¿Cómo mantenerse seguro a través de la migración 5G?

Share

Por: Brian Trzupek, vicepresidente senior de Mercados Emergentes de Productos en DigiCert

Los proveedores de servicios de comunicaciones (CSP) se encuentran en la cúspide de una nueva era de oportunidades. Después de varios años de publicidad, 5G está creciendo rápidamente e introduciendo la necesidad de nuevas soluciones para mantener la seguridad y el cumplimiento. Se espera que el mercado global de servicios 5G crezca a una tasa de crecimiento anual compuesta del 43,9% entre 2021 y 2027 para alcanzar los 414.500 millones de dólares en 2027.

La seguridad y el cumplimiento siguen siendo fundamentales

A medida que buscan diferenciarse en un mercado competitivo, los CSP se están moviendo hacia más arquitecturas 5G basadas en arquitecturas nativas de la nube y principios DevOps. Un enfoque de DevOps les ayuda a lograr un mejor rendimiento, innovación y flexibilidad, y a implementar las ofertas de servicios que necesitan más rápidamente y con una reducción de costos y complejidad. Sin embargo, las infraestructuras 4G son fundamentalmente diferentes de 5G, con arquitecturas distintas y sus propios desafíos de seguridad únicos, lo que hace que esta transición y los desafíos de seguridad asociados sean más difíciles para los CSP.

La especificación 3GPP para redes 5G ofrece lo que algunos pueden ver como una contradicción en el uso de aprovisionamiento dinámico de activos y autenticación sólida para esos dispositivos. A menudo, esto puede ser un obstáculo para los CSP porque no controlan el software que se implementa en otros dispositivos críticos 5G en contenedores de proveedores externos. Debido a esto, necesitan una solución para automatizar esta sólida gestión de credenciales en un panorama de infraestructura en constante cambio.

La agilidad y el soporte para una rápida personalización son el corazón de las infraestructuras 5G. Construidos para escalar dinámicamente, estos entornos están altamente virtualizados, son nativos de la nube y están diseñados para permitir que los CSP desarrollen e implementen rápidamente nuevos servicios para responder a las cambiantes demandas de los clientes y lanzar nuevos productos con facilidad. Para protegerlos y mantener el cumplimiento, los proveedores necesitan soluciones y plataformas de seguridad creadas para seguir el ritmo de los modelos comerciales modernos y dinámicos.

Por el contrario, las arquitecturas 4G se desarrollaron principalmente en entornos físicos, utilizando una autenticación relativamente básica. A menudo carecen de flexibilidad y requieren una inversión significativa de capital para escalar y admitir nuevas ofertas de servicios.

Aunque representan diferentes generaciones de tecnología, los entornos 4G y 5G tienen requisitos de cumplimiento y seguridad comunes. Deben brindar tranquilidad e integridad operativa a los CSP que enfrentan crecientes mandatos legales y regulatorios. Al mismo tiempo, deben ofrecer un rendimiento impecable y confiable a escala en redes masivas, donde la carga de la red puede ser muy variable. Esto no es tarea fácil.

Un panorama de amenazas único

Tan pronto como surge una nueva tecnología, los problemas de seguridad surgen rápidamente para aprovechar sus vulnerabilidades únicas. Un caso de uso que permite que 5G brille realmente es el IoT, porque la tecnología ofrece un ancho de banda dramáticamente mayor y puede aceptar fácilmente grandes volúmenes de usuarios, dispositivos y sensores. Desafortunadamente, IoT también está atrayendo el interés de los piratas informáticos y otros malos actores, porque los dispositivos conectados adicionales significan más objetivos posibles. Según el Informe de inteligencia de amenazas de Nokia 2019, los bots de IoT constituían el 16 por ciento de los dispositivos infectados en las redes de proveedores de servicios en la nube, frente a solo el 3,5 por ciento del año anterior.

Mantener el cumplimiento legal y regulatorio

El cumplimiento también es una preocupación constante para los CSP, que deben estar preparados para responder a las fuerzas del orden si reciben solicitudes legales como las órdenes de la Ley de Vigilancia de Inteligencia Extranjera («FISA»). Para adaptarse a un decreto de intercepción legal o una acción similar, deben asegurarse de que su red que alberga la información relevante mantendrá la integridad total de los datos, incluida la autenticación sólida y el transporte seguro.

Mantener la integridad de los datos y las operaciones también es clave para la reputación y los ingresos de un CSP porque incluso una brecha puede poner en riesgo las comunicaciones y los datos confidenciales de los clientes. Hay mucho en juego, ya que iniciativas como el Reglamento general de protección de datos (GDPR) y la Ley de privacidad del consumidor de California (CCPA) han elevado la importancia de mantener la privacidad de los datos.

Dar el salto a 5G de forma segura

Para lograr su transformación 5G, los proveedores de telecomunicaciones requieren soluciones y plataformas de seguridad construidas desde cero para modelos comerciales modernos y dinámicos. La infraestructura de clave pública (PKI), respaldada por una moderna plataforma de gestión de certificados digitales, ofrece la seguridad sólida, escalable y flexible que los CSP necesitan para entrar en este nuevo mundo.

PKI, una tecnología probada y ampliamente adoptada, permite a los proveedores crear entornos más confiables y seguros a través de la identidad. Ofrece cifrado confiable, garantiza la integridad de los datos y proporciona soporte para la autenticación de dispositivos a gran escala, para permitir un nivel de confianza extremadamente alto en una amplia gama de entornos, incluido 5G.

Los administradores pueden establecer fechas de vencimiento para los certificados PKI o revocar el acceso a usuarios y dispositivos en cualquier momento. Cuando se combina con un administrador de dispositivos, la tecnología PKI también permite que los CSP proporcionen e incorporen la identidad del dispositivo en cualquier entorno, en cualquier momento del ciclo de vida del dispositivo. Una plataforma de gestión eficaz para la PKI moderna debería ofrecer:

● La capacidad de escalar fácilmente para adaptarse a los crecientes y cambiantes entornos 5G, con soporte para una variedad de protocolos de administración de certificados líderes como EST, RESTful API y CMPv2.

● Seguridad de IoT sólida y confiable que crea una raíz de confianza a través de PKI para el cifrado, la autenticación y la integridad de los datos. Con una plataforma diseñada para administrar certificados a gran escala, un CSP puede obtener visibilidad completa sobre los certificados emitidos a los dispositivos y asignar y administrar fácilmente la identidad del dispositivo en cualquier etapa del ciclo de vida. El sistema debería poder gestionar la seguridad desde la fabricación de silicio hasta los dispositivos periféricos de IOT.

● La capacidad de cumplir con los mandatos legales y cumplir con los requisitos reglamentarios. Con una plataforma de gestión eficaz, los proveedores pueden reunir una variedad de herramientas que pueden respaldar una amplia integridad operativa. Al reunir metadatos de varias fuentes, también pueden obtener la información adicional que necesitan para respaldar mejor la administración de dispositivos.

A medida que la transición 5G toma forma a nuestro alrededor, los CSP deben actuar con rapidez para aprovechar las numerosas oportunidades que está creando. También es más imperativo que nunca que los proveedores tomen medidas para garantizar que sus nuevas infraestructuras permanezcan seguras, disponibles y en cumplimiento, para brindar una experiencia superior al cliente y minimizar los riesgos. Con una plataforma PKI moderna y completamente administrable, los CSP pueden avanzar con confianza, sabiendo que sus entornos actualizados brindarán la escalabilidad, la confianza y la velocidad que necesitan para minimizar el riesgo a medida que avanzan.