Par Keith O’Brien, directeur de la technologie pour le secteur d’activité des fournisseurs de services chez Palo Alto Networks
À chaque génération successive, les progrès de la technologie mobile nous ont entraînés à nous attendre à des vitesses mobiles toujours plus rapides et à la capacité du signal à transporter des charges de données toujours plus importantes.
L’augmentation des taux de transfert de données a permis à la 3G de gérer de plus grandes capacités, et cette génération a été la première à disposer de capacités haut débit sérieuses. Avec le déploiement de la 4G LTE, les signaux mobiles pouvaient désormais prendre en charge le multimédia interactif, la voix et la vidéo avec une vitesse et une efficacité accrues.
Par conséquent, il n’est pas surprenant que la 5G se caractérise principalement par sa capacité à télécharger de très gros fichiers de données en un clin d’œil et à transporter des ensembles de données plus larges, tels que le streaming vidéo HD, les applications de réalité virtuelle et les implémentations massives de l’IoT.
Mais nous manquons une grande partie de l’image en considérant la 5G comme un simple cheval plus rapide et plus fort dans la course. Ce n’est pas seulement Quel ça le fait mais comment ça le fait. L’architecture définie par logiciel de la 5G, y compris la sécurité 5G, présente des cas d’utilisation qui n’étaient pas imaginables auparavant.
La sécurité 5G a un rôle déterminant à jouer dans cette nouvelle génération mobile. La cybersécurité ne doit pas être une réflexion après coup, un risque à atténuer et un obstacle à surmonter. Bien faite, l’intégration de la cybersécurité dans l’architecture 5G peut être suffisamment simple pour réduire la complexité opérationnelle, intelligente pour fournir des résultats de sécurité contextuels et prédictive pour répondre rapidement aux menaces connues et inconnues en temps réel.
Dans un sens, l’analogie la plus proche pour l’avènement de la 5G est le saut qui a été fait de la 1G à la 2G. Tout comme le passage à un réseau cellulaire numérique – le système mondial de communications mobiles (GSM) – a rendu possible une portée élargie des capacités de voix et de données, de même le passage à la fonctionnalité de réseau défini par logiciel dans la 5G révolutionne ce que les réseaux mobiles peuvent faire pour les utilisateurs, les entreprises et les opérateurs de réseaux mobiles (MNO) qui les desservent.
Voici quelques-unes des nouvelles fonctionnalités mobiles :
- Tranches de réseauorganisés par fonctions sectorielles verticales, permettent de créer des réseaux 5G privés personnalisés avec des caractéristiques de service spécifiques.
- Informatique de périphérie multi-accès (MEC)avec sa prise en charge distribuée pour une faible latence et sa capacité de livraison rapide de quantités massives de données, permet des applications d’entreprise critiques et crée des expériences plus riches sur les appareils distants.
- Architecture dense à petites cellulesutilisant des femtocellules, des picocellules et des microcellules, jouent un rôle essentiel dans la densification du réseau afin que les appareils et les applications qui nécessitent une connexion ultra-fiable à faible latence puissent être pris en charge.
En termes simples, il y a beaucoup plus dans la technologie mobile qu’un simple appel téléphonique de nos jours.
Et cette expansion des capacités s’accompagne à la fois de plus grandes opportunités pour les produits et services fournis par la 5G, ainsi que de plus grands risques liés à l’exploitation de l’architecture et de la technologie. Voici quelques signes indiquant que nous ne prêtons pas suffisamment attention à la manière dont la 5G change la donne.
- Mouvements latéraux et réseau complexité — le piratage n’a jamais été aussi bon.
La réseau 5G distribué n’a plus de périmètre clair. Les actifs et les charges de travail des fournisseurs de services, des entreprises et des CSP sont étroitement liés. Seulement par visibilité et contrôle à travers l’ensemble du système, les fournisseurs de services et les entreprises peuvent détecter les violations, les mouvements latéraux et arrêter les chaînes de destruction.
