Kasım 27, 2022

PoderyGloria

Podery Gloria'da Türkiye'den ve dünyadan siyaset, iş dünyası

5G Artıları ve Eksileri

giriş ile 5G Bağımsız (SA) Bir 5G baz istasyonunu bağımsız bir 5G baz ağı tarafından bağımsız olarak çalıştırmanın bir yolu olan 5G, sonunda onu aynı anda destekleyebilecek. Üç farklı gereksinim: Gelişmiş Mobil Geniş Bant (eMBB) (yüksek hız ve büyük kapasite), ultra güvenilir ve düşük gecikmeli iletişim (URLLC) ve çok büyük cihaz tipi iletişim (mMTC) (ultra kütle terminali).

5G Artıları ve Eksileri

göre İçgörüler DeloitteOcak 2022 itibariyle dünya çapındaki şirketlerde 756 özel ağ dağıtımı yapıldı ve bu, bir önceki yıla göre %43’lük bir artış oldu. 5G teknolojisi bir gerçeklik haline geldikçe, kuruluşların etkili bir güvenlik stratejisine rehberlik etmek için özel ağları uygulamanın artılarını ve eksilerini dikkatlice düşünmesi gerekiyor.

PROS

İşyerinde kapsama alanı: Hibrit bulut kullanan birçok kuruluşta, şirket içi kapsam kritik öneme sahiptir. Ayrıca, kapsama alanı, genel ağların olmadığı veya iç mekan kapsamının sınırlı olduğu uzak tesislerdeki kuruluşlara kadar uzanır.

Hız ve düşük gecikme: 5G, komutlar için ağ cihazlarının yanıt süresini önemli ölçüde azaltır ve gecikmeyi 5 ms’nin altına düşürür (son hedef, üçüncü nesil ortaklık projesi [3GPP]}.

Uygunluk: Özel 5G ile artık diğer genel kullanıcılarla bant genişliği için rekabet etmiyorsunuz. Bu, aynı anda 100 kata kadar daha fazla cihaz bağlayın 4G’nin kilometre karesi başına, şirketlerin hücresel ve Wi-Fi stratejilerini bir/veya bir teklif olarak kurma ihtiyacını ortadan kaldırıyor.

İleri teknoloji: özellikle üretim endüstrisi5G ağları, işbirlikçi mobil robotlara, kendi kendini süren makinelere, otomatik güdümlü araçlara (AGV’ler), artırılmış gerçekliğin (AR) öngörücü bakımına ve diğer akıllı fabrika teknolojilerine güç sağlamak için gereklidir. Özel beşinci nesil, akıllı fabrikaların üretim hattını ve tedarik zincirini kesintiye uğratmadan yapay zeka (AI) ve makine öğrenimi (ML) uygulamalarını hızlı bir şekilde uygulamasını sağlayacak. Ayrıca tel veya kablo olmadan bir fabrika inşa etme olanağı da vardır, böylece inşaat için harcanan ilgili maliyetler ve zaman azalır.

READ  Google Haritalar çevre dostu konumları ve işletmeleri gösterebilir

koruma: Trend Micro ve 451 Araştırma İşbirliği Anketi’ne katılanların özel kablosuz benimsemesinin ana itici gücü, gelişmiş güvenlik yetenekleriydi. Özel 5G, güvenlik ekiplerine uygulamada daha fazla esneklik sağlar Sıfır Güven Yapıları Erişim güvenliği politikaları, trafiğe öncelik verir ve verilerin uygun izin olmadan ağdan ayrılmamasını sağlar.

olumsuzlar

Güvenlik yetenekleri, profesyonellerden daha güçlüdür, ancak tüm yenilikçi teknolojilerde olduğu gibi, bunların nasıl güvence altına alınacağını bulmak zor bir iştir. Trend Micro ve GSMA Intelligence tarafından hazırlanan ortak bir rapora göre, operatörlerin %48’i bir güvenlik açığıyla başa çıkmak için yeterli bilgiye/araca sahip olmadıklarını itiraf etti. Başlıca güvenlik endişelerinden bazıları şunlardır:

Daha büyük saldırı yüzeyi: Ağa bağlı çok sayıda cihaz, kullanıcı ve uygulama, saldırının kapsamını genişletir ve kuruluşun tehditlere karşı savunmasızlığını artırır. GSMA raporunda, operatörlerin %32’si saldırı yüzeyini artırmanın 5G ağlarını güvence altına almak için büyük bir zorluk olduğunu söyledi.

daha fazla karmaşıklık: 5G, birçok büyük disiplinden çeşitli teknolojilere dayandığından, yazılımın karmaşıklığı artar. Bunların çok azı 5G dünyası için özel olarak tasarlanmıştır; Yeni uygulamaların ve kullanımların ortaya çıkaracağı ve ortaya çıkaracağı tasarım sınırlamaları ve kör noktaları vardır. Bu, kararlı olduğu düşünülen programların güvenlik açıklarını, kod hatalarını ve mimari sınırlamaları ortaya çıkaracağı anlamına gelir.

Yazılım tedarik zinciri: Çiplere ve diğer bileşenlere kötü amaçlı yazılım bulaşabileceğinden 5G cihazları da endişe kaynağıdır. Ek olarak, yönetim yazılımı saldırılara karşı savunmasız olabilir ve saldırı, ağ üzerinden taşıyıcının altyapısının veya organizasyonunun herhangi bir bölümüne yayılabilir.

Veri aktarımı: Siber suçlular, hangi cihazların ağa bağlı olduğunu görmelerine izin verdiği için, iletişim sürecinin başlarında şifreleme eksikliğinden yararlanabilir. Ayrıca işletim sistemi ve cihaz türü gibi ek ayrıntılar sağlayarak kötü niyetli kişilerin saldırılarını dikkatli bir şekilde planlamasına olanak tanır.

READ  Nissan, Kiwi Z için fiyatlandırmayı onayladı

İdari risk: Güvenlik değerlendirmesindeki ilk adım, bir risk değerlendirmesiyle başlar. Özel 5G ortamlarının yeniliği göz önüne alındığında, 451 Research anketine katılanların yalnızca %8’inin kendi risk değerlendirmelerini tamamlayacaklarını söylemesi şaşırtıcı değildir. Çoğunluk (%37), uzmanlık sağlamak ve bir risk değerlendirmesini tamamlamak için bir ortağa güveneceklerini belirtti. Ancak Güvenlik uzmanlarının bulunmaması Bazı kuruluşlar, kontrolleri olmadan kendi cihazlarına bırakılabilir ve bu da tespit edilemeyen siber risklere yol açabilir.