Thales background banner

Garantizar las redes 5G

La era del 5G desborda nuevas oportunidades que se abren al habilitar casos de uso de comunicación de alto rendimiento y latencia extremadamente baja. Conforme las redes hacen la transición de ser patentadas a centradas en software con base en fuentes y arquitecturas abiertas para satisfacer estas necesidades, se presentan nuevos riesgos de seguridad.

A casi 10 años del lanzamiento de la 4G, la 5G será la primera generación celular en lanzarse en la era del crimen cibernético a nivel global. Esta actividad del crimen cibernético es fuertemente financiada por el crimen organizado y naciones estado. Esta es una era en la que el software que ha contribuido tanto a impulsar la economía digital durante los últimos diez años, también se utiliza como arma para robar, exponer, comprometer o bloquear acceso a datos ya sea que estén en reposo o en movimiento.

Entonces, mientras que los operadores de telecomunicaciones y las empresas ciertamente buscan el ecosistema de la 5G en proveedores de equipos en red, proveedores de servicios en la nube, distribuidores e integradores de sistemas para que les ayuden a hacer realidad las oportunidades de la 5G, también esperan la guía del mismo ecosistema al respecto de cómo comprender y mitigar cualquier riesgo nuevo que pueda suponer la nueva arquitectura de la 5G en su postura sobre seguridad de datos.

5 Componentes clave de una arquitectura 5G de confianza

1. Red de núcleo: con la nueva Red de núcleo, cada función de la red ya no reside en su propio hardware aislado y seguro. Más bien ahora reside en el software como una función de red virtual (VNF) o función de red nativa en la nube (CNF) que se ejecuta en una infraestructura virtualizada compartida con otras aplicaciones y VNFs/CNFs.

2. Computación perimetral de acceso múltiple (MEC): lleva el alojamiento de aplicaciones desde centros de datos centralizados al borde de la red para atender la latencia baja y el ancho de banda. Se espera que estos nuevos servicios se encarguen de una amplia variedad de verticales que incluyen la atención de la salud, manufactura, ventas minoristas, así como entretenimiento y medios de comunicación.

3. Backhaul/Fronthaul/Mid-haul: es la parte de la red que une los componentes RAN, la red de núcleo y las subredes pequeñas al borde de la red. Estos ahora deben soportar una transferencia de datos de mayor rendimiento y baja latencia.

4. Autenticación y privacidad de suscriptores: con nuevas capacidades tales como el corte de redes, las operadoras de redes móbiles necesitan proporcionar servicios de autenticación de suscriptores y de privacidad de suscriptores de 5G de alta seguridad

5. Capa de gestión: OSS / BSS: el Sistema de soporte de operaciones (OSS), cubre la gestión de pedidos, la gestión del inventario de redes y las operaciones de redes, mientras que el sistema de soporte empresarial (BSS) consiste principalmente en la captura de pedidos, gestión de la relación con el cliente y facturación. Se espera que estos sistemas que manejan datos confidenciales evolucionen de manera que sean compatibles con las redes 5G.

Bases de la confianza digital para 5G

Cuando los 5 componentes clave quedan sin protección, están en riesgo la infraestructura subyacente, las operaciones confidenciales y la copiosa cantidad de datos confidenciales que se procesan. La cartera de seguridad de Thales le puede ayudar a enfrentar estos riesgos.

  • Módulos de seguridad de hardware (HSMs) Luna
  • Cifradores de alta velocidad (HSE)
  • CipherTrust cifrado transparente
  • CipherTrust Administrador

Puesto que las redes 5G se desarrollan en paradigmas basados en la red, la necesidad de una Raíz de Confianza (RoT) para garantizar la seguridad desde la capa de infraestructura hasta la capa de aplicación, es un factor importante a considerar. Adicionalmente, al utilizar los HSMs Luna para seguridad de infraestructura basada en PKI puede preparar sus implementaciones para el futuro con agilidad criptográfica post-cuántica.

De forma paralela, se espera que la necesidad de una seguridad de alta fiabilidad para la privacidad de los suscriptores y la autenticación crezcan junto con la adopción de cortes de red para verticales empresariales/industriales. Los HSMs Luna se pueden aprovechar para garantizar una seguridad de alta fiabilidad, así como cumplimiento de auditorías para:

  • Mecanismos de privacidad en el núcleo para suscriptores de 5G
  • Autenticación de suscriptores en el núcleo
  • RoT centralizada con certificación FIPS para una infraestructura virtualizada y procesos confidenciales en el núcleo y en el borde: PKI C.A. p.ej. AC Openstack, malla de servicios Istio, firma de paquetes CNF, firma de códigos de Firmware, intercepción TLS/SSL, herramientas de descarga y secretos/gestión de certificaciones TLS/SSL

Dada la necesidad de que las redes 5G satisfagan requisitos de latencia ultra baja y de alto rendimiento de los sitios de celdas hacia el borde y hacia el núcleo, proteger los datos en movimiento puede llegar a ser un gran desafío. HSE de Thales con su interfaz flexible y fácil de manejar puede proteger datos en movimiento para el backhaul móvil con las siguientes capacidades:

  • Alto rendimiento con una sobrecarga baja a velocidades de hasta 100G
  • Latencia de microsegundos
  • Cifrado autenticado de confianza de extremo a extremo en las capas 2, 3 y 4
  • Solución con certificación FIPS con cifrado resistente/listo para quantum

Con la 5G, se procesarán distintos tipos de datos en ubicaciones desde el borde hasta el núcleo de la red. Proteger los datos confidenciales al mismo tiempo que se minimiza el impacto en el tiempo para salir al mercado es clave. CipherTrust Transparent Encryption puede ayudar ya que puede garantizar un control de acceso granular a datos confidenciales sin la necesidad de modificar cualquier aplicación. Se puede aprovechar para:

  • Proteger los datos confidenciales en el núcleo de MNO con control de acceso granular en los VNFs/CNFs de vendedores múltiples en la infraestructura virtualizada
  • Proteger los datos confidenciales de la empresa procesados en la nube de borde
  • Proteger los datos confidenciales en MNO OSS/BSS

Si bien el cifrado garantiza la seguridad de los datos, la administración de claves criptográficas es un elemento esencial de la solución en general. Aproveche el CipherTrust Manager para la gestión centralizada basada en software del ciclo de vida de las claves criptográficas. Los MNOs se pueden beneficiar de la administración centralizada del ciclo de vida de las claves y de la visibilidad para satisfacer los requisitos en materia de cumplimieto internos/externos al mismo tiempo que se desarrollan redes en el núcleo o en el borde para las siguientes integraciones:

  • Cifrado de nivel HCI, p. ej. Cloudian HyperStore, VMware vSAN/VMCrypt, Nutanix, Dell EMC ECS, NetApp Cloud ONTAP
  • Cifrado a nivel de almacenamiento para DellEMC Data Domain, DellEMC PowerEdge, NetApp FAS, HPE Proliant/StoreEasy (iLO)*, HPE 3PAR, HPE Primera, IBM DS8000 Series, Dell EMC PowerMax, Dell EMC PowerStore
  • Cifrado para base de datos nativa (TDE): para p. ej. IBM DB2, MongoDB, Oracle MySQL
  • Administración de claves de Linux (LUKS)
  • Cartera de protección de datos de Thales: cifrado transparente para cifrado y tokenización a nivel de aplicaciones.

Thales puede ayudar

Debido a la forma en que se están desarrollando estas redes modernas, se deben integrar las protecciones en la red y habilitarlas para las empresas de manera que se les proporcione la base de confianza que necesitan para desbloquear niveles altos de inversión en casos de uso nuevos de la 5G.

Las licencias y protección de nubes de Thales Cloud Protection están trabajando con los integradores de soluciones y proveedores de equipos de redes de Telcos, para ayudar a desarrollar redes 5G de confianza. Contáctenos para hablar sobre cómo está trabajando Thales de forma colaborativa con su ecosistema socio para habilitar el valor de la 5G en una arquitectura de confianza.

Recursos relacionados

A New Trust Model For The 5G Era - White Paper

A New Trust Model For The 5G Era - White Paper

5G promises to be rich in new business models for users and the ecosystem key players (telecom operators, network & cloud vendors, system integrators…). Some of the requirements that exciting new 5G use cases impose on the storage, compute and network domains introduce...

Build a strong foundation for data privacy and security - Solution Brief

Build a strong foundation for data privacy and security - Solution Brief

Today, the volume of enterprise data is exploding across industries. We talk about petabytes, and even exabytes, of data strewn across data centers, file shares, databases, cloud storage and backups. However, few organizations have the necessary visibility into their sensitive...

Thales Luna Network HSM - Product Brief

Thales Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance.

CipherTrust Manager - Product Brief

CipherTrust Manager - Product Brief

CipherTrust Manager enables organizations to centrally manage encryption keys for Thales CipherTrust Data Securiy Platform and third party products. It simplifies key lifecycle management tasks, including secure key generation, backup/restore, clustering, deactivation, and...

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

In today's digital world, enterprise and government are in a state of flux. Organizations are optimizing by taking workloads to the cloud, or forging ahead transforming, taking advantage of a wide variety of emerging technologies. They are revisiting their strategies due to...

Data in Motion Security Through a 5G Infrastructure - White Paper

Data in Motion Security Through a 5G Infrastructure - White Paper

Today’s networks are an interconnected menagerie of diverse mediums. Copper, Fibre, WiFi, Satellite and LTE are just a few examples of the diverse paths that data packets can travel through on the way to their final destination. Beyond these wired and wireless links, there are...

Data in Motion Security Through a 5G Infrastructure - Solution Brief

Data in Motion Security Through a 5G Infrastructure - Solution Brief

5G networks have unique requirements for both security and performance. From signaling and control plane data to the enduser experience, efficient use of bandwidth, low latency, and low jitter are non-negotiable mandates. 25-year-old security solutions, such as IPsec and VPN,...