Thales background banner

Proteção para redes 5G

A era 5G está repleta de novas oportunidades que permitem alta produtividade, latência extremamente baixa e diversos casos de uso de comunicação tipo máquina. À medida que as redes passam de software proprietário para software baseado em código aberto e arquitetura aberta para atender a essas necessidades, surgem novos riscos à segurança.

Quase dez anos depois do lançamento da tecnologia 4G, a 5G será a primeira geração celular a ser lançada na era do cibercrime global. Esta atividade de cibercrime é fortemente financiada pelo crime organizado e alguns países. Esta é uma era na qual o software que tanto contribuiu para impulsionar a economia digital nos últimos dez anos, também está sendo rotineiramente usado como arma para roubar, expor, comprometer ou bloquear o acesso aos dados, estejam eles em repouso ou em movimento.

Assim, embora operadoras de telecomunicações e empresas certamente olhem para o ecossistema 5G de provedores de equipamentos de rede, provedores de nuvens, fornecedores e integradores de sistemas para identificar oportunidades da tecnologia 5G, elas também esperam orientações desse mesmo ecossistema sobre como entender e mitigar quaisquer novos riscos que a arquitetura 5G possa representar para sua postura de segurança de dados.

5 componentes fundamentais de uma arquitetura 5G de confiança

1. Core Network: com o novo Core network, as funções de rede não residem mais em seu próprio hardware isolado e seguro. Em vez disso, agora residem em software como Virtual Network Function (VNF) ou Cloud-native Network Function (CNF) funcionando em infraestrutura virtualizada compartilhada com outras VNFs/CNFs e aplicativos.

2. Multi-Access Edge Compute (MEC): leva a hospedagem de aplicativos dos centros de dados centralizados para a borda da rede, para resolver problemas de baixa latência e largura de banda. Espera-se que estes novos serviços atendam a uma grande variedade de setores verticais, incluindo saúde, manufatura, varejo e mídia/entretenimento.

3. Backhaul/Fronthaul/Mid-haul: é a parte da rede que liga os componentes da RAN, a rede principal e as pequenas subredes na borda da rede. Estes itens agora precisam suportar alta produtividade e transferência de dados com baixa latência.

4. Autenticação e privacidade do assinante: com novas capacidades como slicing de rede, as operadoras de redes móveis precisam fornecer autenticação de assinantes de alta garantia e serviços de privacidade de assinantes 5G (SUPI/SUCI).

5. Camada de gerenciamento: OSS / BSS: o sistema de suporte às operações (OSS) abrange gerenciamento de pedido, gerenciamento de inventário de rede e operações de rede, enquanto o sistema de suporte às empresas (BSS) consiste principalmente na captura de pedidos, gerenciamento do relacionamento com o cliente e faturamento. Estes sistemas que gerenciam dados sensíveis devem evoluir para suportar redes 5G.

Base da segurança digital para redes 5G

Quando os 5 componentes-chave estão desprotegidos, a infraestrutura subjacente, as operações sensíveis e inúmeros dados sensíveis processados ficam em risco. O portfólio de segurança da Thales pode ajudar a enfrentar estes riscos.

  • Módulos de segurança de hardware (HSM) Luna
  • Criptografia rápida (High Speed Encryptors, HSE)
  • CipherTrust Transparent Encryption
  • CipherTrust Manager

Com redes 5G sendo criadas em modelos baseados em software, a necessidade de um Root of Trust (RoT) para garantir a segurança desde a camada da infraestrutura até a camada de aplicativos é um fator importante a ser considerado. Além disso, a utilização de HSM Luna para segurança da infraestrutura baseada em PKI pode garantir a segurança futura de suas implantações com criptoagilidade pós-quantum.

Em paralelo, a necessidade de alta segurança para a privacidade e autenticação do assinante deve aumentar junto com a adoção de fatias de rede para empresas/industriais verticais. Os HSMs Luna podem ser utilizados para garantir a alta segurança e conformidade de auditoria:

  • Mecanismos central de privacidade do assinante de rede 5G
  • Autenticação central do assinante
  • RoT centralizado com certificação FIPS para infraestrutura virtualizada e processos sensíveis no centro e na borda: PKI C.A. (p. ex.: Openstack CA, malha de serviço Istio, assinatura de pacote CNF, assinatura de código Firmware, interceptação TLS/SSL, descarregamento TLS/SSL e ferramentas de gerenciamento de segredos/certificados

Dada a necessidade das redes 5G para atender aos requisitos de latência ultra baixa e alto rendimento de locais de células até a borda e o núcleo, proteger os dados em movimento pode ser um grande desafio. O HSE Thales com sua interface flexível e fácil de gerenciar pode proteger dados em movimento para o backhaul móvel com as seguintes capacidades:

  • Alto rendimento com baixo overhead a velocidades de até 100G
  • Latência de microssegundo
  • Criptografia autenticada confiável do início ao fim nas camadas 2, 3 e 4
  • Solução com certificação FIPS com criptografia resistente/pronta para computação quântica

Com a rede 5G, diferentes tipos de dados serão processados em locais da borda até o núcleo da rede. É fundamental garantir a segurança dos dados sensíveis e ao mesmo tempo minimizar o impacto do tempo de comercialização. O CipherTrust Transparent Encryption pode ajudar, pois pode garantir um controle de acesso granular a dados sensíveis sem a necessidade de modificar nenhum aplicativo. Pode ser usado para:

  • Proteger dados sensíveis no núcleo MNO com controle de acesso granular em VNFs/CNFs de diversos fornecedores funcionando na infraestrutura virtualizada
  • Proteger dados sensíveis de empresas processados na nuvem de borda
  • Proteger dados sensíveis em MNO OSS/BSS

Enquanto a criptografia garante a segurança dos dados, o gerenciamento de chaves criptográficas é um elemento essencial da solução. Utilize o CipherTrust Manager para gestão centralizada do ciclo de vida de chaves criptográficas baseadas em software. As operadoras móveis com rede (MNOs) podem se beneficiar do gerenciamento centralizado do ciclo de vida e da visibilidade para atender às exigências de conformidade interna/externa, e ao mesmo tempo criam redes de núcleo ou de borda para as seguintes integrações:

  • Criptografia de nível HCI para, por exemplo, Cloudian HyperStore, VMware vSAN/VMCrypt, Nutanix, Dell EMC ECS, NetApp Cloud ONTAP
  • Criptografia de nível de armazenamento para, por exemplo, DellEMC Data Domain, DellEMC PowerEdge, NetApp FAS, HPE Proliant/StoreEasy (iLO)*, HPE 3PAR, HPE Primera, IBM DS8000 Series, Dell EMC PowerMax, Dell EMC PowerStore
  • Criptografia de banco de dados nativo (TDE), para por exemplo, IBM DB2, MongoDB, Oracle MySQL
  • Gerenciamento de chaves Linux (LUKS)
  • Portfólio de proteção de dados da Thales: criptografia transparente para programas de criptografia e tokenização

A Thales pode ajudar

Devido à forma como as redes modernas estão sendo criadas, as proteções precisam ser integradas na rede e disponibilizadas às empresas para oferecer a base de confiança de que precisam para permitir altos níveis de investimento em novos casos de uso da rede 5G.

A Thales Cloud Protection and Licensing está trabalhando em parceria com empresas de telecomunicações e provedoras de equipamentos de rede e soluções integradoras para criar redes 5G confiáveis. Entre em contato conosco para discutir como a Thales está trabalhando em colaboração com seu ecossistema de parceiros para possibilitar o valor da rede 5G em uma arquitetura confiável.

Recursos relacionados

A New Trust Model For The 5G Era - White Paper

A New Trust Model For The 5G Era - White Paper

5G promises to be rich in new business models for users and the ecosystem key players (telecom operators, network & cloud vendors, system integrators…). Some of the requirements that exciting new 5G use cases impose on the storage, compute and network domains introduce...

Build a strong foundation for data privacy and security - Solution Brief

Build a strong foundation for data privacy and security - Solution Brief

Today, the volume of enterprise data is exploding across industries. We talk about petabytes, and even exabytes, of data strewn across data centers, file shares, databases, cloud storage and backups. However, few organizations have the necessary visibility into their sensitive...

Thales Luna Network Hardware Security Modules (HSM) - Product Brief

Thales Luna Network Hardware Security Modules (HSM) - Product Brief

Proteja seus dados confidenciais e aplicativos críticos armazenando, protegendo e gerenciando suas chaves criptográficas com Thales Luna Network Hardware Security Modules (HSMs) - dispositivos de alta segurança, resistentes a violações e conectados à rede com o melhor...

CipherTrust Manager - Product Brief

CipherTrust Manager - Product Brief

O CipherTrust Manager permite às empresas gerir centralmente chaves de criptografia da Thales e produtos de terceiros. Ele simplifica tarefas de gestão do ciclo de vida de chaves, incluindo geração segura de chaves, backup/restauração, agrupamento, desativação,e eliminação. O...

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

Securing Emerging Technologies with Thales Luna HSMs - Solution Brief

In today's digital world, enterprise and government are in a state of flux. Organizations are optimizing by taking workloads to the cloud, or forging ahead transforming, taking advantage of a wide variety of emerging technologies. They are revisiting their strategies due to...

Data in Motion Security Through a 5G Infrastructure - White Paper

Data in Motion Security Through a 5G Infrastructure - White Paper

Today’s networks are an interconnected menagerie of diverse mediums. Copper, Fibre, WiFi, Satellite and LTE are just a few examples of the diverse paths that data packets can travel through on the way to their final destination. Beyond these wired and wireless links, there are...

Data in Motion Security Through a 5G Infrastructure - Solution Brief

Data in Motion Security Through a 5G Infrastructure - Solution Brief

5G networks have unique requirements for both security and performance. From signaling and control plane data to the enduser experience, efficient use of bandwidth, low latency, and low jitter are non-negotiable mandates. 25-year-old security solutions, such as IPsec and VPN,...