Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

É a segurança, não COVID-19, que desafia a implantação comercial de 5G


Desde o início da atual pandemia, rumores falsos e não comprovados sobre o 5G e seu impacto na saúde das pessoas têm prevalecido nas redes sociais. As antenas de telefone teriam sido danificadas ou destruídas em vários países europeus, disse Adrian Taylor, vice-presidente regional de vendas da A10 Networks .

O problema tem sido particularmente agudo no Reino Unido, onde dezenas de torres foram alvejadas e os engenheiros abusaram deles enquanto trabalhavam, de acordo com relatos da mídia.

A escala do problema levou a Organização Mundial da Saúde (OMS), a agência da ONU que está liderando a resposta à pandemia, a adicionar a conspiração 5G ao seu artigo destruidores de mitos COVID-19, que destacou que “os vírus não podem viajar em ondas de rádio /redes móveis. COVID-19 está se espalhando em muitos países que não têm redes móveis 5G. ”

Em meio a essa controvérsia, a A10 Networks divulgou um relatório intitulado "Rumo a um mundo 5G mais seguro", que destacou como o COVID-19 pode resultar em alguns atrasos de curto prazo para as operadoras, mas, em última análise, demonstra uma necessidade global de maior velocidade , redes 5G de maior capacidade e os aplicativos e casos de uso que elas permitem. O estudo também descobriu que 81% acreditam que o progresso da indústria em direção ao 5G está se movendo rapidamente, principalmente nos principais mercados, ou pelo menos está em linha com as expectativas.

Embora o relatório mostre que a adoção do 5G está crescendo rapidamente, uma das principais preocupações do relatório foi em torno da segurança cibernética. À medida que as redes 5G se expandem, também aumenta o crescimento explosivo no tráfego de rede, dispositivos conectados e casos de uso de IoT de missão crítica. Isso afetará a segurança e a confiabilidade da rede mais do que nunca. O relatório apoiou essa visão, com 99% dos entrevistados esperando que as redes 5G aumentem as preocupações com segurança e confiabilidade e 93% têm ou podem mudar os investimentos em segurança devido ao 5G.

Para enfrentar esse desafio, os provedores de serviços precisam de soluções de segurança com excelente relação custo-benefício que ofereçam flexibilidade, escalabilidade e proteção à medida que evoluem suas redes para 5G e integram recursos de nuvem e de ponta. Isso significa uma pilha de segurança abrangente em escala de provedor de serviços com outras funções mais necessárias em redes móveis, incluindo um firewall para todos os pontos de peering de rede, inspeção profunda de pacotes (DPI), tradução de endereços de rede de nível de operadora (CGNAT) e migração IPv6, distribuição integrada proteção contra ameaças de negação de serviço (DDoS), direção e análise de tráfego inteligente.

Abaixo está um projeto de cinco das principais soluções necessárias para uma migração bem-sucedida para 5G.

Segurança Gi-LAN - Firewall Gi / SGi


Ameaças significativas para assinantes e redes móveis vêm por meio da interface da Internet - a Gi / SGi. À medida que o volume de tráfego, dispositivos e experiência em cibercriminosos aumentam, também aumentam essas ameaças. Um firewall Gi / SGi integrado protege a infraestrutura e os assinantes e oferece o desempenho que as operadoras móveis exigem. A solução de firewall Gi / SGi atende aos requisitos de tráfego atuais e futuros de qualquer provedor de serviços. Essa abordagem abrangente e consolidada oferece o melhor desempenho, eficiência e escala da classe para proteger a infraestrutura móvel e, ao mesmo tempo, reduzir os custos de OPEX e CAPEX. Os provedores de serviços também podem usar uma solução de firewall Gi / SGi em um formato virtual para obter uma implantação baseada em software flexível, fácil de implantar e sob demanda.

Segurança de roaming móvel - firewall GTP


O protocolo GTP usado no roaming e em outras interfaces EPC tem vulnerabilidades conhecidas que podem ser prontamente exploradas por agentes mal-intencionados. As operadoras devem atender aos crescentes desafios de segurança e, ao mesmo tempo, fornecer uma experiência perfeita ao assinante - para onde quer que viajem, quaisquer dispositivos que usem e qualquer rede acessada. Um firewall GTP fornece recursos abrangentes, incluindo inspeção stateful, limitação de taxa e filtragem de tráfego para anomalias de protocolo, mensagens inválidas e outros indicadores suspeitos.

Ele protege contra vulnerabilidades do protocolo GTP, como uso fraudulento, violações de confidencialidade, ataques DDoS por pares maliciosos e outras ameaças. Um firewall GTP pode ser inserido em várias interfaces que transportam o tráfego GTP. No caso de uso primário, ele é inserido nas interfaces S5-Gn e S8-Gp (roaming).

O firewall GTP fornece escalabilidade e suporta operações ininterruptas enquanto protege os assinantes e o núcleo móvel contra ameaças baseadas em GTP, como vazamentos de informações, ataques de pacotes maliciosos, fraudes e ataques DDoS através de interfaces GTP nas redes de acesso e interconexão GRX / IPX.

Divisão de rede - direção inteligente de tráfego


A divisão de rede permitirá que as operadoras móveis ofereçam segurança e outros recursos personalizados para cada aplicativo vertical e capturem receita desses diversos casos de uso, sem perder as economias de escala da infraestrutura comum. A divisão de rede isola cada caso de uso ou serviço uns dos outros para que os serviços possam ser implantados de forma independente, gerenciados com segurança e entregues de maneira robusta.

Esta solução identifica tipos específicos de tráfego por vários critérios, incluindo tipo de acesso de rádio, endereço IP, endereço DNS, tipo de dispositivo, destino, ID do assinante e outros parâmetros e, em seguida, redireciona essas "fatias" de tráfego para plataformas de serviço de valor agregado, como plataformas de proteção para análise e eliminação de ameaças mais profundas. Esse redirecionamento pode ser baseado em uma política estática ou em fatores dinâmicos. Essa solução permite um tratamento diferenciado para os casos de uso 5G em desenvolvimento, aprofunda a postura de segurança e aumenta a oportunidade de receita sem adicionar carga de inspeção desnecessária em toda a rede.

Sistema de detecção e mitigação de DDoS em toda a rede


As operadoras de celular devem manter alta disponibilidade de rede o tempo todo. Os ataques DDoS têm como alvo as redes móveis e seus assinantes, com grandes inundações de mensagens que sobrecarregam a infraestrutura e podem causar degradação do serviço e interrupções na rede. Agora, os ataques direcionados também podem vir de qualquer ponto de peering de rede e incluir volumes volumétricos e de baixo volume, ataques sofisticados contra elementos de rede específicos ou aplicativos importantes de clientes corporativos importantes.

O superprovisionamento de elementos de rede para atender ao volume crescente de ameaças ou simplesmente bloquear o tráfego durante um ataque aumenta os custos e pode resultar na negação de serviço para tráfego crítico. As operadoras precisam de uma abordagem mais econômica e abrangente que detecte e mitigue rapidamente DDoS e ataques à infraestrutura em toda a rede móvel sem negar serviço para tráfego importante. Os provedores de serviço podem obter resiliência total de DDoS e melhorar a segurança usando uma abordagem em camadas para detectar e mitigar ataques de todos os tipos e tamanhos antes que os invasores derrubem seus alvos.

MEC seguro e eficiente


A arquitetura Multi-Access Edge Compute (MEC) costuma fazer parte do plano de transição 5G. Em uma arquitetura MEC, as funções de processamento de tráfego de rede mudam de um data center centralizado ou núcleo móvel para uma série de pontos de distribuição localizados mais próximos do usuário na "borda". Uma arquitetura distribuída com milhares de nós aumenta a dificuldade de gerenciamento e requer um alto nível de automação e análise para implantação, gerenciamento e segurança e mudanças operacionais.

Nós da A10 Networks oferecemos uma solução Thunder CFW que oferece alto desempenho, baixa latência em um formato baseado em software ou hardware para firewall, migração CGNAT e IPv6, direcionamento de tráfego e outras funções. Muitas funções que podem ter sido fornecidas por dispositivos de ponto único são combinadas em um dispositivo, instância virtual, bare metal ou contêiner. A segurança econômica e de alto desempenho é garantida sem exceder as limitações de espaço e energia. O gerenciamento centralizado e a análise simplificam as operações para reduzir o TCO.

À medida que chegamos à metade de 2020, o estudo A10 indica que as principais operadoras de telefonia móvel em todo o mundo estão no caminho certo com seus planos 5G e mais esperam iniciar construções comerciais nos próximos meses. Isso significa que as operadoras de telefonia móvel precisam se preparar de forma proativa para as demandas de um novo mundo 5G virtualizado e seguro. Isso significa aumentar a segurança em pontos-chave de proteção, como a extremidade móvel, implantando uma infraestrutura nativa da nuvem, consolidando funções de rede, aproveitando novas integrações de CI / CD e ferramentas de automação DevOps e mudando para uma arquitetura baseada em serviço ágil e hiperescala, tanto quanto possível . Todas essas melhorias pagarão dividendos imediatamente com as redes existentes e moverão as operadoras para mais perto de seus objetivos finais para uma adoção mais ampla do 5G.

O autor é Adrian Taylor, vice-presidente regional de vendas da A10 Networks.

Tecnologia da Internet das Coisas

  1. Implantação na nuvem:lenta e ponderada vence a corrida
  2. Fabricação:Redes seguras para a zona celular / área
  3. Gerenciando a segurança IIoT
  4. A pesquisa oferece uma visão sombria da implantação de segurança de IoT
  5. As diretrizes de segurança cibernética do Reino Unido para veículos conectados não são enfadonhas, mas são necessárias muito mais informações
  6. Segurança IoT - Uma barreira para a implantação?
  7. Em busca de um ecossistema gerenciado de IoT que funcione
  8. Rede - não é um problema óbvio que impede o desenvolvimento de uma casa inteligente
  9. Os desafios de segurança das redes de comunicação de última geração
  10. ITU apóia o lançamento de plataforma global para proteger redes de telecomunicações durante a crise COVID-19