Soluciones de seguridad para redes 5G

Soluciones de seguridad para 5G
del exterior hasta el núcleo

Un nuevo modelo de confianza para
proteger redes 5G

El 5G promete nuevos y ricos modelos de negocios para las empresas. Sin embargo, estos beneficios conllevan riesgos para la confidencialidad y la integridad de los datos confidenciales si los desafíos de la seguridad no se abordan con un nuevo modelo de confianza para la era 5G.

Descargar el informe técnico

fondo prosperar

La manera en que Thales puede ayudar

ícono de datos en movimiento

Protección de enlaces de red punto a punto

Maximice la seguridad 5G sin comprometer el rendimiento
ícono de proteger identidad

Proteja las credenciales y la privacidad de los suscriptores

Asegure la privacidad y la autenticación de los suscriptores desde el centro de datos hasta el perímetro
ícono de datos en reposo

Protección de datos persistentes para la implementación de Kubernetes

Proteja los datos confidenciales en contenedores, locales, en la nube o en su almacenamiento híbrido

Las soluciones de Thales para la seguridad del 5G brindan cifrado y autenticación de extremo a extremo para ayudar a las organizaciones a proteger los datos en las operaciones de fronthaul, midhaul y backhaul a medida que los datos se mueven de los usuarios y el IoT, al acceso por radio, al perímetro (incluida la computación perimetral multiusuario) y, finalmente, en la red central y los almacenes de datos, incluidos los contenedores.

Diagrama de los desafíos en seguridad del 5G

Soluciones en seguridad de la 5G para proteger enlaces de red punto a punto

En el pasado, las redes se basaban principalmente en hardware. Sin embargo, el 5G permite una gama mucho más amplia de conexiones, entre las cuales se incluyen:

  • Hardware comunicándose con máquinas virtuales.
  • Máquinas virtuales comunicándose con máquinas virtuales.
  • Máquinas virtuales comunicándose con contenedores.
  • Contenedores comunicándose con contenedores y así sucesivamente.

Las soluciones para la seguridad de los datos en movimiento de Thales le permiten a los operadores de redes móviles superar esos obstáculos maximizando la seguridad del 5G sin comprometer el rendimiento, con baja latencia, inestabilidad casi nula y alto rendimiento.

Los cifradores de alta velocidad de Thales están diseñados específicamente para proteger los datos en movimiento. Funcionan en las capas 2, 3 y 4 de Open System Interconnection (OSI), son tres veces más rápidos y ofrecen una latencia mucho más baja que IPSec. Se pueden implementar como hardware o dispositivos virtuales y cuentan con la certificación FIPS 140-2 nivel 3, Common Criteria, NATO y UC APL. Nuestros cifradores de alta velocidad también se integran con soluciones de seguridad cuántica, lo que garantiza su relevancia en los años venideros.

Data in Motion Security Through a 5G Infrastructure

Today’s networks are an interconnected menagerie of diverse mediums. Copper, Fibre, WiFi, Satellite and LTE are just a few examples of the diverse paths that data packets can travel through on the way to their final destination. Beyond these wired and wireless links, there are a number of diverse transport protocols to contend with, each of which have layer-specific security solutions that can affect both connectivity and performance. For far too long, security of data in motion has been handcuffed to the massive overhead constraints of IPsec and stifled by network interoperability issues associated with MACsec.

Soluciones de seguridad 5G para proteger las credenciales y la privacidad de los suscriptores

En la red central, el 5G plantea importantes desafíos en seguridad:

  • Generación de vectores para autenticación de suscriptores: las claves relacionadas con la autenticación podrían verse comprometidas durante el proceso de autenticación.
  • Privacidad de suscriptores de 5G: la generación, el almacenamiento y el uso de claves de cifrado del identificador permanente de suscripción (SUPI) inseguros podrían comprometer la privacidad de los suscriptores.
  • Aprovisionamiento de claves de suscriptores: las claves relacionadas con la autenticación podrían verse comprometidas durante la personalización y el aprovisionamiento de SIM.
  • Contenedores 5G Kubernetes para Secretos y Dockers: contenedores que ejecutan aplicaciones tales como el SSL abierto con claves criptográficas y operaciones criptográficas que deben ejecutarse dentro de los límites seguros de un módulo de seguridad de hardware (HSM) FIPS 140-2 nivel 3.
  • Raíz de confianza de la PKI: es fundamental ejecutar todas las funciones criptográficas dentro de un entorno seguro para garantizar tanto la integridad como la confidencialidad de las claves utilizadas para cifrar y descifrar datos y realizar funciones tales como la firma.

Las soluciones de Thales cumplen con el rendimiento, la flexibilidad y la escalabilidad necesarios para garantizar la privacidad y la autenticación de los suscriptores desde el centro de datos hasta el perímetro. Los HSM Luna 5G le brindan seguridad adicional a las infraestructuras de clave pública (PKI), incluida la administración de certificados digitales para torres celulares. Adicionalmente realizan la función de desocultamiento para aplicaciones móviles SUPI y del Identificador Oculto de Suscriptores (SUCI) más rápido que cualquier otro HSM en el mercado.

Chen - Proteger la red 5G

Ericsson y Thales se asocian para ofrecer una solución premium de autenticación segura 5G y privacidad de suscriptores

La solución del módulo de seguridad de autenticación de Ericsson para ampliar la seguridad de la privacidad del usuario, basada en un módulo físico exclusivo para la administración central de los procedimientos de autenticación en redes 5G Core con la tecnología del módulo de seguridad de hardware (HSM) 5G Luna de Thales.

Lea acerca de la autenticación en 5G

Soluciones de seguridad 5G para proteger datos persistentes para la implementación de Kubernetes

Con 5G, se procesarán distintos tipos de datos en ubicaciones desde el borde hasta el núcleo de la red. Proteger la red 5G requiere asegurar los datos confidenciales al mismo tiempo que se minimiza el impacto en el tiempo para salir al mercado. La administración de claves criptográficas combinadas de cifrado proporciona una protección constante para los datos confidenciales en contenedores, en las instalaciones, en la nube o en almacenamiento híbrido.

CipherTrust Transparent Encryption proporciona un cifrado coherente de datos confidenciales en todas las configuraciones de red y funciones de red virtual con control de acceso granular. La solución se puede implementar en una infraestructura de Kubernetes, lo que permite que una aplicación en contenedores interactúe con el almacenamiento persistente que ya existe. Esto protege los datos de forma transparente. CipherTrust Manager centraliza la administración de claves criptográficas entre múltiples proveedores de servicios en la nube y proveedores de almacenamiento de hardware.

Ventajas incluidas:

  • Transparencia: la solución ofrece datos de cifrado generados a partir de aplicaciones en contenedores sin ningún cambio en la lógica empresarial de la aplicación.
  • Escalabilidad: la solución admite implementaciones utilizando las herramientas de orquestación de Kubernetes existentes para expandir o reducir fácilmente las implementaciones según los requisitos de la aplicación.
  • Control: CipherTrust Manager de Thales centraliza la administración de claves criptográficas entre múltiples proveedores de servicios en la nube y proveedores de almacenamiento de hardware.
  • Auditabilidad: la solución es compatible con el control de acceso y proporciona la capacidad de auditar todos los eventos de acceso/operación de archivos a datos protegidos. Los usuarios pueden monitorear el uso a través de la SIEM para comprender mejor quién accede a la información.
Hable con un especialista sobre la seguridad 5G

Ericsson amplía la solución de autenticación central 5G con el módulo de seguridad de hardware de Thales

El 5G está cambiando el panorama de la seguridad. La necesidad de seguridad aumenta para abordar de manera efectiva un número creciente de nuevos casos de uso, nuevos dispositivos, que van mucho más allá de la banda ancha móvil de consumo para industrias y empresas. El módulo de autenticación de seguridad que utiliza Ericsson integra el módulo de seguridad de hardware Thales 5G Luna para permitir que los proveedores de servicios de comunicación (CSP) brinden seguridad de calidad superior para mercados y casos de uso que tienen requisitos de seguridad más estrictos.

Lea sobre los métodos de autenticación del 5G con los HSM
Blog Jabr 5G

Vea nuestra serie de seminarios web

Debido a la forma en que se están desarrollando estas redes modernas, se deben integrar las protecciones en la red y habilitarlas para las empresas de manera que se les proporcione la base de confianza que necesitan para desbloquear niveles altos de inversión en casos de uso nuevos de la 5G.

