Thales background banner

Protection des réseaux 5G

L’ère de la 5G offre de nouvelles opportunités, facilitées par une latence très faible permettant une productivité élevée et des cas d’utilisation de communication automatique massifs. Alors que les réseaux passent d’une infrastructure propriétaire à une infrastructure axée sur les logiciels basée sur l’open source et une architecture ouverte pour répondre à ces besoins, de nouveaux risques de sécurité se posent.

Près de 10 ans après le lancement de la 4G, la 5G est la première génération de réseau cellulaire à se lancer dans l’ère du cybercrime à l’échelle internationale. Cette cybercriminalité est généreusement financée par le crime organisé et les États-nations. Ces dix dernières années, les logiciels ont contribué en grande partie à booster l’économie numérique, tout en étant utilisés en parallèle à mauvais escient pour voler, exposer, compromettre ou bloquer l’accès aux données, qu’elles soient au repos ou en transit.

C’est pourquoi, tandis que les opérateurs de télécommunications se tournent incontestablement vers l’écosystème de fournisseurs d’équipement de réseau, de fournisseurs de Cloud, de distributeurs et d’intégrateurs système de la 5G pour aider à réaliser le potentiel de la 5G, ils cherchent également à être conseillés par ce même écosystème dans le but de comprendre et de réduire tous les nouveaux risques que l’architecture de la 5G peut poser à leur position de sécurité des données.

5 composants clés d’une architecture de 5G fiable

1. Réseau principal : avec le nouveau réseau principal, les fonctions réseau ne résident plus dans leur propre matériel isolé et sécurisé. Désormais, elles résident dans des logiciels en tant que fonction réseau virtualisée (VNF) ou fonction réseau dans le Cloud (CNF), s’exécutant dans une infrastructure virtualisée partagée avec d’autres VNF/CNF et applications.

2. Le Multi-Access Edge Computing (MEC) : apporte l’hébergement d’applications des centres de données au périphérique réseau afin de répondre à la faible latence et la faible bande passante. Ces nouveaux services doivent s’appliquer à une vaste gamme de services, dont la santé, la fabrication, la vente au détail et les médias/divertissements.

3. Réseaux Haul de transport de liaison frontale, intermédiaire et arrière : il s’agit de la partie du réseau qui relie les composants du réseau d’accès radio (RAN), le réseau principal et les petits sous-réseaux à la périphérie du réseau. Ils doivent désormais prendre en charge un transfert de données à haut débit et faible latence.

4. Authentification et confidentialité de l’abonné : avec les nouvelles capacités, telles que le découpage de réseau, les opérateurs de réseau mobile doivent fournir des services d’authentification d’abonné à niveau d’assurance élevé et de confidentialité d’abonné 5G.

5. Couche de gestion : OSS/BSS : l’OSS (Operations Support System) couvre la gestion des commandes, la gestion de l’inventaire réseau et les opérations de réseau, tandis que le BSS (Business Support System) comprend la capture des commandes, la gestion de la relation client et la facturation. Ces systèmes gérant des données sensibles doivent évoluer afin de prendre en charge les réseaux 5G.

Fondement de la confiance numérique pour la 5G

Si les 5 composants clés ne disposent pas de la protection adéquate, l’infrastructure sous-jacente, les opérations sensibles et les quantités considérables de données sensibles traitées présentent un risque. La gamme de produits de sécurité de Thales peut vous aider à remédier à ces risques.

  • Modules de sécurité matériels (HSM) Luna
  • Dispositifs de chiffrement haut débit (High Speed Encryptors ou HSE)
  • CipherTrust Transparent Encryption
  • CipherTrust Manager

Les réseaux de 5G étant construits sur des paradigmes logiciels, le besoin d’une racine de confiance est un facteur important à prendre en compte pour garantir la sécurité de la couche d’infrastructure à la couche d’application. En outre, l’utilisation des HSM Luna pour la sécurité d’infrastructure PKI peut aider vos déploiements à évoluer avec la crypto-agilité post-quantique.

En parallèle, le besoin de sécurité à niveau d’assurance élevé pour la confidentialité et l’authentification des abonnés doit évoluer avec l’adoption de tranches réseau pour les entreprises/secteurs d’industrie. Les HSM Luna peuvent offrir une sécurité à niveau d’assurance élevé ainsi qu’une conformité aux audits avec comme préoccupation principale :

  • Les mécanismes de confidentialité des abonnés 5G
  • L’authentification des abonnés
  • Racine de confiance certifiée FIPS centralisée pour l’infrastructure virtualisée et les processus sensibles dans le réseau principal et en périphérie : AC PKI, par exemple, Openstack CA, le service maillé Istio, signature de package CNF, signature de code de firmware, interception TLS/SSL, déchargement et secrets/outils de gestion de la certification TLS/SSL

Étant donné les exigences de faible latence et de haut débit des réseaux 5G des sites cellulaires à la périphérie et au réseau principal, la protection des données en transit peut s’avérer compliquée. Avec son interface flexible et facile à gérer, le dispositif de chiffrement haut débit de Thales peut protéger les données en transit pour le réseau mobile Backhaul avec les capacités suivantes :

