加入收藏 | 设为首页 | 会员中心 | 我要投稿 江门站长网 (https://www.0750zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

5G更改企业威胁模型的几种方式

发布时间:2022-06-04 09:11:59 所属栏目:安全 来源:互联网
导读:在未来几年中,预计5G网络将在新型数字化转型计划和4G网络技术能力新业务之外的用例中发挥关键作用。推动这种变化的主要因素是5G的速度,如今高达1Gbps,1毫秒的延迟。与4G相比,每单位面积可连接约100倍数量的设备。 根据Thielemann等人的观点,以下是企业
        在未来几年中,预计5G网络将在新型数字化转型计划和4G网络技术能力新业务之外的用例中发挥关键作用。推动这种变化的主要因素是5G的速度,如今高达1Gbps,1毫秒的延迟。与4G相比,每单位面积可连接约100倍数量的设备。
 
        根据Thielemann等人的观点,以下是企业在部署5G技术时应牢记的关键安全注意事项。
 
        端点设备安全
 
        5G网络的高速和高带宽优势会促使组织将大规模的传感器和其他设备连接到互联网上。为了各种使用方便,5G网络将使组织能够在世界各地部署功能强大的连网设备,从监视工控系统到跟踪容器和气候,并启用新的智能手机和平板电脑应用程序。
 
        如今保护这些设备(无论是在物理层还是在虚拟层)都十分重要。451 Research的分析师Scott Crawford说,渗透到这些连接设备中的恶意攻击者将有可能造成更大的破坏。
 
        “借助5G网络可以在端点上部署更多的计算功能,” Crawford说,这意味着组织在与其他设备或敏感数据进行交互之前,将需要更加关注,诸如识别和验证端点以确保连接的设备符合安全策略之类的任务。
 
        由于端点危害的后果不堪设想,因此组织需要更加关注端点可见性的启用并监视5G网络上已连接“对象”的可疑行为。这些端点和网络的功能以及如何使组织面临风险,如何减轻这种风险等都是需要解决的问题。
 
 

(编辑:江门站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!