Las licencias y protección de nubes de Thales Cloud Protection están trabajando con los integradores de soluciones y proveedores de equipos de redes de Telcos, para ayudar a desarrollar redes 5G de confianza. Contáctenos para hablar sobre cómo está trabajando Thales de forma colaborativa con su ecosistema socio para habilitar el valor de la 5G en una arquitectura de confianza.

Maximice su seguridad 5G sin comprometer el rendimiento

 

Maximice su seguridad 5G sin comprometer el rendimiento

 

Vea el seminario web

Desafíos en seguridad de los datos 5G: cómo adoptar los nuevos estándares para la seguridad en las telecomunicaciones

 

Desafíos en seguridad de los datos 5G: cómo adoptar los nuevos estándares para la seguridad en las telecomunicaciones

 

Vea el seminario web

 

Vulnerabilidades en la seguridad de los datos en la red: la encuesta en seguridad cibernética revela debilidades

 

Vulnerabilidades en la seguridad de los datos en la red: la encuesta en seguridad cibernética revela debilidades

 

Vea el seminario web

 

Soluciones para la seguridad de la red 5G de Accenture con la tecnología de Thales Data Security Solutions

 

Soluciones para la seguridad de la red 5G de Accenture con la tecnología de Thales Data Security Solutions

 

Vea el seminario web

 

Recursos relacionados

Data in Motion Security Through a 5G Infrastructure

Today’s networks are an interconnected menagerie of diverse mediums. For far too long, security of data in motion has been handcuffed to the massive overhead constraints of IPsec and stifled by network interoperability issues associated with MACsec.

5G Data In Motion Security

The introduction of 5G networks within both physical and virtualized environments presents unparalleled challenges for securing data in motion. The security of separate and decentralized 5G interfaces require efficiency, timing, and unparalleled performance to meet end-user customer expectations.

5G Subscriber Privacy and Authentication HSM Protection

The complexity of the infrastructure; the distributed nature of the 5G networks; the astounding number of devices including the growth in the Internet of Things (IoT) add to this complexity. The use of open source platforms and multi-vendor networks; cloud; and the evolution from 3G and 4G networks all present challenges to ensuring the protection and authenticity of subscriber authentication and privacy.

Thales 5G Luna Network HSM

Secure your critical 5G networks and easily scale with Thales 5G Luna Network Hardware Security Modules (HSMs). The 5G Luna HSM offers high assurance key protection, and up to 6,070 transactions per second (tps) for Profile B Decrypt P-256, 1,660 tps for Profile A Decrypt 25519, to meet security, throughput, and scalability requirements for 5G.

Preguntas frecuentes

¿Qué es el 5G y cómo funciona?

El 5G es el próximo estándar tecnológico para redes celulares. Cada área de servicio se llama celda y todos los dispositivos inalámbricos están conectados por ondas de radio a través de una antena. El 5G ofrece un mayor ancho de banda que las redes celulares anteriores, así como velocidades de descarga más altas de hasta 10 gigabits por segundo.

¿Cuenta con seguridad el 5G?

La seguridad 5G usa mayor cantidad de cifrado que las generaciones anteriores de redes celulares. El 5G también está más basado en la nube y el software, igual que las generaciones anteriores, lo cual permite identificar las amenazas potenciales más rápido.

¿Cuáles son los principales desafíos para la seguridad del 5G?

Algunos de los desafíos principales para proteger el 5G son los siguientes:

  • Un mayor ancho de banda y más oportunidades para los hackers
  • La virtualización junto con el corte de red podría traer más riesgos si las diferentes capas se encuentran aisladas entre sí.
  • La necesidad de automatizar la identificación y la defensa contra todas las nuevas amenazas planteadas frente a la detección manual de intentos de piratería.

¿Qué empresa cuenta con una solución para la seguridad del 5G?

Thales ofrece soluciones de seguridad de conectividad móvil, así como soluciones de amenazas de datos para operaciones de fronthaul, midhaul y backhaul.

¿Cómo el 5G mejora la seguridad?

El 5G mejora la seguridad con un cifrado de datos mejorado y una autenticación de usuario más sólida. Además, el 5G ofrece un mejor cifrado de roaming que el 4G.