  • Haut débit avec une surcharge minimum à des débits jusqu’à 100 G
  • Faible latence (microseconde)
  • Chiffrement authentifié de bout en bout dans les couches 2, 3 et 4
  • Solution certifiée FIPS avec une cryptographie résistante/adaptée à l’informatique quantique

Avec la 5G, différents types de données seront traités dans le périmètre jusque dans le cœur du réseau. Il est primordial de garantir la sécurité des données sensibles tout en réduisant l’impact sur la durée de mise sur le marché. CipherTrust Transparent Encryption peut être d’une grande aide, car il garantit un contrôle d’accès granulaire aux données sensibles sans qu’il soit nécessaire de modifier des applications. Il peut être utilisé pour :

  • Protéger les données sensibles au cœur de l’opérateur de réseau mobile avec un contrôle d’accès granulaire sur plusieurs fonctions réseau multi-fournisseurs virtualisées et dans le Cloud s’exécutant dans l’infrastructure virtualisée
  • Protéger les données sensibles de l’entreprise traitées dans le Cloud du périmètre
  • Protéger les données sensibles dans l’OSS/le BSS de l’opérateur de réseau mobile

Tandis que le chiffrement garantit la sécurité des données, la gestion des clés de chiffrement est un élément essentiel de la solution globale. Tirez parti de CipherTrust Manager pour la gestion centralisée du cycle de vie des clés de chiffrement basée sur des logiciels. Les opérateurs de réseau mobile pourraient bénéficier d’une gestion centralisée et une visibilité du cycle de vie des clés pour répondre aux exigences de conformité internes/externes tout en mettant en place des réseaux principaux ou de périphérie pour les intégrations suivantes :

  • Chiffrement HCI, par exemple pour Cloudian HyperStore, VMware vSAN/VMCrypt, Nutanix, Dell EMC ECS, NetApp Cloud ONTAP
  • Chiffrement au niveau du stockage, par exemple pour DellEMC Data Domain, DellEMC PowerEdge, NetApp FAS, HPE Proliant/StoreEasy (iLO)*, HPE 3PAR, HPE Primera, IBM DS8000 Series, Dell EMC PowerMax, Dell EMC PowerStore
  • Chiffrement de base de données natif (TDE) : par exemple pour IBM DB2, MongoDB, Oracle MySQL
  • Gestion des clés Linux (LUKS)
  • Gamme de produits de protection des données de Thales : du chiffrement transparent au chiffrement et à la tokénisation au niveau de l’application

Thales peut vous aider

En raison de la manière dont ces réseaux modernes sont construits, les protections doivent être intégrées au réseau et mises à disposition des entreprises pour leur donner les bases de confiance dont elles ont besoin afin d’approuver des investissements conséquents dans de nouveaux cas d’utilisation de la 5G.

La division Thales Cloud Protection and Licensing collabore avec les Telcos, intégrateurs de solutions et fournisseurs d’équipement réseau pour aider à construire des réseaux 5G fiables. Contactez-nous pour découvrir comment Thales collabore avec son écosystème de partenaires pour libérer la valeur de la 5G dans une architecture fiable.

Ressources associées

A New Trust Model For The 5G Era - White Paper

A New Trust Model For The 5G Era - White Paper

5G promises to be rich in new business models for users and the ecosystem key players (telecom operators, network & cloud vendors, system integrators…). Some of the requirements that exciting new 5G use cases impose on the storage, compute and network domains introduce...

Build a strong foundation for data privacy and security - Solution Brief

Build a strong foundation for data privacy and security - Solution Brief

Today, the volume of enterprise data is exploding across industries. We talk about petabytes, and even exabytes, of data strewn across data centers, file shares, databases, cloud storage and backups. However, few organizations have the necessary visibility into their sensitive...

Thales Luna Network HSM - Product Brief

Thales Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance.

CipherTrust Manager - Product Brief

CipherTrust Manager - Product Brief

CipherTrust Manager enables organizations to centrally manage encryption keys for Thales CipherTrust Data Securiy Platform and third party products. It simplifies key lifecycle management tasks, including secure key generation, backup/restore, clustering, deactivation, and...

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

In today's digital world, enterprise and government are in a state of flux. Organizations are optimizing by taking workloads to the cloud, or forging ahead transforming, taking advantage of a wide variety of emerging technologies. They are revisiting their strategies due to...

Data in Motion Security Through a 5G Infrastructure - White Paper

Data in Motion Security Through a 5G Infrastructure - White Paper

Today’s networks are an interconnected menagerie of diverse mediums. Copper, Fibre, WiFi, Satellite and LTE are just a few examples of the diverse paths that data packets can travel through on the way to their final destination. Beyond these wired and wireless links, there are...

Data in Motion Security Through a 5G Infrastructure - Solution Brief

Data in Motion Security Through a 5G Infrastructure - Solution Brief

5G networks have unique requirements for both security and performance. From signaling and control plane data to the enduser experience, efficient use of bandwidth, low latency, and low jitter are non-negotiable mandates. 25-year-old security solutions, such as IPsec and VPN,...