Treo Blog

En este espacio puedes explorar las últimas tendencias y noticias en tecnología, seguridad informática e infraestructura TI.

  • Mariana Betancourt Duque

La seguridad debe acompañar la implementación de 5G, no seguirla

Por Joe Robertson | 01 de julio de 2021

5G está acelerando las oportunidades para que las empresas y los operadores de redes móviles (MNO) innoven y transformen su infraestructura de TI, aplicaciones, comunicaciones y experiencia de usuario. 5G también está habilitando una multitud de aplicaciones industriales , incluido el seguimiento de vehículos y paquetes de alta precisión, comunicaciones de vehículos autónomos, conectividad de baja latencia para aplicaciones casi en tiempo real, como la automatización de procesos, altas densidades de actuadores y sensores inalámbricos en entornos de producción. y múltiples aplicaciones de seguridad y salud.

Implementación de seguridad 5G

Como resultado, está evolucionando un nuevo ecosistema industrial, compuesto por empresas, operadores móviles, proveedores de movilidad, integradores de sistemas, proveedores de OT / IIoT e ICS y proveedores de nube pública, para liberar todo el potencial de 5G. Estas organizaciones están trabajando para capitalizar las capacidades y los servicios 5G, y esto dará como resultado nuevas aplicaciones, servicios y conjuntos de herramientas que permiten casos de uso nuevos e innovadores. Estos, a su vez, ayudarán a impulsar una transformación masiva para empresas, gobiernos e incluso usuarios individuales.

Las investigaciones indican que muchas grandes empresas buscan implementar redes 5G privadas para garantizar un mejor control, privacidad y seguridad. Pero la 5G privada probablemente será prohibitivamente cara para la mayoría de las organizaciones. Como resultado, se espera que los MNO, los proveedores móviles, los integradores de sistemas e incluso los proveedores de OT / ICS proporcionen segmentos de red 5G para ser utilizados por empresas más pequeñas.

Sin embargo, 5G, especialmente los modelos híbridos que combinan capas de transporte público y privado, también presenta nuevos desafíos de seguridad. Estos incluyen cosas como la creación de hiperconectividad entre sistemas tradicionalmente separados y la expansión de entornos distribuidos, lo que da como resultado nuevos vectores de amenazas y una superficie de ataque en expansión que deberá defenderse. Y eso deberá hacerse a velocidades que superen a la mayoría de los sistemas de seguridad heredados.

Para garantizar que no se introduzcan nuevas brechas en la protección, la seguridad debe ser una parte integral del proceso de evolución de 5G. Por supuesto, muchos proveedores ya están tomando medidas para llenar ese vacío. Pero como ya hemos visto en otras áreas, muchas de las soluciones proporcionadas en las primeras etapas de una nueva seguridad transformacional son más oportunistas que técnicamente sólidas. Los proveedores con poca o ninguna experiencia con la seguridad, especialmente en la escala que requiere 5G, a menudo promueven un enfoque único para todos que a menudo no se ajusta en absoluto. Y si las organizaciones no tienen cuidado, la complejidad resultante de implementar demasiados proveedores (y sus soluciones a menudo aisladas) creará su propio riesgo de ciberseguridad como resultado de la complejidad excesiva, la visibilidad disminuida y el control descentralizado. Pero el hecho permanece,


Asegurar 5G: riesgos y respuestas

Asegurar 5G, y los casos de uso que permite, es fundamental y alcanzable con la estrategia y las soluciones adecuadas. Una arquitectura de seguridad integrada y basada en tejido que incorpora 5G como un elemento de un marco de seguridad más amplio permite flexibilidad y agilidad a través de una amplia implementación, integración y automatización. Y la flexibilidad es precisamente lo que se necesita para asegurar implementaciones híbridas de 5G públicas y privadas, especialmente para casos de uso industrial de 5G.

Los componentes básicos de una infraestructura de seguridad modular exitosa que combina rendimiento con interoperabilidad incluyen visibilidad total de la red, aprendizaje y respuesta automatizados, controles granulares e integración profunda.

  1. Visibilidad : las herramientas aisladas y sus consolas de administración dispares fragmentan la visibilidad, lo que hace imposible ver lo que está sucediendo dentro de una red. Pero este desafío va más allá de la visibilidad básica. Los componentes de red y seguridad también deben poder trabajar juntos como una única solución unificada para prevenir y detectar amenazas de manera efectiva. La visibilidad es mucho menos eficaz si no se combina con correlación y coordinación.

  2. Conocimiento : las organizaciones ya están abrumadas con eventos y datos, y 5G multiplicará ambos. Las herramientas de automatización y la inteligencia artificial pueden aliviar la carga de los equipos de seguridad ajustados al recopilar, analizar, investigar y descifrar grandes volúmenes de datos para detectar actividades anormales y luego tomar medidas rápidas y automáticas contra amenazas y ataques.

  3. Controles : el control es la capacidad de distribuir, orquestar y hacer cumplir las políticas, y de actuar, cuando y donde sea necesario, para reducir el impacto de cualquier amenaza. Cuando se combina con una amplia visibilidad, la aplicación de la seguridad puede ocurrir en cualquier lugar de la superficie de ataque industrial 5G. Esto incluye la red y los servicios 5G, la tecnología operativa (OT) y los entornos industriales de Internet de las cosas (IIoT).

  4. Integración : la clave para hacer posible todo esto es una profunda integración entre las soluciones de seguridad, independientemente de dónde se hayan implementado. Esta integración permite recopilar y correlacionar la inteligencia sobre amenazas, y que las respuestas a las amenazas sean oportunas, coordinadas y completas. Pero dicha integración también debe extenderse más allá de los diversos módulos a la propia arquitectura 5G, lo que permite que la seguridad se adapte dinámicamente a los cambios en la infraestructura que protege a nuevos niveles de velocidad e interoperabilidad.

Además, debido a que las implementaciones híbridas incluyen redes 5G públicas y privadas, la seguridad debe abarcar tanto a la empresa como al proveedor 5G, así como a los entornos de TI, OT e IIoT. Debe atravesar desde 5G implementado en el núcleo hasta la red de radio 5G y los sitios de computación en el borde. Debe tomar decisiones informadas y automatizadas y tomar acciones rápidas basadas en herramientas analíticas y de inteligencia artificial. Y debe ser modular e integrado para adaptarse a los casos y requisitos de uso industrial específicos, al tiempo que cumple con las demandas de muy alto rendimiento y baja latencia que son intrínsecas a 5G.

La seguridad debe acompañar a la adopción de 5G

Debido a su marco abierto y la probabilidad de una amplia adopción en todas las industrias, la adopción de 5G incluye riesgos. Pero también sabemos que implementar una arquitectura de tejido de seguridad 5G de extremo a extremo ahora puede prepararnos para lo que nos depara el futuro debido a su adaptabilidad inherente y su capacidad para crecer sin problemas con la red. Las soluciones y herramientas creadas para el desafío de la seguridad 5G pueden proporcionar una protección integral a velocidades 5G sin comprometer la visibilidad, el conocimiento, el control o la seguridad en todo el ecosistema 5G extendido, y aún así integrarse sin problemas en el marco de seguridad más amplio para una visibilidad amplia y un control constante.

Fuente: https://www.fortinet.com/blog/industry-trends/security-must-accompany-5g-implementation-not-follow-it

5 vistas0 comentarios