Verbesserung der Sicherheit von Servern im 5G-Netzwerk und auf Edge-Ebene

Das Wichtigste im Überblick:

  • Virtualisierte Netzwerkfunktionen erfordern „gehärtete“ Sicherheitsmaßnahmen.

  • Intel empfiehlt 3 Sicherheitsebenen für Server am Netzwerkrand.

author-image

Von

Cloud-native Architektur ermöglicht es Kommunikationsdienstleistern (CoSPs) Workloads dort auszuführen, wo sie optimale Leistung im Netzwerk bieten. Da der Netzwerkrand virtualisiert und programmierbar ist, müssen CoSPs dafür Sorge tragen, dass sie geeignete Maßnahmen zur Computersicherheit sowohl dort als auch an anderen Netzwerkstandorten anbieten. Netzwerkrand-Ressourcen können an Orten sein, die nicht über die gleichen physischen Sicherheitsmaßnahmen verfügen, die man im Rechenzentrum erwarten würde. Sie sind auch geografisch verteilt, was die Überwachung und den Schutz erschwert.

Intel empfiehlt drei Sicherheitsstufen für Server am Netzwerkrand:

  • Level 1 verwendet einen Hardware-Vertrauensanker auf der Grundlage von Intel® Boot Guard, um die Firmware zu schützen. Dies hilft dabei, zu gewährleisten, dass die Firmware beim Start des Servers nicht manipuliert wurde, indem man kryptografisch jeden wichtigen Teil der Firmware während der Installation verifiziert. Das National Cybersecurity Center of Excellence am National Institute of Standards and Technology (NIST) betrachtet hardwarebasierte Vertrauensanker und Bestätigungen als für die sichere Entwicklung zu 5G unerlässlich. Intel Boot Guard ist bei skalierbaren Intel® Xeon® Prozessoren und Intel® Xeon® D Prozessoren verfügbar und wird während der Herstellung vom Originalgerätehersteller (OEM) aktiviert.

  • Level 2 verwendet sichere Bootvorgänge mit Unified Extensible Firmware Interface Secure Boot, einschließlich der Verifizierung dass der Linux-Kernel nicht manipuliert wurde, wenn der Server gestartet wird. Secure Boot ist in mehreren führenden Linux-Distros verfügbar, und die meisten OEMs bieten eine implementierbare Lösung. Weitere Informationen finden Sie in der Anwendungsbeschreibung zu sicheren Boot-Methoden (PDF).

  • Level 3 integriert die Sicherheit der Edge-Plattform in Cloud-Orchestrierungssoftware wie Kubernetes. Die vorherigen beiden Level verifizieren, dass der Server nicht manipuliert wurde. Level 3 zeigt Ihnen, wo Sie aufgrund neu entdeckter Schwachstellen möglicherweise anfällig sind, ganz gleich ob diese bereits ausgenutzt wurden. Intel® SecL – DC kann zur Pflege einer Vertrauens-Datenbank genutzt werden, mit Richtlinien zur Änderung des Vertrauensstatus einer Plattform, falls eine bestimmte Firmware oder Linux Kernel-Version als verwundbar identifiziert wird. Die Lösung integriert sich in Kubernetes oder OpenStack, sodass der CoSP einfacher Plattformen identifizieren kann, die möglicherweise nicht mehr sicher sind und geeignete Gegenmaßnahmen ergreift.

Mit diesen drei Levels können CoSPs die Sicherheit ihrer virtualisierten Netzwerkressourcen vorausschauend verwalten. Um mehr zu erfahren, laden Sie die Lösungsbeschreibung herunter: „Verbesserung der Sicherheit von Servern im 5G-Netzwerk und am Netzwerkrand“.