5G không chỉ là một thế hệ công nghệ mạng di động khác. Nó là một công cụ thay đổi cuộc chơi tiềm năng cho các nhà cung cấp dịch vụ truyền thông từ lâu đã phải vật lộn để kết nối các cơ hội doanh thu giữa các mạng di động và các ứng dụng chạy trên chúng. Đặc biệt, các doanh nghiệp rất hào hứng với các ứng dụng kinh doanh mới mà 5G có thể hỗ trợ. Tuy nhiên, đằng sau cơ hội đó cũng là thách thức đối với các nhà cung cấp dịch vụ truyền thông (CSPS) trong việc cung cấp mức độ bảo vệ và bảo mật cao hơn cho các ứng dụng 5G.
Để đáp ứng các yêu cầu ngày càng cao về tính nhanh nhẹn, hiệu quả và hiệu suất, mạng 5G đang được xây dựng trên một loại kiến trúc mạng mới: kiến trúc dựa trên đám mây. Trọng tâm của kiến trúc mạng mới này là khái niệm về vùng chứa, cụm và Kubernetes. Những công nghệ này đòi hỏi một cách tiếp cận khác và theo nhiều cách linh hoạt hơn để bảo vệ và bảo mật dữ liệu so với các nhà cung cấp dịch vụ viễn thông đã sử dụng trước đây.
Khi 5G và điện toán biên kích hoạt các mô hình kinh doanh mới cho các doanh nghiệp, họ sẽ ngày càng chạy các ứng dụng đó trên mạng của nhà cung cấp dịch vụ viễn thông và sẽ mong đợi dữ liệu từ các ứng dụng đó được bảo mật và luôn sẵn sàng. Ngoài ra, các nhà cung cấp dịch vụ viễn thông cũng phải bảo vệ dữ liệu khỏi các hoạt động giúp tối ưu hóa hiệu suất mạng, khôi phục sau thảm họa hoặc thu thập thông tin chi tiết giúp nâng cao trải nghiệm của khách hàng.
Các mạng dựa trên kiến trúc gốc của đám mây phải đối mặt với rủi ro mất dữ liệu do lỗi của con người và máy móc cũng như thiên tai và tấn công mạng. Các mạng di động đưa ra một vectơ tấn công rộng trải dài từ lõi mạng, đến rìa xa và thậm chí đến đám mây công cộng. Vectơ tấn công rộng này làm cho mạng 5G trở thành mục tiêu hấp dẫn cho phần mềm tống tiền và các hành động độc hại khác. May mắn thay, nhiều công cụ và ứng dụng được phát triển để bảo vệ các ứng dụng gốc trên đám mây trong doanh nghiệp có thể được áp dụng để đáp ứng nhu cầu của mạng 5G.
Bảo vệ môi trường Red Hat ® OpenShift ® với Dell EMC PowerProtect Data Manager
Ngày nay, Red Hat OpenShift được công nhận là nền tảng hàng đầu để xây dựng mạng dựa trên đám mây bằng cách sử dụng vùng chứa và Kubernetes. Trong hơn 20 năm, Dell Technologies và Red Hat đã hợp tác để cung cấp các giải pháp tích hợp. Một lĩnh vực hợp tác giữa các công ty đã tập trung vào việc tạo nền tảng 5G dựa trên đám mây dành cho các nhà cung cấp dịch vụ viễn thông tích hợp OpenShift với giải pháp bảo vệ dữ liệu toàn diện của Dell, Dell EMC PowerProtect Data Manager.
Dell Technologies – Red Hat OpenShift Reference Architecture for Telecom cung cấp hướng dẫn đã được xác thực để thiết kế và triển khai mạng di động, dựa trên đám mây có cơ sở hạ tầng Dell Technologies và Trình quản lý dữ liệu Dell EMC PowerProtect. Kiến trúc tham chiếu này cung cấp cho các nhà cung cấp dịch vụ viễn thông một đường dẫn đã được kiểm chứng đến mạng 5G dựa trên Red Hat OpenShift bao gồm tính năng bảo vệ dữ liệu tích hợp, mạnh mẽ.
Bảo vệ một môi trường dựa trên đám mây, được chứa trong vùng chứa có ý nghĩa nhiều hơn là chỉ bảo mật dữ liệu và mạng. Nó cũng bao gồm việc bảo vệ tất cả dữ liệu và siêu dữ liệu được liên kết với nền tảng vùng chứa. PowerProtect Data Manager giải quyết vấn đề này thông qua tích hợp tùy chỉnh với OpenShift bằng cách sử dụng các phần bổ trợ gốc của nền tảng để bảo vệ môi trường OpenShift hoàn chỉnh và cung cấp giải pháp bảo vệ dữ liệu có khả năng mở rộng cao cho các mạng viễn thông.
Chống lại các cuộc tấn công mạng bằng quy trình khôi phục mạng hợp lý
Chỉ trong năm vừa qua, các nhà cung cấp dịch vụ viễn thông đã chứng kiến sự gia tăng của các cuộc tấn công mạng, chẳng hạn như cuộc tấn công bằng mã độc tống tiền nhằm vào Telecom Argentina và tìm cách tống tiền 7,5 triệu đô la (Mỹ) để khôi phục khối lượng dữ liệu được mã hóa. Để bảo vệ chống lại các mối đe dọa này, quy trình khôi phục mạng toàn diện đã trở thành một thành phần thiết yếu của bất kỳ chiến lược an ninh mạng nào. Các chuyên gia bảo mật khuyến nghị một kho dữ liệu tách biệt, có khoảng cách không khí là phương tiện bảo quản dữ liệu hiệu quả nhất để đảm bảo phục hồi sau một cuộc tấn công mạng.
Một giải pháp như vậy là Dell EMC PowerProtect Cyber Recovery, được xây dựng dựa trên Trình quản lý dữ liệu PowerProtect và cung cấp giải pháp khôi phục mạng toàn diện để bảo vệ và phục hồi sau các cuộc tấn công mạng. PowerProtect Cyber Recovery tạo một kho dữ liệu có lỗ hổng trong không khí để lưu trữ các bản sao dữ liệu quan trọng tại thời điểm. Nó cũng bao gồm các thuật toán máy học thông minh phát hiện khi một cuộc tấn công xảy ra và các công cụ pháp y mạnh mẽ có thể xác định tệp nào đã bị hỏng và tài khoản người dùng nào có liên quan đến cuộc tấn công.
Theo một con đường đã được chứng minh
Việc triển khai và vận hành mạng 5G dựa trên kiến trúc đám mây gốc đưa ra những thách thức mới cho các nhà cung cấp dịch vụ truyền thông. May mắn thay, họ có thể tận dụng nhiều phương pháp và giải pháp tốt nhất đã được sử dụng với các ứng dụng gốc trên đám mây được triển khai trong doanh nghiệp. Các công ty như Dell Technologies và Red Hat đang hợp tác để đơn giản hóa việc áp dụng các giải pháp này nhằm đáp ứng nhu cầu của mạng 5G để các nhà khai thác di động có thể đi theo con đường đã được chứng minh giúp giảm rủi ro và tăng tốc triển khai mạng 5G.
Bài viết mới cập nhật
Thuần hóa sự hỗn loạn của công nghệ: Giải pháp phục hồi sáng tạo của Dell
Sự cố CNTT nghiêm trọng ảnh hưởng đến 8,5 triệu hệ ...
Dell PowerScale và Marvel hợp tác để tạo ra quy trình làm việc truyền thông tối ưu
Hiện đang ở thế hệ thứ 9, giải pháp lưu trữ Dell ...
Bảo mật PowerScale OneFS SyncIQ
Trong thế giới sao chép dữ liệu, việc đảm bảo tính ...
Danh sách kiểm tra cơ sở bảo mật PowerScale
Là một biện pháp bảo mật tốt nhất, chúng tôi khuyến ...