Cómo mantenerse seguro durante la migración 5G

Cómo mantenerse seguro durante la migración 5G

Cómo mantenerse seguro durante la migración 5G - migracion-5g-800x534
Photo:
[email protected]Depositphotos

Por Brian Trzupek, vicepresidente senior de mercados emergentes de productos en DigiCert.

Los proveedores de servicios de comunicaciones se encuentran en la cúspide de una nueva era de oportunidades. Después de varios años de publicidad, 5G está creciendo rápidamente y presenta la necesidad de nuevas soluciones para mantener la seguridad y su cumplimiento.

Se espera que el mercado global de servicios 5G crezca a una tasa de crecimiento anual compuesta del 43.9% entre 2021 y 2027 para alcanzar los 414,500 millones de dólares en 2027.

“A pesar de que las tasas de crecimiento de la inversión en 5G fueron ligeramente más bajas en 2020 debido a la crisis de Covid-19 (excluyendo la Gran China y Japón), los proveedores de servicios de telecomunicaciones en todas las regiones están cambiando rápidamente el gasto nuevo y discrecional para construir la red 5G y 5G como plataforma”, menciona Kosei Takiishi, director senior de investigación de Gartner.

Un estudio de la GSMA también predice que 5G representará casi el 10% del número de conexiones en América Latina para 2025. Se espera que Brasil lidere la adopción en cinco años, seguido por México con el 12% del total de conexiones en la región. En tercer lugar se encuentra Chile con un 8%, seguido por de Argentina (7%) y Colombia y Perú (ambos con un 6%).

La seguridad y el cumplimiento siguen siendo fundamentales

A medida que buscan diferenciarse en un mercado competitivo, los proveedores de servicios de telecomunicaciones se están moviendo hacia arquitecturas 5G basadas en la nube y principios de DevOps. Un enfoque de DevOps les ayuda a lograr un mejor rendimiento, innovación y flexibilidad, y a implementar las ofertas de servicios que necesitan más rápidamente y con una reducción de costos y complejidad. Sin embargo, las infraestructuras 4G son diferentes de 5G, con arquitecturas distintas y sus propios desafíos de seguridad únicos, lo que hace que esta transición y los desafíos de seguridad asociados sean más difíciles para los proveedores.

La especificación 3 GPP para redes 5G ofrece lo que algunos pueden ver como una contradicción en el uso de aprovisionamiento dinámico de activos y autenticación sólida para esos dispositivos. A menudo, esto puede ser un obstáculo para las empresas porque no controlan el software que se implementa en otros dispositivos críticos 5G en contenedores de proveedores externos. Debido a esto, necesitan una solución para automatizar esta sólida gestión de credenciales en un panorama de infraestructura en constante cambio.

La agilidad y el soporte para una rápida personalización son el corazón de las infraestructuras 5G. Construidos para escalar dinámicamente, estos entornos están altamente virtualizados, son nativos de la nube y están diseñados para permitir que los proveedores de servicios de telecomunicaciones desarrollen e implementen rápidamente nuevos servicios para responder a las cambiantes demandas de los clientes y lanzar nuevos productos con facilidad. Para protegerlos y mantener el cumplimiento, los proveedores requieren soluciones y plataformas de seguridad creadas para mantenerse al día con los modelos comerciales modernos y dinámicos.

Por el contrario, las arquitecturas 4G se desarrollaron principalmente en entornos físicos, utilizando una autenticación relativamente básica. A menudo, carecen de flexibilidad y requieren una inversión significativa en capital para escalar y admitir nuevas ofertas de servicios.

Aunque representan diferentes generaciones de tecnología, los entornos 4G y 5G tienen requisitos comunes de seguridad y cumplimiento. Deben brindar tranquilidad e integridad operativa a los proveedores que enfrentan crecientes mandatos legales y regulatorios. Al mismo tiempo, deben ofrecer un rendimiento impecable y confiable a escala en redes masivas, donde la carga de la red puede ser muy variable. Esto no es tarea fácil.

Un panorama de amenazas único

Tan pronto como surge una nueva tecnología, los problemas de seguridad surgen rápidamente para aprovechar sus vulnerabilidades únicas. Un caso de uso que permite que 5G brille verdaderamente es el IoT, porque la tecnología ofrece un ancho de banda dramáticamente mayor y puede aceptar fácilmente grandes volúmenes de usuarios, dispositivos y sensores. Desafortunadamente, IoT también está atrayendo el interés de los piratas informáticos y otros malos actores, porque los dispositivos conectados adicionales significan más objetivos posibles. Según el Informe de inteligencia de amenazas de Nokia 2019, los bots de IoT representaron el 16 por ciento de los dispositivos infectados en las redes de proveedores de servicios en la nube, frente a solo el 3,5 por ciento del año anterior.

«Vamos a ver que estas redes de bots de IoT se hacen más grandes y comienzan a hacer un daño más significativo», dijo Kevin McNamee, director del Laboratorio de Inteligencia de Amenazas de Nokia. “Se están diversificando y volviéndose más sofisticados y las técnicas que están utilizando para propagar malware son cada vez más sofisticadas”.

Mantener el cumplimiento legal y regulatorio

El cumplimiento también es una preocupación constante para los proveedores de servicios de telecomunicaciones, que deben estar preparados para responder si reciben solicitudes legales como las órdenes de la Ley de Vigilancia de Inteligencia Extranjera («FISA»). Para adaptarse a un decreto de intercepción legal o una acción similar, deben asegurarse de que su red que alberga la información relevante mantendrá la integridad completa de los datos, incluida la autenticación sólida y el transporte seguro.

Mantener la integridad de los datos y las operaciones también es clave para la reputación y los ingresos de un proveedor porque incluso una brecha puede poner en riesgo las comunicaciones y los datos confidenciales de los clientes. Hay mucho en juego, ya que iniciativas como el Reglamento general de protección de datos (GDPR) y la Ley de privacidad del consumidor de California (CCPA) han elevado la importancia de mantener la privacidad de los datos.

Dar el salto al 5G de forma segura

Para lograr una transformación 5G, los proveedores de telecomunicaciones requieren soluciones y plataformas de seguridad construidas desde cero para modelos comerciales modernos y dinámicos. La infraestructura de clave pública (PKI), respaldada por una moderna plataforma de gestión de certificados digitales, ofrece la seguridad sólida, escalable y flexible que los proveedores necesitan para entrar en este nuevo mundo.

PKI, una tecnología probada y ampliamente adoptada, permite a los proveedores crear entornos más confiables y seguros a través de la identidad. Ofrece cifrado confiable, garantiza la integridad de los datos y brinda soporte para la autenticación de dispositivos a gran escala, para permitir un nivel de confianza extremadamente alto en una amplia gama de entornos, incluido 5G.

Los administradores pueden establecer fechas de vencimiento para los certificados PKI o revocar el acceso a usuarios y dispositivos en cualquier momento. Cuando se combina con un administrador de dispositivos, la tecnología PKI también permite que los proveedores proporcionen e incorporen la identidad del dispositivo en cualquier entorno, en cualquier momento del ciclo de vida del dispositivo. Una plataforma de gestión eficaz para la PKI moderna debería ofrecer:

  • La capacidad de escalar fácilmente para adaptarse a los crecientes y cambiantes entornos 5G, con soporte para una variedad de protocolos de administración de certificados líderes como EST, RESTful API y CMPv2.
  • Seguridad de IoT sólida y confiable que crea una raíz de confianza a través de PKI para el cifrado, la autenticación y la integridad de los datos. Con una plataforma diseñada para administrar certificados a gran escala, un proveedor puede obtener visibilidad completa sobre los certificados emitidos a los dispositivos y asignar y administrar fácilmente la identidad del dispositivo en cualquier etapa del ciclo de vida. El sistema debería poder gestionar la seguridad desde la fabricación de silicio hasta los dispositivos periféricos de IOT.
  • La capacidad de cumplir con los mandatos legales y cumplir con los requisitos reglamentarios. Con una plataforma de gestión eficaz, los proveedores pueden reunir una variedad de herramientas que pueden respaldar una amplia integridad operativa. Al reunir metadatos de varias fuentes, también pueden obtener la información adicional que necesitan para respaldar mejor la administración de dispositivos.

A medida que la transición 5G toma forma a nuestro alrededor, los proveedores deben actuar con rapidez para aprovechar las numerosas oportunidades que está creando. También es más imperativo que nunca que los proveedores tomen medidas para garantizar que sus nuevas infraestructuras permanezcan seguras, disponibles y en cumplimiento, para brindar una experiencia superior al cliente y minimizar los riesgos. Con una plataforma PKI moderna y totalmente administrable, los proveedores pueden avanzar con confianza, sabiendo que sus entornos actualizados brindarán la escalabilidad, la confianza y la velocidad que necesitan para minimizar el riesgo a medida que avanzan.