Alors que le paysage des menaces numériques se développe et pose de nouvelles menaces pour la sécurité, les entreprises se tournent vers l’innovation numérique pour répondre à leurs besoins de sécurité en constante évolution. De nombreuses organisations adoptent de nombreuses innovations numériques, notamment 5G. Cependant, avec l’intégration de nouveaux appareils dans leurs réseaux, ils introduisent également plus de bords et élargissent la surface d’attaque, posant de nouveaux risques de cybersécurité pour leurs organisations.

L’intégration de la 5G n’est qu’un exemple des défis que l’innovation numérique peut poser si les organisations ne disposent pas d’un plateforme de sécurité pour couvrir toutes leurs bases. Les progrès de la 5G modifieront fondamentalement les exigences de performances du réseau en périphérie pour les appareils et les applications, et nécessiteront une infrastructure de sécurité appropriée pour surveiller et gérer les nouveaux niveaux de performance. La demande de réseau augmentera également considérablement et la complexité accrue du réseau entraînera éventuellement une évolution des besoins de sécurité.

Les entreprises qui ne préparent pas de manière proactive une stratégie de sécurité 5G complète pour répondre à cette nouvelle demande peuvent courir le risque de rencontrer des problèmes de latence et une expérience utilisateur réduite – et auront du mal à rivaliser ou à fidéliser leurs clients. L’intégration de la sécurité et du réseautage, ou un mise en réseau axée sur la sécurité approche, est essentielle pour se protéger contre les menaces et augmenter en toute sécurité les capacités du réseau sans nuire à l’expérience utilisateur.

Défis 5G pour les réseaux publics et privés

De nombreuses organisations supposent qu’un réseau privé les protège, mais ce n’est pas souvent le cas. Le passage au sans fil peut augmenter la surface d’attaque en raison de facteurs tels que l’exposition accrue à l’Internet des objets industriel (IIoT), la mobilité physique des appareils sur le réseau et l’interaction entre l’entreprise, les ORM, les fabricants d’IoT, les fournisseurs et les fournisseurs de technologies opérationnelles (OT). Avec le passage aux infrastructures virtuelles et aux architectures basées sur le cloud qui reposent sur des technologies ouvertes, il existe un besoin important de capacités de sécurité qui dépassent de loin celles des pare-feu à état standard. La surface d’attaque de cette infrastructure émergente s’étend bien au-delà des actifs physiques, du backhaul et du fronthaul, de la signalisation, de l’itinérance, de la recharge et des interfaces Internet. En outre, les nouvelles stratégies telles que le découpage du réseau, les fournisseurs de services doivent être en mesure de prendre en charge l’isolation complète de bout en bout des tranches. Cela inclut l’allocation agile et dynamique de ressources de bout en bout à plusieurs locataires exécutant différents services avec des exigences variées.

Publicité

La transformation de la 5G entraîne simultanément la montée en puissance des clouds de périphérie conçus pour fournir des applications à bande passante élevée et à faible latence. Les Clouds Edge devront prendre en charge plusieurs locataires et des applications IoT spécialisées en dehors du cloud central. Cependant, les politiques et l’application du cloud de périphérie devront rester cohérentes avec celles du noyau, ce qui signifie l’inclusion d’une orchestration centralisée et d’une sécurité périphérique autonome pour garantir à la fois la cohérence et le temps de réponse. En fin de compte, que le réseau soit public ou privé, la sécurité de bout en bout nécessite une approche de plate-forme qui peut assurer la sécurité à tous les niveaux.

Établir un cadre de sécurité prenant en charge la 5G

Les fournisseurs de services et les entreprises doivent veiller à ce que les diverses exigences de sécurité apportées par la 5G puissent être correctement satisfaites par leurs solutions de sécurité. Ces solutions doivent faire partie d’un cadre de sécurité unique plutôt que d’un ensemble d’outils séparé et isolé pouvant entraîner une surcharge supplémentaire ainsi que des problèmes liés à la configuration et à l’orchestration. S’assurer que ces solutions sont entièrement intégrées et automatisées garantit une sécurité cohérente et efficace pour protéger les actifs d’infrastructure et les services générateurs de revenus.

Pour relever ce défi, Fortinet a récemment élargi son Tissu de sécurité et a présenté les nouveaux FortiGate 7121F et FortiExtender 511F-5G pour sécuriser davantage et accélérer l’adoption de la 5G. Propulsé par la propriété exclusive de Fortinet ASIC SPU, le FortiGate 7121F offre la sécurité la plus performante nécessaire pour les réseaux 5G et le Zero Trust Access d’entreprise, tandis que le FortiExtender 511F-5G fournit une connectivité WAN sans fil pour SD-WAN et SASE solutions.

Remplacement des solutions héritées par une sécurité intégrée et holistique

La 5G est une technologie en pleine croissance qui oblige les entreprises à répondre aux besoins de performance et de sécurité de la solution. Cependant, de nombreuses organisations ne disposent pas actuellement de cette capacité en raison de leur configuration de sécurité héritée constituée d’un patchwork hypercomplexe d’infrastructures difficiles à gérer. Ces anciennes infrastructures ne sont plus viables pour se protéger contre les cyberattaques, tout en soutenant également l’innovation numérique. Les organisations doivent déployer des stratégies de sécurité réseau cohérentes et complètes pour mettre en place un cadre de sécurité large, automatisé et intégré comme celui fourni par Fortinet via le Tissu de sécurité.

Conclusion

Les nouvelles avancées technologiques, telles que la dernière évolution de la 5G, peuvent considérablement améliorer les performances globales du réseau d’une organisation. Cependant, les organisations doivent créer de manière proactive des plans de sécurité complets pour soutenir l’avancement de leur réseau en termes de performances et d’expérience utilisateur. Une stratégie efficace serait celle qui fait converger le réseautage et la sécurité comme SD-WAN sécurisé et SASE, et sécurise tous les bords du WAN Edge au RAN au noyau de paquet.

Apprendre encore plus sur la sécurisation de la 4G, de la 5G et au-delà avec Fortinet.

Droits d’auteur © 2021 IDG Communications, Inc.

Rate this post
Publicité
Article précédentMadhouse et le créateur de «  One-Punch Man  » proposent un nouvel anime «  Sonny Boy  »
Article suivantRésultat EuroMillions | Résultats des Hotpicks Euromillions et Euromillions pour le 30 avril 2021; Numéros gagnants | euromillions fdj

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici