Thales background banner

Protezione delle reti 5G

L'era del 5G è ricca di nuove opportunità, rese possibili dall'elevata capacità di elaborazione a latenza ultra bassa e dalla MTC (Machine-Type Communication) di tipo "massive". Le reti, per soddisfare queste esigenze, da proprietarie iniziano a essere sempre più incentrate su software ad accesso e architettura liberi, facendo emergere nuovi rischi legati alla sicurezza.

Quasi dieci anni dopo il lancio del 4G, il 5G sarà la prima generazione cellulare a nascere nell'era dei reati informatici a livello globale, fortemente finanziati dalla criminalità organizzata e dagli Stati nazionali. Si tratta di un'epoca in cui lo stesso software che ha contribuito a stimolare l'economia digitale negli ultimi dieci anni viene anche utilizzato spesso come arma per rubare, esporre, compromettere o bloccare l'accesso ai dati, sia a riposo che in movimento.

Quindi, anche se gli operatori e le società di telecomunicazioni si rivolgono all'ecosistema di fornitori di attrezzature di rete, ai fornitori e ai rivenditori di servizi cloud e agli integratori di sistemi per realizzare le opportunità legate al 5G, richiedono anche assistenza dagli stessi per comprendere e mitigare i nuovi rischi che questo tipo di architettura potrebbe rappresentare alla sicurezza dei loro dati.

5 componenti fondamentali per un'architettura 5G affidabile

1. Rete di trasporto: grazie alla nuova rete di trasporto, nessuna funzione di rete si trova nel proprio hardware isolato e sicuro. Al contrario, oggi si trova in software come VNF (Virtual Network Function) o CNF (Cloud-native Network Function), eseguite su un'infrastruttura virtualizzata condivisa con altre VNF/CNF e applicazioni.

2. MEC (Multi-Access Edge Computing): distribuisce le applicazioni nell'edge anziché eseguirle nel data center per ridurre la latenza e aumentare l'ampiezza di banda. Questi nuovi servizi saranno utilizzati in una serie di verticali come ad esempio il settore sanitario, manifatturiero, di vendita al dettaglio e di media / intrattenimento.

3. Backhaul / Fronthaul / Midhaul: è la parte della rete che collega all'edge le componenti RAN, la rete di trasporto e le piccole sottoreti che devono ora supportare un trasferimento di dati a elevata capacità e a bassa latenza.

4. Autenticazione e privacy degli abbonati: a causa delle nuove funzionalità del 5G, come ad esempio il network slicing, gli operatori di rete mobile devono ora fornire servizi di autenticazione e di privacy (SUPI/SUCI) degli abbonati a garanzia elevata.

5. Livello di gestione: OSS / BSS: l'Operations Support System include la gestione degli ordini, la gestione dell'inventario di rete e le operazioni di rete, mentre il Business Support System consiste soprattutto nella ricevuta degli ordini, nella gestione delle relazioni con i clienti e nella fatturazione. Questi sistemi che gestiscono dati sensibili supporteranno probabilmente in futuro le reti 5G.

Base di una fiducia digitale per il 5G.

Quando le 5 componenti principali non vengono protette, l'infrastruttura sottostante, le operazioni sensibili ed enormi quantità di dati elaborati sono a rischio. Il portfolio di sicurezza di Thales può aiutare ad affrontare queste minacce.

  • HSM (Hardware Security Module) Luna
  • HSE (High Speed Encryptor)
  • CipherTrust Transparent Encryption
  • CipherTrust Manager

Con l'implementazione di reti 5G su paradigmi basati sul software, è importante considerare la necessità di root of trust per garantire la sicurezza dal livello di infrastruttura a quello applicativo. Inoltre, utilizzare gli HSM Luna per una sicurezza dell'infrastruttura basata su PKI può offrire implementazioni in grado di affrontare le sfide del futuro grazie a una cripto-agilità post-quantistica.

In parallelo, si prevede che la necessità di una protezione a garanzia elevata della privacy e dell'autenticazione degli abbonati aumenti con l'adozione di network slicing per aziende / segmenti verticali. Gli HSM Luna possono essere utilizzati per garantire una sicurezza a garanzia elevata e una conformità a prova di audit per:

  • Meccanismi di privacy dell'abbonato al 5G su rete core
  • Autenticazione dell'abbonato su rete core
  • Root of trust centralizzata con certificazione FIPS per un'infrastruttura virtualizzata e processi sensibili nella rete core e nell'edge: CA PKI tra cui l'ambiente Openstack, la piattaforma di service mesh Istion, la firma di codice firmware, l'intercettazione TLS/SSL, l'offload SSL/TLS e gli strumenti per la gestione dei segreti / certificati

Considerata la necessità per le reti 5G di garantire una latenza ultra bassa e un'elevata capacità di elaborazione dalle stazioni all'edge e al core, la protezione dei dati in movimento può rappresentare una sfida significativa. L'HSE di Thales, con la sua interfaccia flessibile e intuitiva, può proteggere i dati in movimento per il backhaul mobile con le seguenti funzionalità:

  • Elevata capacità di elaborazione con costi operativi ridotti fino a 100G di velocità
  • Latenza misurata in microsecondi
  • Crittografia autenticata end-to-end affidabile nei livelli 2, 3 e 4
  • Soluzione con certificazione FIPS con crittografia quantum-resistant o predisposta per la tecnologia quantistica

Con il 5G, tipi diversi di dati verranno elaborati in posizioni che varieranno dall'edge al sistema centrale. È fondamentale garantire la sicurezza dei dati sensibili minimizzando allo stesso tempo l'impatto sui tempi di commercializzazione. CipherTrust Transparent Encryption può aiutare in tal senso grazie alla sua capacità di garantire un controllo granulare degli accessi ai dati sensibili senza dover modificare le applicazioni. Può essere sfruttato per:

  • Proteggere i dati sensibili nei sistemi centrali di servizi ORM con un controllo granulare degli accessi su VNF/CNF multi-vendor eseguiti in infrastrutture virtualizzate
  • Proteggere i dati sensibili aziendali elaborati nel cloud edge
  • Proteggere dati sensibili in OSS/BSS di servizi ORM

Nonostante la crittografia garantisca la sicurezza dei dati, la gestione delle chiavi di crittografia è fondamentale per la soluzione nel complesso. Sfrutta CipherTrust Manager per una gestione centralizzata basata sul software del ciclo di vita delle chiavi crittografate. Gli ORM potrebbero trarre vantaggio da una gestione centralizzata e dalla visibilità del ciclo di vita delle chiavi per soddisfare i requisiti interni / esterni di conformità, implementando allo stesso tempo reti di trasporto o edge per le integrazioni seguenti:

  • Crittografia HCI, ad esempio HyperStore di Cloudian, vSAN/VMCrypt di VMware, Nutanix, ECS di Dell EMC, Cloud ONTAP di NetApp
  • Crittografia a livello di archiviazione, ad esempio Data Domain di DELL EMC, PowerEdge di DellEMC, FAS di NetApp, Proliant/StoreEasy (iLO) di HPE*, 3PAR di HPE, PRIMERA di HPE, Serie DS8000 di IBM, PowerMax di Dell EMC, PowerStore di Dell EMC
  • Crittografia del database nativo (TDE), ad esempio DB2 di IBM, MongoDB, MySQL di Oracle
  • Gestione delle chiavi di Linux (LUKS)
  • Portfolio di protezione dei dati di Thales: da crittografia trasparente a crittografia e tokenizzazione a livello applicativo

Thales può aiutare

Per via del modo in cui queste reti moderne sono state implementate, occorre integrarle con opportuni sistemi di protezione e dare alle aziende la possibilità di sbloccare alti livelli di investimento nei nuovi casi d'uso introdotti dal 5G.

Cloud Protection and Licensing di Thales sta collaborando con le società di telecomunicazioni, gli integratori di soluzioni e i fornitori di attrezzature di rete per implementare reti 5G affidabili. Contattaci per scoprire come Thales sta collaborando con il suo ecosistema di partner per sfruttare al meglio il 5G all'interno di architetture affidabili.

Risorse correlate

A New Trust Model For The 5G Era - White Paper

A New Trust Model For The 5G Era - White Paper

5G promises to be rich in new business models for users and the ecosystem key players (telecom operators, network & cloud vendors, system integrators…). Some of the requirements that exciting new 5G use cases impose on the storage, compute and network domains introduce...

Build a strong foundation for data privacy and security - Solution Brief

Build a strong foundation for data privacy and security - Solution Brief

Today, the volume of enterprise data is exploding across industries. We talk about petabytes, and even exabytes, of data strewn across data centers, file shares, databases, cloud storage and backups. However, few organizations have the necessary visibility into their sensitive...

Thales Luna Network HSM - Product Brief

Thales Luna Network HSM - Product Brief

Secure your sensitive data and critical applications by storing, protecting and managing your cryptographic keys in Thales Luna Network Hardware Security Modules (HSMs) - high-assurance, tamper-resistant, network-attached appliances offering market-leading performance.

CipherTrust Manager - Product Brief

CipherTrust Manager - Product Brief

CipherTrust Manager permette alle organizzazioni una gestione centralizzata delle chiavi di crittografia per Thales CipherTrust Data Securiy Platform e prodotti di terze parti. Semplifica le attività di gestione delle chiavi per il ciclo di vita, inclusa una generazione sicura...

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

In today's digital world, enterprise and government are in a state of flux. Organizations are optimizing by taking workloads to the cloud, or forging ahead transforming, taking advantage of a wide variety of emerging technologies. They are revisiting their strategies due to...

Data in Motion Security Through a 5G Infrastructure - White Paper

Data in Motion Security Through a 5G Infrastructure - White Paper

Today’s networks are an interconnected menagerie of diverse mediums. Copper, Fibre, WiFi, Satellite and LTE are just a few examples of the diverse paths that data packets can travel through on the way to their final destination. Beyond these wired and wireless links, there are...

Data in Motion Security Through a 5G Infrastructure - Solution Brief

Data in Motion Security Through a 5G Infrastructure - Solution Brief

5G networks have unique requirements for both security and performance. From signaling and control plane data to the enduser experience, efficient use of bandwidth, low latency, and low jitter are non-negotiable mandates. 25-year-old security solutions, such as IPsec and VPN,...