Le gouvernement américain a tiré la sonnette d’alarme sur les mouvements latéraux, en particulier sur les plateformes basées sur le cloud : « Les chemins de communication qui reposent sur des mécanismes d’authentification non sécurisés, ou qui ne sont pas suffisamment verrouillés par la politique, pourraient être utilisés comme chemin de mouvement latéral par un attaquant, permettant à l’attaquant de changer de plan ou de pivoter pour obtenir des privilèges sur un autre ensemble de ressources réseau isolées.[1]”
La déclaration d’orientation conjointe CISA/NSA donne ensuite plusieurs recommandations pour atténuer les dommages causés par de telles violations, parmi lesquelles : « Des analyses sophistiquées, basées sur l’apprentissage automatique et l’intelligence artificielle, peuvent aider à détecter les activités contradictoires dans le cloud et fournir aux parties prenantes de la 5G les moyens pour détecter une utilisation malveillante des ressources cloud des clients. »
La protection de cet environnement de réseau complexe et distribué nécessite une approche plateforme avec Détection des menaces basée sur le ML qui sécurise les principales interfaces 5G sous un même parapluie, qu’elles soient réparties sur des clouds et des centres de données privés et publics.
- La vitesse est une arme à double tranchant — apprivoiser la bête avec l’automatisation et l’IA.
À présent, il est clair que la surface étendue d’un réseau 5G – y compris MEC, les tranches de réseau et l’orchestration de service instantanée — créent un territoire où la vitesse est à la fois attendue et routinière. Cependant, des environnements de cloud et de périphérie hautement distribués, ainsi qu’une prolifération d’appareils IoT et appartenant aux utilisateurs s’ajoutent également à un environnement de sécurité 5G où les menaces évoluent plus rapidement, se déplacent plus rapidement, offrent plus d’opportunités d’attaque et peuvent potentiellement causer plus de dommages. . De plus, la complexité des architectures de réseaux mobiles modernes augmente le risque de mauvaise configuration.
Ces environnements complexes et distribués rendent très difficile pour les ORM la gestion des réseaux ou la mise en œuvre de changements sans l’utilisation de l’automatisation et de l’intelligence artificielle qui peuvent dompter la vitesse.
L’automatisation est la clé pour créer des réseaux 5G dotés d’une sécurité intégrée dès leur construction ou au moment où de nouveaux services sont configurés.
De plus, il y a le concept de réponse proportionnelle dans la gestion des menaces à prendre en compte. Les attaques évoluent rapidement et automatiquement, et les attaquants utilisent des machines pour transformer automatiquement les attaques. De plus, les acteurs de la menace utilisent l’intelligence artificielle (IA) pour automatiser et obscurcir les attaques, et donc des techniques similaires sont nécessaires pour se défendre.
L’automatisation et l’IA devraient être au cœur de la sécurité 5G pour analyser de grandes quantités de télémétrie, aider de manière proactive à arrêter intelligemment les attaques et les menaces et recommander des politiques de sécurité.
- L’innovation et l’architecture 5G entraînent de nouveaux cas d’utilisation dans des quartiers inattendus.
Par exemple, le monde ultra-dense et à faible latence de l’architecture des petites cellules (femtocellules, picocellules et microcellules) connaît une croissance exponentielle. Des rapports récents de l’industrie prévoient une croissance de 800 % du déploiement des petites cellules au cours de la prochaine décennie[2]. Une partie de la plus forte croissance aux États-Unis viendra dans les zones suburbaines.
L’avènement des services de tranche mobiles, avec leurs fonctionnalités de réseau personnalisables et leurs accords de niveau de service (SLA), fait déjà des vagues dans des cas d’utilisation spécifiques de l’industrie verticale, tels que l’automatisation des services sur le terrain dans les entreprises énergétiques en amont, un nouveau potentiel passionnant pour les cliniques en temps réel l’analyse dans les établissements de soins de santé et pour les services de données ultra-fiables et à très faible latence pour les véhicules automatisés. Le potentiel a été à peine envisagé jusqu’à présent.
Pendant ce temps, l’accès sans fil fixe (FWA) aux États-Unis, où le mobile est utilisé comme principale forme de connectivité, devrait croître à un TCAC de 16,1 % jusqu’en 2026[3]. Cette croissance sera tirée par l’expansion des réseaux 5G, en particulier dans les zones rurales, couplée à une demande croissante d’Internet haut débit dans l’ère post-Covid-19.
