Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Industrial Internet of Things >> Technologie de l'Internet des objets

C'est la sécurité, et non COVID-19, qui remet en cause le déploiement commercial de la 5G

Depuis le début de la pandémie actuelle, des rumeurs fausses et non fondées sur la 5G et son impact sur la santé des gens sont répandues dans les médias sociaux. Des antennes relais auraient été endommagées ou détruites dans plusieurs pays européens, déclare Adrian Taylor, vice-président régional des ventes pour A10 Networks .

Le problème a été particulièrement aigu au Royaume-Uni, où des dizaines de tours ont été ciblées et des ingénieurs maltraités pendant qu'ils travaillaient, selon les médias.

L'ampleur du problème a incité l'Organisation mondiale de la santé (OMS), l'agence des Nations Unies qui dirige la réponse à la pandémie, à ajouter le complot 5G à son article sur les mythes COVID-19, qui soulignait que « les virus ne peuvent pas voyager sur les ondes radio. /les réseaux mobiles. COVID-19 se propage dans de nombreux pays qui ne disposent pas de réseaux mobiles 5G. »

Au milieu de cette controverse, A10 Networks a publié un rapport intitulé «Vers un monde 5G plus sécurisé», qui a souligné comment COVID-19 peut entraîner des retards à court terme pour les opérateurs, mais en fin de compte, il démontre un besoin mondial d'une vitesse plus élevée , les réseaux 5G de plus grande capacité et les applications et cas d'utilisation qu'ils permettent. L'étude a également révélé que 81 % pensent que les progrès de l'industrie vers la 5G évoluent rapidement, principalement sur les principaux marchés, ou sont au moins conformes aux attentes.

Alors que le rapport montre que l'adoption de la 5G évolue rapidement, l'une des principales préoccupations du rapport concernait la cybersécurité. À mesure que les réseaux 5G se développent, la croissance explosive du trafic réseau, des appareils connectés et des cas d'utilisation critiques de l'IoT augmente également. Cela aura plus que jamais un impact sur la sécurité et la fiabilité du réseau. Le rapport a confirmé ce point de vue, 99 % des personnes interrogées s'attendant à ce que les réseaux 5G augmentent les problèmes de sécurité et de fiabilité et 93 % ont ou pourraient modifier leurs investissements en matière de sécurité à la lumière de la 5G.

Pour relever ce défi, les fournisseurs de services ont besoin de solutions de sécurité très rentables qui offrent flexibilité, évolutivité et protection à mesure qu'ils font évoluer leurs réseaux vers la 5G et intègrent des capacités cloud et de périphérie. Cela signifie une pile de sécurité complète à l'échelle du fournisseur de services avec d'autres fonctions les plus nécessaires dans les réseaux mobiles, y compris un pare-feu pour tous les points d'appairage du réseau, l'inspection approfondie des paquets (DPI), la traduction d'adresses réseau de classe opérateur (CGNAT) et la migration IPv6, le système distribué intégré. protection contre les menaces par déni de service (DDoS), gestion et analyse intelligentes du trafic.

Vous trouverez ci-dessous un plan de cinq des solutions clés requises pour une migration réussie vers la 5G.

Sécurité Gi-LAN – Pare-feu Gi/SGi

Des menaces importantes pour les abonnés mobiles et les réseaux proviennent de l'interface Internet - le Gi/SGi. À mesure que le volume de trafic, les appareils et l'expertise en matière de cybercriminalité augmentent, ces menaces augmentent également. Un pare-feu Gi/SGi intégré protège l'infrastructure et les abonnés et offre les performances requises par les opérateurs de téléphonie mobile. La solution de pare-feu Gi/SGi répond aux exigences de trafic actuelles et futures de tout fournisseur de services. Cette approche complète et consolidée offre des performances, une efficacité et une évolutivité de premier ordre pour protéger l'infrastructure mobile tout en réduisant les coûts d'OPEX et d'investissement. Les fournisseurs de services peuvent également utiliser une solution de pare-feu Gi/SGi dans un format virtuel pour obtenir un déploiement logiciel flexible, facile à déployer et à la demande.

Sécurité de l'itinérance mobile – Pare-feu GTP

Le protocole GTP utilisé dans l'itinérance et d'autres interfaces EPC présente des vulnérabilités connues qui peuvent être facilement exploitées par des acteurs malveillants. Les opérateurs doivent relever les défis croissants en matière de sécurité tout en offrant une expérience d'abonné transparente - où qu'ils voyagent, quels que soient les appareils qu'ils utilisent et quel que soit le réseau auquel ils accèdent. Un pare-feu GTP offre des fonctionnalités étendues, notamment l'inspection avec état, la limitation du débit et le filtrage du trafic pour les anomalies de protocole, les messages non valides et d'autres indicateurs suspects.

Il protège contre les vulnérabilités du protocole GTP telles que l'utilisation frauduleuse, les atteintes à la confidentialité, les attaques DDoS par des pairs malveillants et d'autres menaces. Un pare-feu GTP peut être inséré dans plusieurs interfaces transportant le trafic GTP. Dans le cas d'utilisation principal, il est inséré sur les interfaces S5-Gn et S8-Gp (roaming).

Le pare-feu GTP offre une évolutivité et prend en charge des opérations ininterrompues tout en protégeant les abonnés et le noyau mobile contre les menaces basées sur GTP telles que les fuites d'informations, les attaques de paquets malveillants, la fraude et les attaques DDoS via les interfaces GTP dans les réseaux d'accès et l'interconnexion GRX/IPX.

