标准,网络,服务,和用例。协议所产生的任何挑战,假冒产品,损害软件,或安全错误配置可以对整体网络的神圣性构成危险。
- 扩大攻击表面:5克预计将使采用多个用例涉及物联网(物联网)和机器对机器(M2M)连接。真正的努力行业4.0,自动化,IT-OT集成和AI-led预测分析实时数据将通过5 g部署。大量的处理和存储预计也将发生在边缘和未受保护的和/或监测节点为攻击者提供新的切入点。所有这些增加的攻击表面和为开发创建多种渠道。
在关键基础设施领域,将遗留OT系统与现有的漏洞接口与它可以让网络攻击者造成广泛的破坏。同样,高声誉风险和风险等生活相关的应用连接汽车、远程手术,和军事用例。消费者也同样受到由于缺乏数据共享和整体意识缺乏理解所需的安全和隐私保障移动应用程序和连接设备。
5 g呈现它的承诺,强烈的关注
网络安全是必须的,在整个价值链。
- 电信运营商需要考虑“secure-by-design”和“resilient-by-design”方法转换5 g的网络体系结构。它探讨自动化将起到至关重要的作用,策划网络安全,监控与威胁情报分析,随着auto-remediation功能。
- 德勤2023年“全球网络的未来”调查强调了网络数字转换活动的关键作用5 g(这是前五位数字优先)。组织想要利用5 g和进军新的应用程序,连接设备,云计算和边缘计算需要重新定义安全策略。一些注意事项包括安全软件开发的应用程序;影响评估数据、业务流程和系统;加强网络监控,包括接口、连接设备和边缘;和更好的检测和响应能力对景观变化的5 g威胁。突然的边缘计算将使边缘扩张安全也是必要的,需要数据加密,数据备份和生命周期管理、访问控制和监测。
- 监管机构必须执行安全标准在整个5 g的生态系统,同时也提高意识和责任。
5 g数字transformation-at-scale准备启用。确保这段旅程将有助于维持的好处,让网络更安全,可靠,和弹性。5 g是一个共享的愿景。5 g网络安全也应该分担责任,和印度可以设置优先级通过构建它安全地从地面零。
(Gaurav Khera、导演、德勤印度也导致了博客)
免责声明:作者的观点仅和ETTelecom.com不一定订阅它。乐动体育1002乐动体育乐动娱乐招聘乐动娱乐招聘乐动体育1002乐动体育ETTelecom.com不得负责任何损害任何个人/组织直接或间接造成的。