Le défi, bien sûr, sera de répondre à la demande de cas d’utilisation de la 5G dans des zones bien en dehors des zones urbaines densément peuplées.
- Les CSP ne saisissent pas l’appétit des entreprises pour les demandes de sécurité en tant que service 5g.
Une étude de 2020[4] par BearingPoint menée avec le cabinet d’analystes Omdia a révélé que seulement un sur cinq (21%) des premières transactions 5G d’entreprise est menée par des fournisseurs de services de communication (CSP), tandis que les fournisseurs CSP secondaires tels que les fournisseurs de matériel et les intégrateurs de systèmes mènent 40% et plus les entreprises elles-mêmes en dirigent environ un tiers.
Une autre enquête BearingPoint auprès de 250 cadres[5] des grandes entreprises et des petites et moyennes entreprises (PME) ont trouvé un appétit prédominant pour les solutions de plateforme globales. Quelque 62 % des entreprises et 68 % des PME souhaitent acheter une solution 5G « prête à l’emploi ». Cela, bien sûr, signifie des solutions qui agissent sur et produisent des résultats conçus dès le départ pour être sécurisés et pour garder les données privilégiées privées.
- Les compétences ne suffisent pas aux besoins de sécurité 5G.
Peut-être que le plus grand signal clignotant indiquant que la sécurité 5G nécessite plus d’attention provient d’une étude de la GSMA l’année dernière qui a rapporté[6] 48 % des opérateurs interrogés ont déclaré que le fait de ne pas disposer de suffisamment de connaissances ou d’outils pour découvrir et résoudre les vulnérabilités de sécurité était leur plus grand défi. Cette situation est encore exacerbée pour 39 % des opérateurs interrogés qui ont indiqué qu’ils étaient confrontés à un pool limité d’experts en sécurité. Les opérateurs veulent se concentrer sur la sécurité, mais pour ce faire, ils devront s’associer pour développer leurs offres.
Il existe d’énormes opportunités et un appétit pour les capacités que la technologie mobile 5G peut offrir. Nous pouvons ouvrir de nouveaux marchés pour les réseaux privés, les solutions de tranche centrées sur l’industrie, le déploiement de petites cellules et les applications MEC. Mais il est tout aussi clair que nous tous dans l’industrie mobile, qu’il s’agisse d’ORM, de fournisseurs d’équipements de réseau, d’intégrateurs, d’OEM, de fournisseurs de logiciels de cybersécurité ou d’acteurs du cloud, devons travailler ensemble pour développer les solutions de plate-forme plus simples que les marchés recherchent si nous voulons faire bon sur la promesse de la 5G.
À propos de Keith O’Brien :
Keith occupe le poste de directeur de la technologie pour le secteur d’activité des fournisseurs de services chez Palo Alto Networks et possède plus de 25 ans d’expérience en leadership dans le secteur de la cybersécurité. Ses spécialités incluent la conception et l’architecture de réseaux sécurisés, la sécurité des applications, les devsecops et la sécurité des fournisseurs de services.
[1] Conseils de sécurité pour les infrastructures cloud 5goctobre 2021. National Security Agency (NSA) des États-Unis et Cybersecurity and Infrastructure Security Agency (CISA).
[2] La migration suburbaine : une nouvelle analyse cartographique révèle une croissance surprenante des petites cellules aux États-Unis, Altman Solon. juillet 2022.
[3] L’abonnement résidentiel aux États-Unis FWA augmentera à un TCAC de 16,1 % jusqu’en 2026, Technologie mondiale des données. juillet 2021.
[4] DTWS : les FSC perdent gros sur les contrats d’entreprise 5G, Bearing Point et Omdia. Octobre 2020.
[5] DTWS : les FSC perdent gros sur les contrats d’entreprise 5G, Bearing Point. Octobre 2020.
[6] Sécuriser les réseaux privés à l’ère de la 5G, GSMA. Juin 2021.
Source link