La 5G permet une transformation numérique accélérée et davantage d’innovation pour les entreprises et les opérateurs de réseaux mobiles (ORM), avec la prise en charge de déploiements massifs d’IoT, une fiabilité ultra-élevée et des réseaux sans fil à faible latence. Cependant, comme pour toutes les nouvelles technologies, 5G introduit également de nouveaux défis de sécurité qui doivent être relevés au même rythme que les exigences de l’entreprise. Pour suivre le rythme et ne pas introduire de goulots d’étranglement, la sécurité doit fonctionner à la même vitesse que les écosystèmes de réseau 5G.

En effet, pour réaliser le plein potentiel de 5G, un nouvel écosystème de réseau est en cours de création, composé d’entreprises, d’opérateurs de réseaux mobiles et de fournisseurs de services cloud à grande échelle. Cet écosystème exploitera les capacités 5G, ce qui se traduira par de nouvelles innovations et des services à valeur ajoutée transformateurs. Cependant, les réseaux 5G sont complexes, hautement distribués, avec une large surface d’attaque et de multiples bords de réseau qui présentent de nouveaux risques.

Un écosystème 5G complexe

L’impact le plus important de la 5G est peut-être la multitude de nouvelles applications grand public et industrielles qu’elle ouvre. 10 fois plus rapides que la 4G LTE, les réseaux 5G offrent des performances et une fiabilité ultra-rapides qui libèrent le potentiel des plates-formes connectées et de l’analyse de données pour de meilleurs résultats et expériences. En outre, la 5G offre d’autres capacités uniques, telles qu’une bande passante améliorée, une précision de positionnement géospatial élevée et une prise en charge native des communications machine qui en font une technologie précieuse et transformatrice pour de nombreux secteurs, notamment les entreprises de fabrication, de logistique et de services publics. Des millions d’appareils IoT connectés, tels que des capteurs et des sondes qui collectent et partagent des données pour découvrir de nouvelles améliorations de performances et des services plus réactifs, donnent un aperçu de la façon dont la 5G va révolutionner nos façons de communiquer, de faire du commerce et de divertir. Cette capacité à collecter, partager et analyser d’énormes volumes de données à des vitesses quasi-temps réel, permet les capacités de prise de décision prédictive et proactive qui caractérisent la quatrième révolution industrielle.

De la fabrication automatisée aux véhicules autonomes, les réseaux 5G offrent un large éventail de nouvelles façons d’utiliser les informations. Cependant, comme la 5G est susceptible d’être largement déployée, touchant presque tous les appareils à la périphérie de l’entreprise, une chose est parfaitement claire; les avantages révolutionnaires de la 5G ne peuvent être réalisés avec succès que si le réseau est correctement sécurisé.

Publicité

Défis et solutions

Nous avons tous entendu cela 5G est la génération mobile commerciale et la technologie sans fil la plus sécurisée jamais développée, améliorant l’authentification, le cryptage et l’intégrité. Cependant, les fonctionnalités de sécurité natives 5G ne sont qu’une partie de l’histoire. L’écosystème 5G qui verrouille les entreprises, les fournisseurs et les partenaires répondant à leurs besoins commerciaux uniques crée une surface d’attaque distribuée que la 5G seule est incapable de défendre. La montée des attaques sophistiquées, allant des attaques en essaim avancées qui exploitent les appareils compatibles 5G pour submerger les défenses, aux attaques de plus en plus sophistiquées basées sur l’IoT / IIoT et les API qui peuvent tirer parti de l’IA pour accélérer la livraison et déjouer les systèmes de sécurité traditionnels et isolés, les garanties une approche de défense en profondeur de la sécurité. Un système qui s’appuie sur la base de la sécurité 5G native avec des couches de sécurité supplémentaires pour protéger l’ensemble de l’écosystème 5G de bout en bout afin de fournir des cas d’utilisation d’entreprise critiques. Les exemples incluent l’utilisation Pare-feu de nouvelle génération et Pare-feu d’applications Web pour résoudre les problèmes suivants:

  • Sécurisation des points d’exposition dans les architectures de réseaux privés (RAN, PDN et API)
  • Protéger le réseau privé des tempêtes de signalisation IoT et des connexions anormales
  • Sécurisation du calcul MEC (Multi-Access Edge) contre les menaces et les attaques au niveau des applications
  • Protéger l’écosystème d’API du réseau privé contre les attaques

Alors que certaines entreprises peuvent créer leur propre écosystème 5G privé, pour beaucoup, cela sera d’un coût prohibitif. Ce qui est plus probable, c’est un écosystème 5G hybride qui associe les entreprises, les fournisseurs de services et les partenaires, chacun contribuant à des fonctions et services critiques. Un tel modèle hybride et distribué augmente les risques potentiels de cybersécurité en raison de sa surface d’attaque étendue, de son haut degré de complexité et de ses responsabilités de gestion partagées. La sécurité devra être plus forte que jamais, car la 5G chevauche les systèmes OT et informatiques prenant en charge les utilisations industrielles avec des fonctions commerciales critiques et, dans certains cas, des exigences de sécurité physique.

Besoin d’une sécurité de bout en bout pour les réseaux privés et publics 5G

Pour sécuriser leurs écosystèmes 5G, les entreprises ont besoin d’un système flexible, adaptable, large, intelligent et automatisé plateforme de sécurité. Les organisations ont besoin d’une plate-forme intégrée dans une plate-forme de sécurité de bout en bout large, intégrée et automatisée offrant des informations exploitables sur les menaces et des outils d’automatisation de la sécurité basés sur l’IA. En outre, il doit être déployé n’importe où, sous plusieurs facteurs de forme – offrant la visibilité, l’automatisation et le contrôle nécessaires pour couvrir de manière transparente les réseaux 5G publics et privés, et dans tout l’écosystème industriel 5G.

Les organisations ont également besoin de leurs solutions de sécurité pour permettre la création et le déploiement d’un modèle complet de responsabilité de sécurité partagée qui prend en charge à la fois les fournisseurs 5G et leurs entreprises clientes sur l’ensemble de l’écosystème et dans tous les cas d’utilisation. Il devrait fournir les bases de sécurité sur lesquelles un écosystème 5G de confiance peut être mis en œuvre et mis en œuvre afin que l’innovation compatible 5G puisse être fournie en toute sécurité aux entreprises dans tous les secteurs verticaux.

Les opérateurs de réseau mobile ont également besoin d’un plateforme de sécurité pour créer des services de sécurité à valeur ajoutée différenciés et générateurs de revenus pour leurs entreprises clientes qui adoptent des réseaux 5G privés et publics. Une plateforme adaptative doit être en mesure de résoudre un large éventail de problèmes:

  • Détectez et atténuez les menaces connues et émergentes.
  • Sensibilisation proactive au réseau et à la sécurité pour les réseaux auto-réparateurs.
  • Visibilité et contrôle étendus pour garantir des performances optimisées d’un bout à l’autre.

Atteindre les performances et la sécurité de bout en bout pour les réseaux 5G

Les avantages prometteurs de 5G l’emportent largement sur ses risques potentiels, mais uniquement lorsque la sécurité fait dès le départ partie intégrante de l’écosystème du réseau. Bien que la 5G dispose de capacités de sécurité natives, les entreprises ont toujours besoin d’une stratégie de sécurité approfondie et bien planifiée, utilisant des outils basés sur des normes et conçus pour suivre le rythme des réseaux 5G. Cela permettra aux organisations d’adopter en toute confiance les services 5G avec l’assurance d’un réseau et d’une sécurité de bout en bout.

Trouver comment Le tissu de sécurité de Fortinet offre une protection large, intégrée et automatisée sur l’ensemble de la surface d’attaque numérique d’une organisation, de l’IoT à la périphérie, au cœur du réseau et aux multi-clouds.

Droits d’auteur © 2021 IDG Communications, Inc.

Rate this post
Publicité
Article précédentComment obtenir une cicatrice d’or garantie dans la saison 6 de Fortnite
Article suivantLes imitateurs d’Elon Musk ont ​​volé plus de 2 millions de dollars de crypto-monnaie depuis octobre

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici