L’ère de la 5G offre de nouvelles opportunités, facilitées par une latence très faible permettant une productivité élevée et des cas d’utilisation de communication automatique massifs. Alors que les réseaux passent d’une infrastructure propriétaire à une infrastructure axée sur les logiciels basée sur l’open source et une architecture ouverte pour répondre à ces besoins, de nouveaux risques de sécurité se posent.
Près de 10 ans après le lancement de la 4G, la 5G est la première génération de réseau cellulaire à se lancer dans l’ère du cybercrime à l’échelle internationale. Cette cybercriminalité est généreusement financée par le crime organisé et les États-nations. Ces dix dernières années, les logiciels ont contribué en grande partie à booster l’économie numérique, tout en étant utilisés en parallèle à mauvais escient pour voler, exposer, compromettre ou bloquer l’accès aux données, qu’elles soient au repos ou en transit.
C’est pourquoi, tandis que les opérateurs de télécommunications se tournent incontestablement vers l’écosystème de fournisseurs d’équipement de réseau, de fournisseurs de Cloud, de distributeurs et d’intégrateurs système de la 5G pour aider à réaliser le potentiel de la 5G, ils cherchent également à être conseillés par ce même écosystème dans le but de comprendre et de réduire tous les nouveaux risques que l’architecture de la 5G peut poser à leur position de sécurité des données.
5 composants clés d’une architecture de 5G fiable
1. Réseau principal : avec le nouveau réseau principal, les fonctions réseau ne résident plus dans leur propre matériel isolé et sécurisé. Désormais, elles résident dans des logiciels en tant que fonction réseau virtualisée (VNF) ou fonction réseau dans le Cloud (CNF), s’exécutant dans une infrastructure virtualisée partagée avec d’autres VNF/CNF et applications.
2. Le Multi-Access Edge Computing (MEC) : apporte l’hébergement d’applications des centres de données au périphérique réseau afin de répondre à la faible latence et la faible bande passante. Ces nouveaux services doivent s’appliquer à une vaste gamme de services, dont la santé, la fabrication, la vente au détail et les médias/divertissements.
3. Réseaux Haul de transport de liaison frontale, intermédiaire et arrière : il s’agit de la partie du réseau qui relie les composants du réseau d’accès radio (RAN), le réseau principal et les petits sous-réseaux à la périphérie du réseau. Ils doivent désormais prendre en charge un transfert de données à haut débit et faible latence.
4. Authentification et confidentialité de l’abonné : avec les nouvelles capacités, telles que le découpage de réseau, les opérateurs de réseau mobile doivent fournir des services d’authentification d’abonné à niveau d’assurance élevé et de confidentialité d’abonné 5G.
5. Couche de gestion : OSS/BSS : l’OSS (Operations Support System) couvre la gestion des commandes, la gestion de l’inventaire réseau et les opérations de réseau, tandis que le BSS (Business Support System) comprend la capture des commandes, la gestion de la relation client et la facturation. Ces systèmes gérant des données sensibles doivent évoluer afin de prendre en charge les réseaux 5G.
Fondement de la confiance numérique pour la 5G
Si les 5 composants clés ne disposent pas de la protection adéquate, l’infrastructure sous-jacente, les opérations sensibles et les quantités considérables de données sensibles traitées présentent un risque. La gamme de produits de sécurité de Thales peut vous aider à remédier à ces risques.