- Publicité -


Par Vishal Salvi

Dans le parcours de transformation numérique, la 5G interagit avec la plupart des aspects des services numériques que nous consommons et offre des expériences améliorées à mesure que les objectifs commerciaux se concrétisent. La pandémie a intensifié la demande d’une connectivité plus rapide, fiable et sécurisée dans l’ensemble de l’écosystème commercial, mettant davantage l’accent sur la numérisation et l’hyper-automatisation. Selon une étude de Deloitte, les technologies sans fil avancées devraient transformer à court terme à la fois les fournisseurs de réseau et leurs clients. La 5G est à la pointe de ces technologies sans fil prometteuses de nouvelle génération, établissant des capacités telles qu’un débit et une bande passante très élevés, une latence de réseau ultra-faible, la résilience et plus encore.

De manière holistique, la 5G fournit un réseau sans fil de qualité industrielle dont les entreprises ont essentiellement besoin pour accélérer la transformation numérique en permettant des avancées dans l’analyse des mégadonnées, l’intelligence artificielle (IA), l’Internet des objets (IoT), le cloud et l’informatique de pointe. On s’attend également à ce qu’il stimule l’innovation plus rapide et de nouvelles sources de revenus et constitue un véritable catalyseur pour les possibilités commerciales.

- Publicité -

Alors que la 5G permet à plus de types d’appareils de se connecter et de se parler et offre des capacités plus innovantes, elle introduit également de nouveaux cas d’utilisation nécessitant de se concentrer sur la posture de sécurité et les cyber-risques liés à la 5G. Les organisations de services publics et les entreprises privées en Inde, à l’instar de leurs homologues mondiaux, cherchent à exploiter son potentiel de progrès économique et à rapprocher ainsi des visions à long terme telles que l’industrie 4.0, les villes intelligentes et l’agriculture intelligente de la réalisation.

Un changeur de jeu avec des insécurités inhérentes

Bien qu’elle soit potentiellement l’une des plates-formes de connectivité les plus sécurisées et les plus résilientes qui soit également indépendante de l’industrie, l’adoption de la 5G apporte sa propre part de problèmes de sécurité pour les RSSI. L’avènement de la 5G ouvrira un écosystème complexe et dynamique de fournisseurs pour répondre à une gamme variée de technologies sans fil, d’intégration, d’applications, de cloud, d’équipements réseau, de composants et de besoins de conseil. Ces facteurs élargissent la surface d’attaque car le niveau de sécurité assuré par l’écosystème ne sera aussi fort que son maillon le plus faible.

Par exemple, alors que la 5G stimulera une plus grande adoption de l’IoT, l’utilisation d’appareils bas de gamme avec des capacités de sécurité et de calcul limitées, le manque de cryptage sophistiqué et les opérations décentralisées soulèvent des problèmes de sécurité. D’ici 2026, Juniper Research prévoit que le nombre d’appareils IoT cellulaires atteindra six milliards. Avec un plus grand nombre d’appareils se connectant à une technologie et échangeant des données à des taux plus élevés, les risques d’accès non autorisé augmenteront dans l’environnement IoT.

Les véhicules autonomes, qui s’appuieront sur les réseaux 5G pour répondre aux exigences de faible latence et de bande passante élevée, auront également besoin de mesures de sécurité strictes.

Gérer les complexités de la sécurité 5G

L’architecture 5G à plusieurs niveaux comprend généralement un réseau central à travers lequel les terminaux des appareils IoT sont connectés à l’infrastructure fournissant la connectivité réseau. La sécurité est plus compliquée dans ce scénario car cela signifie une protection aux points de terminaison, au réseau central et à tous les points auxquels les appareils sont connectés pour compléter le réseau. Par conséquent, il est impératif que les leaders de la cybersécurité construisent leurs stratégies autour de ces différents niveaux dans des applications 5G pour une protection de bout en bout.

Les RSSI auraient besoin d’un ensemble complet de contrôles permettant d’avoir une vision complète du réseau 5G ainsi que de sa gestion, considérant la sécurité comme un aspect fondamental de la feuille de route 5G de l’entreprise. Commencer par une approche globale, améliorer la visibilité de chaque niveau et mettre en place le bon ensemble de politiques et de pare-feu contribuera grandement à sécuriser le réseau. Comme les machines communiqueront principalement via des API, il est également important de comprendre les différentes API des points de terminaison sur lesquels l’accès est activé et d’y appliquer le bon ensemble de contrôles de sécurité. Bien que ces informations aident à générer des rapports pour la direction et à prendre des mesures définitives, il est tout aussi important de disposer du bon ensemble d’audits et de surveillance à tous les niveaux du réseau 5G. Une stratégie 5G efficace comprend un paradigme de sécurité holistique avec un degré élevé d’automatisation et d’orchestration de la sécurité, ainsi que des principes de « confiance zéro » avec une gestion en temps réel des cybercontrôles tels que l’authentification des utilisateurs, la micro-segmentation, l’adoption sécurisée du cloud et les données tissu de confiance.

A LIRE AUSSI Jio revendique ses services 5G désormais disponibles dans Delhi-NCR

Le cadre de fiabilité de la sécurité recommandé pour les RSSI afin de permettre une approche intégrée requise pour l’environnement 5G comprend :

Adoption d’un cadre de confiance zéro

Combiné à la périphérie du service d’accès sécurisé (SASE), à des mécanismes défensifs en couches tels que la défense en profondeur, l’authentification des utilisateurs, la gestion des vulnérabilités, la détection et la surveillance, il fournira une posture de sécurité solide dans le contexte d’un réseau 5G basé sur l’IoT.

Contrôles de sécurité à plusieurs niveaux

Les contrôles de sécurité à plusieurs couches aideront à protéger l’ensemble de l’infrastructure, du point de terminaison au réseau, ainsi qu’à contrôler la surface d’attaque et à minimiser le rayon d’explosion. SASE devrait être la future norme de sécurité selon Gartner et comprend des technologies telles que Zero Trust Network Access (ZTNA), qui aident à protéger les actifs applicatifs de la visibilité publique et réduisent considérablement la surface d’attaque.

Une approche sécurisée dès la conception

La sécurité doit être ancrée dans l’ensemble de l’infrastructure et non considérée comme une solution autonome ou complémentaire une fois que le réseau complet a été configuré.

Interdépendances ou interactions entre l’écosystème cyber et physique

Les mesures de sécurité doivent tenir compte de ces divers domaines et scénarios afin que la 5G puisse répondre efficacement aux exigences de faible latence, de haut débit et de bande passante élevée pour les appareils finaux.

Les principes de confidentialité des utilisateurs

Il s’agit d’une exigence fondamentale qui aide à protéger les données et permet une visibilité à tout moment pour l’utilisateur final.

Points de terminaison sécurisés

Le déploiement de mesures et de contrôles de sécurité tels que les systèmes de détection d’intrusion (IDS) et les systèmes de prévention des intrusions (IPS) contre les attaques par déni de service distribué (DDoS) contribuera à fournir un niveau élevé de sécurité et de cryptage des données, que ce soit au point de terminaison ou sur le réseau ou via le cloud.

Sécurité infonuagique

De plus en plus de charges de travail sont liées au cloud, ce qui fait du cloud un élément clé de l’écosystème 5G plus large et sa sécurité est plus importante que jamais. La visibilité sur les actifs organisationnels avec une compréhension claire de la gouvernance, des erreurs de configuration et des vulnérabilités aidera à façonner les solutions de remédiation, ce qui est vital.

Atténuation des menaces

Le modèle de base de la 5G nécessite une sécurité adéquate pour le plan utilisateur et le plan de contrôle, la tranche de réseau, la séparation des fonctions virtualisées, la protection contre les DDoS, la sécurité des API, etc. Cela revêt une importance plus grande car les fonctions de base de la 5G peuvent désormais être consommées en tant qu’API.

Compte tenu des grands volumes de données et de la complexité en jeu, l’automatisation et l’orchestration de l’infrastructure de sécurité 5G sont essentielles et doivent être étayées par un cadre de confiance zéro qui permet une approche holistique, sécurisée dès la conception, qui peut répondre aux besoins changeants des l’environnement 5G. Ceux-ci peuvent non seulement minimiser les erreurs humaines, mais également donner aux parties prenantes de l’entreprise un regain de confiance indispensable concernant la fiabilité et la sécurité du réseau 5G.

(L’auteur est responsable de la sécurité de l’information et responsable de la pratique de la cybersécurité chez Infosys. Les vues sont personnelles.)




->Google Actualités

Rate this post

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici