Por qué para utilizar 5G hay que empezar por un acceso seguro a red

La tecnología 5G trae enormes posibilidades… y un mayor riesgo. Esto es lo que debe tener en cuenta a la hora de proteger su red y prepararse para utilizar esta tecnología revolucionaria.

5G, el último estándar de conectividad para dispositivos móviles, ha llevado el rendimiento inalámbrico a un nuevo nivel. Aparte de mejorar las velocidades de procesamiento, la eficiencia y la latencia, 5G será capaz de soportar una escala masiva de dispositivos y conexiones simultáneos.

La arquitectura 5G definida por software, incluida la seguridad 5G, permite su aplicación en casos que antes eran inimaginables. 5G es la primera generación de tecnología móvil que se ha diseñado teniendo en cuenta la virtualización y la tecnología basada en la nube. Con las tecnologías basadas en la nube, la ejecución del software puede desconectarse de un hardware físico específico, al utilizar una red definida por software (SDN) y la virtualización de las funciones de red (NFV).

La seguridad móvil ha evolucionado significativamente desde la aparición de 4G, y el estándar actual 5G ofrece varias prestaciones de seguridad reforzadas, como características para la autenticación de usuarios, el cifrado del tráfico, una señal segura y la privacidad de los usuarios. No obstante, dado que esta tecnología sigue siendo nueva y está evolucionando, el concepto de «seguridad 5G» carece de una definición oficial.

Mientras que las redes 5G siguen en modo «implementación y expansión», la introducción de productos y servicios compatibles con 5G que no están probados ni verificados ha creado oportunidades para que los delincuentes saquen partido a esta nueva tecnología y arquitectura.

A medida que se acelere la adopción de 5G, las organizaciones necesitarán unos niveles mayores de seguridad y fiabilidad en la red para proteger tanto a sus usuarios como las aplicaciones críticas de negocio. Estos son algunos de los motivos:

  • 5G impulsa la transformación digital, pero también crea oportunidades para la ciberdelincuencia.
  • La migración de aplicaciones y funciones de red en la nube, junto con la segmentación de la red, abre nuevas superficies de ataque.
  • Un número siempre creciente de endpoints y la adopción de esquemas de trabajo distribuidos o remotos redefinen a diario el perímetro de la red.
  • Los desafíos de visibilidad de red y amenazas amplían la superficie de ataque, lo que supone la creación de nuevos puntos de entrada para los delincuentes.
  • El perímetro de seguridad resultante —ampliado e indefinido— es difícil de controlar y supervisar.

5G y el acceso seguro a red

Los equipos de seguridad tienen ante ellos una gigantesca tarea, en lo que se refiere a proteger su red para 5G, incluida la implementación de las políticas adecuadas para usuarios, dispositivos y aplicaciones. Las organizaciones tienen que adoptar modelos como el acceso de red Zero-Trust (ZTNA), que permite a los equipos de seguridad configurar un acceso granular y de mínimo privilegio, además de la autenticación y autorización de cada usuario y dispositivo de la red, lo que reduce sustancialmente las posibilidades de que los delincuentes consigan infiltrarse.

ZTNA elimina la confianza implícita y comprueba cada solicitud de acceso. Este es exactamente el tipo de seguridad que necesitamos en el futuro. Un framework Zero Trust asegura visibilidad y control completos de la infraestructura 5G, incluidos los dispositivos conectados, las interfaces de red, las aplicaciones y las cargas de trabajo. La seguridad Zero-Trust, junto a la visibilidad de usuarios y dispositivos, puede ayudar a las organizaciones a identificar y atajar rápidamente varias amenazas de seguridad.

El ZTNA es suficientemente flexible para adaptarse a diversos sistemas. La arquitectura 5G Zero Trust es de extremo a extremo —incluye núcleo, transporte y red de acceso radioeléctrico— y consta de varias capas. La seguridad de elementos lógicos de la arquitectura Zero-Trust (tal y como se define en NIST SP 800-207) establece la confianza en la identidad del usuario y el dispositivo, una visibilidad ampliada de extremo a extremo y el control de todos los dispositivos que acceden a la red mediante cualquier modelo de implementación en la nube. Por debajo está la arquitectura lógica Zero-Trust para 5G (según NIST SP 800-207) que pueden emplear los sistemas basados en 3GPP:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Juntos, el motor de políticas (PE) y el administrador de políticas (PA) constituyen el punto de decisión de políticas (PDP), que toma las decisiones aplicadas por el punto de aplicación de políticas o PEP. Los frameworks de políticas se emplean en los sistemas basados en 3GPP para gestionar el acceso a los recursos en distintos ámbitos de seguridad.

Mientras adoptan los principios Zero-Trust para la seguridad 5G, las organizaciones pueden mejorar la seguridad desde distintos ángulos:

  • Mínimo privilegio: permite un acceso preciso, asociado al contexto, a todas las funciones de red 5G.
  • Validación de la identidad: define la identidad para englobar a todos los usuarios y dispositivos que necesitan acceso a los recursos protegidos.
  • Segmentación de la red: protege los datos sensibles y las aplicaciones críticas, al aprovechar la segmentación de la red, lo que evita los movimientos laterales.
  • Políticas de seguridad: implementa unas políticas de seguridad 5G precisas para un control granular sobre datos y aplicaciones.
  • Validación continua: elimina la confianza implícita y valida de forma continua cada paso de la interacción digital.
  • Protección frente a sobrecargas de las funciones de red nativas de nube (CNF): protege las CNF que se ejecutan en la nube pública o privada a lo largo de su ciclo de vida de integración continua/implementación continua.
  • Supervisión y auditoría: supervisa todas las interacciones entre usuarios, dispositivos y funciones de red en las diversas capas.

En resumen: el ZTNA para 5G brinda a las organizaciones la oportunidad de replantearse cómo proteger a los usuarios, las aplicaciones y la infraestructura, y asegurarse de que lo hacen de una forma escalable y sostenible para los entornos modernos en la nube, basados en SDN y de código abierto, al tiempo que abre una ruta más sencilla y eficiente hacia la transformación digital.

This post is also available in: Inglés Portugués, Brasil Francés Alemán Italiano

Rishabh Parmar
Director of Product Management | SonicWall
Rishabh Parmar is director of product management at SonicWall, where his focus is on SASE, Zero Trust, Network and Cloud Security. He has spent more than a decade working in various engineering and product roles in startups, SMBs, large enterprises and service providers (AT&T, Verizon, T-Mobile and Sprint). He loves solving technical challenges and strategizing for product growth. Rishabh holds a masters of science in telecommunications from the University of Maryland - College Park, as well as several management specializations from Stanford University.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario