
NAC Odaklı Sıfır Güven Ağ Erişimi ile Çoklu Erişimli Uç Bilgi İşlemin güvenliğini artırın
Bazen Mobile Edge Computing olarak da anılan Çoklu Erişimli Edge Computing (MEC), hesaplama ve veri depolamayı ağın kenarına, özellikle de mobil ağın kenarına yaklaştırmak için tasarlandığı için 5G ağlarında önemli bir mimari bileşendir. Verilerin üretildiği ve tüketildiği yerin yakınında. MEC’in rolü nedeniyle otonom sürüş, akıllı şehirler, endüstriyel IoT, sağlık hizmetleri, oyun ve sürükleyici medya deneyimleri dahil olmak üzere birçok sektörde geniş bir kullanım senaryosu yelpazesi sunuyor. Bu kullanım durumları, MEC’in 5G ağlarında sunduğu düşük gecikme süresi ve yüksek hızlı veri işleme özelliklerinden yararlanır.
Bununla birlikte MEC, kuruluşların uç hizmetlerin bütünlüğünü, gizliliğini ve kullanılabilirliğini sağlamak için ele alması gereken çeşitli güvenlik zorluklarını da beraberinde getiriyor. Bunlar şunları içerir:
- Ağ Gözlemlenebilirliği: Merkezi olmayan MEC ortamları, ağ trafiğinin ve cihaz davranışının görünürlüğünü sınırlayarak potansiyel güvenlik tehditlerinin ve anormalliklerin izlenmesini ve tanımlanmasını zorlaştırabilir.
- Kimlik Doğrulama ve Erişim Kontrolü: Ağ kenarlarından kaynaklara gerçek zamanlı olarak erişen kullanıcıların ve cihazların kimliğinin doğrulanması ve yetkilendirilmesi, sağlam ve dinamik erişim kontrol mekanizmaları gerektirir.
- Mikro Bölümlendirmenin ve Politika Uygulamanın Karmaşıklığı: Dinamik ve merkezi olmayan MEC ağlarında etkili mikro bölümlemenin uygulanması karmaşık olabilir. Çeşitli uç hizmetler için ayrıntılı erişim politikalarının tanımlanması ve sürdürülmesi ve mikro segmentler arasında tutarlı politikaların uygulanmasının sağlanması da zorlayıcı olabilir.
- Uyumluluk ve Düzenlemeler: MEC dağıtımlarının sektöre özel düzenlemelere ve uyumluluk standartlarına uyması gerekebilir, bu da güvenlik yönetimine daha fazla karmaşıklık katabilir.
- Mikro Bölümlendirmenin ve Politika Uygulamanın Karmaşıklığı: Dinamik ve merkezi olmayan MEC ağlarında etkili mikro bölümlemenin uygulanması karmaşık olabilir. Çeşitli uç hizmetler için ayrıntılı erişim politikalarının tanımlanması ve sürdürülmesi ve mikro segmentler arasında tutarlı politikaların uygulanmasının sağlanması da zorlayıcı olabilir.
- Uç Cihaz Güvenliği ve Birbirine Bağlı Hizmetler: IoT sensörleri ve uç noktalar da dahil olmak üzere uç cihazlar sınırlı güvenlik özelliklerine sahip olabilir ve uç noktaların güncellenmiş güvenlik yamalarıyla bakımı, dağıtılmış doğaları nedeniyle zorlayıcı olabilir. MEC sistemleri genellikle birbirine bağlı hizmetleri ve uygulamaları içerir. Bu nedenle bir hizmetteki güvenlik açığı diğerlerini de etkileyebilir. Uygun izolasyon ve segmentasyon önemlidir. Kuruluşların içeriden gelen tehditlere karşı korunmak için şüpheli etkinliklere karşı kullanıcı ve cihaz davranışlarını izlemesi gerekir.
- Düşük Gecikme: MEC, verilerin kullanıcı cihazları (ör. akıllı telefonlar, IoT cihazları) ve uç sunucular arasında taşınması için gereken süreyi azaltır. Bu düşük gecikme süresi, otonom araçlar, artırılmış gerçeklik (AR), sanal gerçeklik (VR) ve endüstriyel otomasyon gibi gerçek zamanlı yanıtlar gerektiren uygulamalar için kritik öneme sahiptir. Ancak bu düşük gecikme süresi aynı zamanda güvenlik tehditlerinin ve saldırılarının hızla yayılabileceği anlamına da gelir. Hızlı tehdit tespiti ve müdahalesi çok önemlidir.
- Ölçeklenebilirlik: Uç cihazların ve hizmetlerin sayısı arttıkça, güvenlik kontrollerini korurken MEC dağıtımlarının da buna göre ölçeklenmesi gerekir.
5G'de MEC'nin Güvenliğini Sağlamak için Genians NAC Odaklı ZTNA
Genians yakın zamanda Güney Kore’deki büyük telekomünikasyon şirketleriyle işbirliği yaparak NAC odaklı ZTNA çözüm testini tamamladı. Genian ZTNA ile zenginleştirilmiş bir MEC ortamı, uç cihazların MEC ve işbirlikçi sistemlerdeki hizmetlere ne kadar güvenli ve hızlı bir şekilde erişebildiğini doğrulamak amacıyla isteğe bağlı baz istasyonları için dağıtıldı.

Bu mimarinin değerlendirilmesi, politikanın uygulanması için Ağ Erişim Kontrolü’nü, kablolu ve kablosuz kimlik doğrulama için RADIUS’u ve uzaktan erişim özelliği için VPN’i içeriyordu. 5G cihazları ve MEC’ye erişmeye çalışan kullanıcılar için tanımlama, sınıflandırma (bölümleme) ve kimlik doğrulama da gerçekleştirildi ve akıllı telefonlar gibi 5G’ye özgü cihazlar ve 5G Adaptör dongle’larına sahip dizüstü bilgisayarlar gibi uç nokta cihazları için SSL-VPN ve IPSec VPN iletişimi doğrulandı. MEC’de kurulu VM’ler arasındaki erişim kontrolü ve diğer ağlara erişim kontrolü de doğrulandı.
Genel olarak, uç ortamlardaki kullanıcıların ve cihazların kimlikleri RADIUS ile doğrulanabilir ve VPN (SSL, IPSec) aracılığıyla güvenli bilgi paylaşımı etkinleştirilebilir. Ayrıca, bağlantı kurulmadan önce yetkisiz uç noktalar engellenebilir. Cihazları bağlamak için gerçek zamanlı uyumluluk kontrolleri, bağlanma girişimi sırasında keşfedilen güvenlik düzenlemelerini ihlal eden uyumlu olmayan cihazları anında engelleyebilir.
Bu çabaların bir sonucu olarak Genians, 5G ağlarında MEC için NAC odaklı ZTNA yeteneklerini kanıtlayarak kampüs, uzak ve mikro şubeler gibi çeşitli uçlardan hizmetlere kesintisiz ve güvenli erişim sağladı. Görmek inanmaktır.