Découpage du réseau – Direction intelligente du trafic

Le découpage du réseau permettra aux opérateurs mobiles d'offrir une sécurité et d'autres capacités adaptées à chaque application verticale et de tirer des revenus de ces divers cas d'utilisation, sans perdre les économies d'échelle de l'infrastructure commune. Le découpage du réseau isole chaque cas d'utilisation ou service les uns des autres afin que les services puissent être déployés indépendamment, gérés en toute sécurité et fournis de manière robuste.

Cette solution identifie des types spécifiques de trafic selon plusieurs critères, notamment le type d'accès radio, l'adresse IP, l'adresse DNS, le type d'appareil, la destination, l'ID d'abonné et d'autres paramètres, puis redirige ces « tranches » de trafic vers des plates-formes de services à valeur ajoutée, telles que plates-formes de protection pour une analyse et un nettoyage plus approfondis des menaces. Cette réorientation peut être basée sur une politique statique ou sur des facteurs dynamiques. Cette solution permet un traitement différencié des cas d'utilisation 5G en développement, renforce la sécurité et augmente les opportunités de revenus sans ajouter de charge d'inspection inutile sur l'ensemble du réseau.

Système de détection et d'atténuation des attaques DDoS à l'échelle du réseau

Les opérateurs mobiles doivent maintenir une haute disponibilité du réseau à tout moment. Les attaques DDoS ciblent les réseaux mobiles et leurs abonnés avec des flots de messages à grand volume qui submergent l'infrastructure et peuvent entraîner une dégradation du service et des pannes de réseau. Désormais, les attaques ciblées peuvent également provenir de n'importe quel point d'appairage du réseau et inclure à la fois des volumes volumétriques et inférieurs, des attaques sophistiquées contre des éléments de réseau spécifiques ou des applications importantes de clients d'entreprise clés.

Le surapprovisionnement des éléments du réseau pour faire face à l'augmentation du volume des menaces ou le simple blocage du trafic pendant une attaque augmente les coûts et peut entraîner un déni de service pour le trafic critique. Les opérateurs ont besoin d'une approche plus rentable et complète qui détecte et atténue rapidement les attaques DDoS et d'infrastructure sur l'ensemble du réseau mobile sans interdire le service au trafic important. Les fournisseurs de services peuvent atteindre une résilience DDoS complète et améliorer la sécurité en utilisant une approche en couches pour détecter et atténuer les attaques de tous types et de toutes tailles avant que les attaquants n'abattent leurs cibles.

MEC sûr et efficace

L'architecture MEC (Multi-Access Edge Compute) fait souvent partie du plan de transition 5G. Dans une architecture MEC, les fonctions de traitement du trafic réseau passent d'un centre de données centralisé ou d'un noyau mobile à un certain nombre de points de distribution situés plus près de l'utilisateur à la « périphérie ». Une architecture distribuée avec des milliers de nœuds augmente les difficultés de gestion et nécessite un niveau élevé d'automatisation et d'analyse pour le déploiement, la gestion, la sécurité et les changements opérationnels.

Chez A10 Networks, nous proposons une solution Thunder CFW qui offre des performances élevées, une faible latence dans un facteur de forme logiciel ou matériel pour le pare-feu, la migration CGNAT et IPv6, la gestion du trafic et d'autres fonctions. De nombreuses fonctions qui peuvent avoir été fournies par des appliances à point unique sont combinées en une seule appliance, instance virtuelle, bare metal ou conteneur. Une sécurité économique et performante est assurée sans dépasser les limites d'espace et de puissance. La gestion et l'analyse centralisées simplifient les opérations pour un coût total de possession inférieur.

Alors que nous arrivons à mi-parcours de 2020, l'étude A10 indique que les principaux opérateurs de téléphonie mobile du monde entier sont sur la bonne voie avec leurs plans 5G et que d'autres s'attendent à commencer des développements commerciaux dans les mois à venir. Cela signifie que les opérateurs mobiles du monde entier doivent se préparer de manière proactive aux exigences d'un nouveau monde 5G virtualisé et sécurisé. Cela signifie renforcer la sécurité aux points de protection clés comme la périphérie mobile, déployer une infrastructure cloud native, consolider les fonctions réseau, tirer parti des nouvelles intégrations CI/CD et des outils d'automatisation DevOps, et passer autant que possible à une architecture agile et hyperscale basée sur les services. . Toutes ces améliorations porteront leurs fruits immédiatement avec les réseaux existants et rapprocheront les opérateurs de leurs objectifs ultimes pour une adoption plus large de la 5G.

L'auteur est Adrian Taylor, vice-président régional des ventes pour A10 Networks.


Technologie de l'Internet des objets

  1. Déploiement dans le cloud :lent et réfléchi remporte la course
  2. Fabrication :réseaux sécurisés vers la zone cellulaire/zone
  3. Gestion de la sécurité IIoT
  4. L'enquête offre une vision sombre du déploiement de la sécurité IoT
  5. Les directives de cybersécurité du Royaume-Uni pour les véhicules connectés ne sont pas ennuyeuses, mais beaucoup plus d'informations sont nécessaires
  6. Sécurité IoT – Un obstacle au déploiement ?
  7. À la recherche d'un écosystème IoT géré qui fonctionne
  8. Réseau :ce n'est pas un problème évident qui entrave le développement de la maison intelligente d'aujourd'hui
  9. Les défis de sécurité des réseaux de communication de nouvelle génération