Analyse De Réseau (Greenbutterfly / Shutterstock.com)

APERÇU DE L’INDUSTRIE

Construire la confiance numérique avec la 5G

Avec la fourniture numérique croissante des services gouvernementaux, les autorités et les citoyens en sont venus à compter sur une connectivité mobile disponible, rapide et sécurisée. Cependant, les avantages de la connectivité omniprésente doivent être mis en balance avec la surface d’attaque accrue qui sera activée par les réseaux 5G lorsqu’ils connecteront des millions d’utilisateurs, des appareils Internet des objets (IoT), des véhicules autonomes et des services de ville intelligente. Pour établir la confiance dans ces services fournis numériquement, les gouvernements doivent garder une longueur d’avance sur les problèmes de sécurité croissants.

La 5G permettra de nouveaux cas d’utilisation, applications et services – et pas seulement sur les smartphones. Il prend en charge les déploiements massifs de capteurs IoT, les connexions à latence ultra-faible pour les systèmes automatisés et une couverture supérieure et une bande passante plus élevée pour de nombreuses nouvelles applications dans les transports, les soins de santé et la sécurité publique, pour n’en nommer que quelques-unes.

Les gouvernements à tous les niveaux – fédéral, étatique et municipal – pourront tirer parti de ces nouvelles capacités pour répondre aux besoins des mandants, répondre aux préoccupations environnementales, améliorer la qualité de vie et, en général, améliorer l’efficacité opérationnelle.

Publicité

Ce déploiement de réseaux de capteurs IoT massifs, de systèmes automatisés et de nouvelles applications encore inimaginables augmentera considérablement l’importance de la sécurisation de l’ensemble du réseau. En plus de l’énorme croissance de la protection des nœuds et des liaisons, il y aura également de multiples parties prenantes, en fonction du réseau, dans des domaines critiques comme la santé publique, les interventions d’urgence et les services de ville intelligente.

Cryptage plus fort, meilleure vérification

Dans le même temps, les cyberattaques deviennent chaque jour plus sophistiquées. Les réseaux gouvernementaux sont constamment attaqués par des organisations criminelles, des citoyens mécontents, des employés anciens et actuels ainsi que des États-nations et des acteurs parrainés par l’État.

Heureusement, l’une des principales caractéristiques de l’architecture réseau 5G est sa base dans la mise en réseau et la virtualisation définies par logiciel. Cela signifie que les réseaux 5G sont très adaptables, évolutifs et intégrés de bout en bout. Surtout, nombre de leurs fonctions peuvent être automatisées.

Ces réseaux peuvent s’adapter pour répondre à des cyberattaques extrêmement sophistiquées contre des cibles gouvernementales. Leur cryptage renforcé des données et leur vérification rigoureuse des utilisateurs du réseau offrent également des niveaux de sécurité considérablement améliorés par rapport aux générations précédentes de normes mobiles.

Ceci est important, car les pirates utilisent fréquemment l’automatisation dans leurs exploits qui s’adaptent dynamiquement à la façon dont le réseau répond. Les réseaux gouvernementaux doivent pouvoir s’adapter encore plus rapidement car la vitesse de réponse est essentielle pour réduire le «temps d’arrêt». ou combien de temps un pirate informatique ou un exploit n’est pas détecté. Il a été démontré que l’analyse logicielle, l’apprentissage automatique, l’orchestration et l’automatisation réduisent le temps de séjour de 80%, et cela continue de s’améliorer.

Confiance numérique

Les principes clés pour établir la confiance numérique sont les rapports d’orchestration, d’analyse et de réponse de la sécurité (SOAR). L’automatisation dans la 5G permet au réseau d’orchestrer et d’automatiser les réponses en fonction de la mesure et de l’analyse constantes des données liées aux services, qui sont enregistrées pour mesurer les performances, le journal système et les événements de sécurité. Cette collecte de données se produit en continu dans des domaines d’infrastructure indépendants contenant à la fois des fonctions de réseau virtuel et physique. Les flux de travail automatisés basés sur l’intention capturés dans des playbooks adaptent le réseau en temps réel pour garantir que les paramètres de sécurité sont toujours respectés.

Cette connaissance de soi du réseau hautement dynamique permet une détection précoce des anomalies qui peuvent ensuite être traitées par les systèmes et le personnel de sécurité informatique. L’intelligence artificielle et l’apprentissage automatique sont essentiels pour ces tâches en raison des quantités massives de données impliquées. Ils permettent à l’équipe informatique de réagir rapidement pour évaluer s’il y a eu une erreur ou une attaque réelle.

Et avec la 5G, cette mesure et cette surveillance constantes se produisent en temps réel, par opposition au processus occasionnel de conformité et d’audit qui se produit sporadiquement sur les réseaux traditionnels. La nature de la surveillance de bout en bout permet de faire bien plus que la sécurité du périmètre; l’accès à la gouvernance et à la gestion de la sécurité est possible jusqu’au niveau d’exécution des commandes.

Cette capacité permet une identification précoce des principaux indicateurs de compromis et de l’entrée possible d’acteurs nuisibles. L’identification peut alors déclencher automatiquement des workflows de sécurité qui bloquent immédiatement l’accès ou référent la situation à un spécialiste de la sécurité réseau pour analyse.

Enfin, la 5G introduit également le découpage du réseau, qui permet la création de réseaux virtuels sur la même infrastructure physique, permettant l’isolation du trafic prenant en charge des applications hautement sécurisées. Avec le découpage en tranches, un fournisseur de services 5G commercial peut offrir aux agences gouvernementales, telles que la sécurité publique, une tranche protégée de son réseau pour répondre aux exigences critiques de sa mission.

Pour résumer, l’adaptabilité, la vitesse, l’intégration et l’automatisation sont des caractéristiques cruciales d’une sécurité et d’une réponse efficaces du gouvernement, en particulier compte tenu du nouveau niveau de complexité et de sophistication associé aux réseaux 5G.

Ces attributs peuvent être réalisés en automatisant les opérations de sécurité grâce à l’apprentissage automatique, à l’analyse multidimensionnelle et à l’intelligence des menaces. Et ce faisant, nous établissons le moyen le plus efficace de sécuriser les réseaux 5G et de renforcer la confiance entre les utilisateurs gouvernementaux – un facteur clé du succès de la 5G.

A propos de l’auteur

Jeff Verrant est directeur, défense et sécurité nationale, chez Nokia Enterprise Americas.

.

Rate this post
Publicité
Article précédentLes vidéos « fumée » de la Xbox Series X deviennent virales
Article suivantFAITS SAILLANTS: Regardez tous les moments clés alors que Verstappen arrive en tête des feuilles de temps du FP2 à Istanbul Park

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici