Por que a 5G está mudando nossa abordagem de segurança

Por que a 5G está mudando nossa abordagem de segurança

Por que a 5G está mudando nossa abordagem de segurança 1
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Enquanto as gerações anteriores de tecnologia celular (como 4G LTE) se concentravam em garantir a conectividade, o 5G leva a conectividade para o próximo nível, oferecendo experiências conectadas da nuvem aos clientes. As redes 5G são virtualizadas e orientadas por software e exploram tecnologias em nuvem. Novos casos de uso desbloquearão inúmeras aplicações, permitirão uma automação mais robusta e aumentarão a mobilidade da força de trabalho. A incorporação da tecnologia 5G nesses ambientes exige uma integração mais profunda entre redes corporativas e componentes de rede 5G do provedor de serviços. Isso expõe proprietários de empresas (incluindo operadoras de infraestrutura de informações críticas) e provedores de serviços 5G a riscos que não estavam presentes no 4G. Um ataque que interrompa com êxito a rede ou rouba dados confidenciais terá um impacto muito mais profundo do que nas gerações anteriores.

A tecnologia 5G introduzirá avanços em toda a arquitetura de rede, como decomposição da RAN, utilizando API, funções nativas da nuvem 5G baseadas em contêineres, divisão de rede para citar alguns. Esses avanços tecnológicos, ao mesmo tempo em que permitem novos recursos, também expandem a superfície da ameaça, abrindo a porta para adversários que tentam se infiltrar na rede. Além da superfície expandida de ameaças, o 5G também apresenta à equipe de segurança uma questão de uma grande curva de aprendizado para identificar e mitigar ameaças mais rapidamente, sem afetar a latência ou a experiência do usuário.

Quais são algumas das ameaças?

A virtualização e a implantação da arquitetura nativa da nuvem para 5G são uma das principais preocupações dos provedores de serviços. Embora a virtualização já exista há algum tempo, um modelo de implantação baseado em contêiner que consiste em 5G Cloud Native Functions (CNFs) é uma nova abordagem para os provedores de serviços. Além das vulnerabilidades conhecidas nos componentes de código aberto usados ​​para desenvolver os 5G CNFs, a maioria das ameaças é realmente desconhecida, o que é mais arriscado. O modelo de implantação de CNFs na nuvem pública e privada traz outro conhecido, mas o problema generalizado de permissões de controle de acesso inconsistentes e impróprias, colocando em risco informações confidenciais.

O 5G traz decomposição de rede, desagregação em software e hardware e convergência de infraestrutura que sustenta o surgimento da infraestrutura de rede de computação de borda ou MEC (Multi-Access Edge Compute). Os casos de uso da computação 5G Edge são motivados pela necessidade de otimizar a infraestrutura por meio de transferência, melhor rádio e mais largura de banda para assinantes fixos e móveis. A necessidade de casos de uso de baixa latência, como a URLLC (Ultra-Reliable Low Latency Communication), que é um dos vários tipos diferentes de casos de uso suportados pelo 5G NR, requer distribuição no plano do usuário. Certos aplicativos específicos de 5G e o plano do usuário precisam ser implantados na rede corporativa para serviços 5G de nível empresarial. As principais ameaças nas implantações do MEC são implantações falsas / não autorizadas do MEC, ataques baseados na API, segmentação insuficiente e controles de acesso incorretos no MEC implantado nas instalações da empresa.

Leia Também  6 elementos essenciais do seu ciclo de vida gerenciado de detecção e resposta - Parte 1

A tecnologia 5G também inaugurará novas experiências conectadas para os usuários, com a ajuda de dispositivos IoT massivos e parcerias com empresas de terceiros para permitir que serviços e experiências sejam entregues sem problemas. Por exemplo, na indústria automobilística, o 5G combinado com os algoritmos guiados pelo Machine Learning fornecerá informações sobre tráfego, acidentes e processos ponto a ponto entre tráfego de pedestres e veículos em casos de uso como Veículo para Tudo (V2X). A negação de serviço distribuída (DDoS) nesses casos de uso é uma parte muito crítica da superfície da ameaça 5G.

Quais são algumas das soluções para mitigar ameaças?

Proteção de infraestrutura crítica: Certifique-se de que seu software, tecnologias e componentes de rede críticos, como HSS (Home Subscriber Server), HLR (Registro de Localização Residencial) e UDR (Roteamento Definido pelo Usuário), estejam protegidos com os controles certos.

Ciclo de vida de desenvolvimento seguro da Cisco: Sendo nativo da nuvem e totalmente orientado por software, o 5G usa tecnologias de código aberto. Embora isso seja crítico para a escalabilidade e para permitir integrações de implantação na nuvem, as vulnerabilidades de vários aplicativos de código aberto podem ser exploradas pelos invasores. Para reduzir a superfície de ataque, os provedores de serviços precisam verificar o processo de desenvolvimento seguro específico do fornecedor 5G para garantir hardware e software reforçados. Oferecemos segurança incorporada em nossos componentes arquitetônicos. A tecnologia de nossos sistemas confiáveis ​​inclui âncora de confiança, inicialização segura, entropia, identidade imutável, assinatura de imagem, criptografia comum, armazenamento seguro e integridade em tempo de execução.

Avaliação do fornecedor (segurança): É essencial validar a segurança da cadeia de suprimentos do fornecedor, proteger as práticas de desenvolvimento de sua organização de ponta a ponta e empregar produtos confiáveis. Você também deve estar vigilante quando se trata de monitorar continuamente a integridade de hardware, software e operacional para detectar e reduzir a violação de infra-estrutura e serviço. Atores sofisticados procuram obter acesso silencioso e comprometer comportamentos específicos na rede. Esses invasores procuram assumir o controle dos ativos da rede para afetar os fluxos de tráfego ou habilitar a vigilância redirecionando ou espelhando o tráfego para os receptores remotos. Depois de controlar, eles podem iniciar ataques “intermediários” para comprometer serviços críticos como o DNS (Sistema de Nomes de Domínio) e a emissão de certificados TLS (Transport Layer Security).

Leia Também  Solução eSubmissions da Axway | Ajudando a obter aprovação para a vacina contra o coronavírus

Secure MEC & Backhaul: As implantações de borda 5G fornecerão recursos virtualizados sob demanda, uma infraestrutura que conecta servidores a dispositivos móveis, à Internet, aos outros recursos de ponta e sistema de controle operacional para gerenciamento e orquestração. Essas implantações devem ter os mecanismos de segurança corretos no backhaul para impedir implantações não autorizadas e controles de segurança corretos para impedir implantações de código malicioso e acesso não autorizado. Como essas implantações do MEC incluirão os ambientes virtualizados dinâmicos, a proteção dessas cargas de trabalho será crítica. A proteção de carga de trabalho da Cisco ajudará os provedores de serviços a proteger as cargas de trabalho. O transporte convergido 5G xHaul da Cisco fornecerá aos provedores de serviços o nível certo de recursos para o transporte 5G seguro.

O Cisco Ultra Cloud Core permite que o plano do usuário suporte um conjunto completo de serviços em linha. Isso inclui detecção e controle de aplicativos (ADC), conversão de endereços de rede (NAT), serviço de carregamento aprimorado (ECS) e firewalls. A proteção do MEC exigiria várias camadas de controles de segurança com base no caso de uso e no modo de implantação. Alguns dos principais controles de segurança são:

Gateway de segurança da Cisco fornece recursos de gateway de segurança, além de inspeções no GTP, SCTP, Diameter e M3UA.
Aplicativos MEC seguros: A proteção de implantações virtualizadas no MEC e no 5GC centralizado requer um controle de segurança mais inteligente, em vez de apenas firewalls, sejam eles de hardware ou virtualizados. O Cisco Tetration fornece proteção de carga de trabalho na nuvem em várias camadas usando análises avançadas de segurança e detecções rápidas.
Acesso seguro ao MEC: A segurança do acesso do usuário ao MEC pode ser atendida utilizando a metodologia Zero Trust, explicada em mais detalhes abaixo.

Leia Também  Uma visão digital para a saúde irlandesa

A utilização de controles de segurança de confiança zero durante a implantação do 5G é fundamental para os provedores de serviços. Isso é particularmente importante na fase de implantação, na qual haverá vários funcionários, fornecedores, contratados e subcontratados implantando e configurando vários componentes e dispositivos na rede. O método antigo de fornecer apenas uma VPN como controle de segurança é insuficiente, pois o dispositivo usado pelo engenheiro de configuração pode ter um código malicioso existente que pode ser implantado na infraestrutura 5G. Este white paper oferece mais informações sobre como a segurança de confiança zero pode ser aplicada às implantações 5G.

Visibilidade de ponta a ponta: o 5G traz implantações distribuídas, cargas de trabalho dinâmicas e interfaces criptografadas como nunca antes. Isso requer visibilidade de ponta a ponta para garantir uma postura de segurança adequada. Métodos avançados de detecção e criptografia de ameaças podem identificar malware no tráfego criptografado sem exigir descriptografia. E como a latência é muito importante no 5G, não podemos usar métodos tradicionais de certificados distribuídos, descriptografando o tráfego, analisando os dados em busca de ameaças e encapsulando-os novamente, pois isso adiciona muita latência à rede. O Cisco Stealthwatch é a única solução que detecta ameaças na rede privada, na nuvem pública e até no tráfego criptografado, sem a necessidade de descriptografia.

Conclusão

O 5G é uma arquitetura em evolução que exigirá mecanismos de segurança aprimorados para atender à superfície de ameaças ampliada. A cibersegurança é fundamental para a realização de serviços 5G confiáveis ​​e resilientes. A solução 5G da Cisco tem a segurança incluída como base. Reguladores governamentais e operadores de rede devem trabalhar de mãos dadas para garantir que as melhores práticas e recursos de segurança cibernética sejam projetados para a infraestrutura e operações 5G desde o início.

5G

Se você não tiver certeza sobre sua postura de segurança ou deseja obter mais informações, entre em contato conosco para obter assistência na identificação de soluções adequadas para você. Para ler mais sobre como proteger sua rede 5G, dê uma olhada no nosso white paper sobre o assunto. Se você estiver interessado em implantações de campo bem-sucedidas de nossos produtos de segurança, leia nosso estudo de caso sobre a Telenor e seu uso do Cisco Stealthwatch e assista as sessões ao vivo da Cisco sob demanda na 5G Security por mim e por Mike Geller.

Compartilhar:

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br