Les opérateurs télécoms s’efforcent de prioriser les mesures de sécurité afin de protéger les services de configuration du réseau central alors que la nouvelle vague de réseaux 5G commence.
Une nouvelle enquête mondiale menée par F5 en collaboration avec Heavy Reading révèle que les opérateurs de télécommunications mettront en œuvre un large éventail de mesures en 2021 pour sécuriser la prochaine vague de connectivité 5G.
Cela montre qu’à mesure que les opérateurs commencent à déployer des réseaux 5G autonomes, ils s’orientent rapidement vers des services de configuration de réseau de base sécurisés, tels que la gestion des tranches, qui permet aux opérateurs 5G de fournir une connectivité personnalisée.
Le rapport montre que d’ici la fin de 2021, 71% des répondants au sondage s’attendent à avoir mis en place des mesures de sécurité pour leurs services de configuration de réseau central, et 75% prévoient d’avoir sécurisé le réseau d’accès radio.
La plupart des opérateurs de télécommunications qui ont répondu prennent également des mesures pour sécuriser d’autres aspects clés de leurs réseaux 5G, environ les deux tiers prévoyant de mettre en œuvre des mesures de sécurité pour la signalisation du réseau en itinérance, le découpage du réseau, les API, l’Internet des objets et l’informatique de pointe d’ici la fin de 2021. Les autres préoccupations relevées sont la sécurité des conteneurs pour prendre en charge les microservices par 61% des répondants et la mobilité d’entreprise de 58%.
«Il est réconfortant de voir la vitesse et l’urgence avec lesquelles les fournisseurs de services se déplacent pour sécuriser les nombreuses facettes de leurs réseaux 5G», déclare Bart Salaets, directeur principal de l’ingénierie des solutions chez F5.
«Ces mesures seront essentielles à la crédibilité et au succès de la 5G, en particulier sur le marché des entreprises, où les entreprises d’un large éventail de secteurs verticaux recherchent une connectivité et des services 5G omniprésents, flexibles et hautement sécurisés.»
La recherche indique certains domaines d’intérêt avant le lancement commercial, comme un attribut clé des réseaux 5G étant leur capacité à exposer diverses capacités à des tiers à l’aide d’API, et bien que cela ouvre de nouvelles voies d’attaque pour les acteurs malveillants, il existe des mesures que les opérateurs de télécommunications peuvent mettre en œuvre pour protéger leur réseau.
Un tiers des répondants disent qu’ils mettront en œuvre le DDoS réseau avant le lancement commercial, tandis que 28% prévoient de mettre en œuvre des systèmes de gestion des identités et des accès, et 22% des pare-feu de nouvelle génération avant leur mise en service.
Moins d’un an après le lancement commercial, les trois principales priorités sont les pare-feu d’applications Web (44% des répondants), les NG-FW (38%) et les contrôleurs de livraison d’applications (35%). Un groupe important de 31% prévoit également de déployer une passerelle API dédiée dans un délai de 12 mois.
La recherche indique également qu’il sera important pour les opérateurs de télécommunications de sécuriser entièrement le plan de contrôle dans leurs nouveaux réseaux centraux 5G. À cet égard, les principales priorités sont de mettre en œuvre une fonction de référentiel réseau (NRF), qui gère un référentiel des éléments de service réseau disponibles, et un proxy de protection de périphérie sécurisée (SEPP), qui sécurise et filtre la messagerie interréseau.
Parmi les répondants, 27% prévoient de mettre en place un NRF et un SEPP avant le lancement commercial. La deuxième mesure la plus populaire consiste à mettre en œuvre une fonction d’exposition réseau (NEF) pour sécuriser les interactions entre les fonctions réseau et les fonctions d’application – 22% des répondants ont déclaré qu’ils mettraient en œuvre un NEF avant un lancement commercial.
De nombreux opérateurs de télécommunications interrogés prévoient d’utiliser plusieurs plates-formes pour mettre en œuvre leurs mesures de sécurité 5G.Une approche populaire consiste à utiliser un mélange d’appliances de fournisseurs, de fonctions de réseau virtuel et de fonctions de réseau natives du cloud. Vingt-huit pour cent des répondants ont choisi cette option comme approche préférée, tandis que le même nombre de répondants ont déclaré préférer utiliser les VNF, tandis que les CNF sont l’approche préférée pour 19%. Un autre 12% ont choisi des appliances de fournisseurs et 8% des VNF / CNF basés sur SmartNIC.
Les cinq plates-formes sont considérées comme des options secondaires viables, ce qui implique que les opérateurs estiment qu’ils doivent utiliser rapidement les mesures les plus rentables pour protéger chaque élément de leur réseau, plutôt que d’adopter une approche unique.
Une autre conclusion de l’enquête est que le concept de SASE (Secure Access Service Edge) gagne en popularité parmi les opérateurs 5G. Un peu moins de la moitié des personnes interrogées considèrent SASE comme une partie intégrante de leur stratégie de sécurité 5G, tandis que 25% sont encore en train de formuler une stratégie SASE et 24% considèrent SASE comme indépendante de leur stratégie de sécurité 5G.
«Cette recherche met en évidence l’approche judicieuse et multidimensionnelle que les opérateurs de télécommunications adoptent pour la tâche souvent complexe de sécuriser les réseaux 5G cloud natifs qui reposent sur des microservices, une exposition d’API et des services basés sur des tranches», déclare Salaets
«L’atténuation des menaces dans le domaine des services 5G riche, diversifié et dynamique sera un bel art. Mais les opérateurs télécoms peuvent désormais faire appel à une gamme croissante d’outils de sécurité puissants pour sécuriser leurs réseaux et services 5G, notamment les WAF, les anti-DDOS, les NG-FW et les passerelles API vers SASE, ainsi que les fonctions SEPP et NEF.
«Ils peuvent être déployés dans des formats VNF ou CNF, certaines fonctions de sécurité étant accélérées grâce à la technologie SmartNIC.»