- Anzeigen -


Daten in LTE-Netzwerken verschlüsseln


Flexibler und skalierbarer Einsatz von IPsec-Verschlüsselung und Firewalling in LTE-Netzwerken
Clavister stellt neue "LTE Mobile Backhaul"-Security-Lösung vor

(02.10.14) - In Zeiten von Abhöraffären & Co. ist Netzwerksicherheitsexpertin Clavister aktiv dabei, ihre Security-Lösungen stetig zu optimieren und neue Features zu entwickeln. Aktuell hat Clavister ihre "LTE Backhaul"-Security-Lösung für den flexiblen und skalierbaren Einsatz von IPsec-Verschlüsselung und Firewalling in LTE-Netzwerken vorgestellt. Die Appliance ermöglicht es, den mobilen Datenverkehr von der Funkzelle bis hin zum Netzwerk-Kern (Core) zu sichern. Die Lösung schützt auch kleinere Zellen gegen unberechtigten Netzwerkzugriff.

Während die Betreiber beginnen, die 3GPP-Empfehlung (3rd Generation Partnership Project) zur Absicherung des mobilen Backhauls mithilfe des IPsec-Protokolls umzusetzen, schätzt die Forschungsorganisation Heavy Reading, dass weltweit nur 15 Prozent der LTE-Zellen die IPsec-Verschlüsselung unterstützen. Diese Zahl werde voraussichtlich bis Ende 2015 auf 35 Prozent wachsen; dies resultiere vor allem aus den stetigen Bedrohungen, denen Mobilfunknetze ausgesetzt sind, einem erhöhten Wettbewerbsdruck sowie der zunehmenden Anzahl an Teilnehmern im LTE-Netz. Aus diesem Grund hat Clavister reagiert. Deren LTE Backhaul Security-Lösung ermöglicht es, den Datentransport (Backhaul) zwischen Frequenzband und LTE-Netzen zu sichern. Der Backhaul-Verkehr in LTE-Netzen kann anders als in 2G- und 3G-Netzen abgehört werden, denn die Verschlüsselung erfolgt nur optional.

Ende-zu-Ende-Übertragung absichern
John Vestberg, CEO von Clavister, erklärt: "Unsere LTE Backhaul Security-Lösung schützt den mobilen Datenverkehr, ohne die Netzwerkkapazität oder den Datendurchsatz zu beinträchtigen. Mobilfunknetzbetreiber können so bei gleichbleibend schnellem Internetzugang eine erhöhte Sicherheit bieten, die von den Kunden auch erwartet wird. Seit die Mobilfunknetze auf das IP-Protokoll umgestellt wurden, bietet Clavisters Next Genration Gateway Anwendern eine einzigartige Plattform, um die Anforderungen für die Ende-zu-Ende-Übertragung in puncto Sicherheit und hoher Leistung zu erfüllen."

Die Clavister-Lösung unterstützt die volle 3GPP-kompatible-IPsec-Funktionalität wie Richtlinienkontrolle, Compliance-Protokollierung und Bandbreiten-Management. Basierend auf "Clavisters Virtual Series Gateways" kann die Lösung in gängige x86-Plattformen eingebettet und in die Hypervisor-Ebene implementiert werden, um eine schnelle Bereitstellung sowie hohe Skalierbarkeit und einfache Verwaltung zu ermöglichen.

Mit dem "Clavister Virtual Gateway" lässt sich eine große Anzahl von Clavister Virtual Series-Produkten in einem einzigen 1U Rack Server betreiben. Dies verringert Kosten und reduziert Speicherplatzbedarf. Die Lösung bietet eine 99,9999 %ige Verfügbarkeit von Carrier-Anwendungen, um auch anspruchsvolle mobile Netzwerkumgebungen mit einer hohen Durchsatzleistung und geringen Verzögerungszeiten zu garantieren. (Clavister: ra)

Clavister: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kryptographie

  • Das neue "DriveLock 7.8" ist jetzt verfügbar

    DriveLock SE veröffentlicht ihr neues Release der "DriveLock Endpoint Protection Platform" mit Artificial Intelligence. Die neuen Features vereinfachen Kunden und Nutzern den Arbeitsalltag mit erweiterter Security Awareness, noch weniger Administration, verbesserten Übersichten und weiter erhöhtem Schutz.

  • Verschlüsselung auf Bankenniveau

    Unsichere Passwörter stellen eine ernstzunehmende Gefahr dar, da so persönliche Daten schnell in falsche Hände geraten können. Weltweite Untersuchungen zeigen, dass User öffentliche WLANs in erster Linie dazu nutzen, um sich in ihr privates E-Mail-Konto (59 Prozent) und in ihre Social-Media-Konten (56 Prozent) einzuloggen. Dabei laufen sie jedoch Gefahr, Opfer von Hackerangriffen und Datendiebstahl zu werden. Laut einer IBM-Studie2) verwenden 42 Prozent bzw. 41 Prozent der Menschen in den Altersgruppen 18-24 und 25-34 dasselbe Passwort für alle Konten, was das Risiko zusätzlich erhöht.

  • Analyse verschlüsselter Datenströme

    Ab sofort stellt Cisco ihre neue Netzwerk-Security-Technologie "Encrypted Traffic Analytics" (ETA) allen Kunden mit passender Hardware zur Verfügung. Nach einer umfangreichen Testphase mit ausgewählten Unternehmen im vergangenen Jahr können nun knapp 50.000 Cisco Kunden Schadprogramme in verschlüsseltem Datenverkehr identifizieren, ohne dabei den Datenschutz zu beeinträchtigen. Die Installation der Lösung erfolgt über ein einfaches Software-Upgrade.

  • Gebiet der automobilen Cyber-Security

    Je mehr Konnektivität und automatisierte Fahrfunktionen im Auto eingebaut sind, desto wichtiger wird eingebettete IT-Sicherheit für die Fahrzeugkommunikation. Die Infineon Technologies AG und die Escrypt GmbH arbeiten auf dem Gebiet der automobilen Cyber-Security eng zusammen. Die Unternehmen bieten nun eine Lösung, die die On-Board-Kommunikation verschlüsselt und sicherer macht und dabei zukünftige Sicherheitsanforderungen berücksichtigt. Sie basiert auf der zweiten Generation der Multicore-Mikrocontrollerfamilie Aurix (TC3xx) von Infineon und der an sie angepassten Security-Software "CycurHSM" von Escrypt.

  • Eliminierung von Malware & Datendiebstählen

    Gigamon, Anbieterin von Traffic-Visibility-Lösungen für Sicherheits- und Überwachungsapplikationen, hat eine Visibility-Lösung angekündigt, die eine SSL/TLS-Entschlüsselung für Hochgeschwindigkeitsnetzwerke mit Übertragungsraten von 40 GB und 100 GB unterstützt. Als Bestandteil der "GigaSecure" Security Delivery Platform ermöglicht es diese Lösung den Unternehmen, zu kontrollierenden Netzwerk-Traffic lediglich einmal zu entschlüsseln und nach der Kontrolle durch mehrere Sicherheits-Tools wieder zu verschlüsseln. In SSL/TLS-Sessions verborgener Angriffscode lässt sich so erkennen, ohne dass die entsprechenden Sicherheitsanwendungen überlastet werden, wodurch sich der Return on Investment (ROI) der eingesetzten Tools erhöht.