Perché il 5G deve iniziare con l’accesso sicuro alla rete
Il 5G offre enormi opportunità, ma comporta anche maggiori rischi. In attesa di questa tecnologia rivoluzionaria, ecco alcuni fattori da considerare per proteggere la vostra rete.
Il 5G, il più recente standard di connettività cellulare, ha portato le prestazioni wireless a nuovi livelli. Oltre a migliorare le velocità di throughput, l’efficienza e la latenza, il 5G sarà in grado di supportare un altissimo numero di dispositivi e connessioni simultanee.
L’architettura software-defined del 5G, inclusa la sicurezza 5G, introduce possibilità di utilizzo fino ad ora inimmaginabili. Il 5G è la prima generazione di tecnologia cellulare progettata pensando alla virtualizzazione e alla tecnologia basata sul cloud. Grazie alle tecnologie cloud, l’esecuzione del software può essere separata dall’hardware fisico specifico mediante approcci come il Software Defined Networking (SDN) e la Network Function Virtualization (NFV).
La sicurezza delle connessioni mobili si è notevolmente evoluta dai tempi del 4G, e l’attuale standard 5G offre numerose funzionalità di sicurezza avanzate, ad esempio per l’autenticazione degli utenti, la crittografia del traffico, la trasmissione sicura dei segnali e la privacy. Tuttavia, trattandosi di una tecnologia nuova e in evoluzione, non esiste ancora una definizione ufficiale del concetto di “sicurezza 5G”.
Mentre le reti 5G sono ancora in fase di implementazione ed espansione, l’introduzione di prodotti e servizi abilitati al 5G, ma non ancora testati e verificati, ha dato la possibilità ai cybercriminali di sfruttare a proprio vantaggio la nuova tecnologia e architettura.
Man mano che l’adozione del 5G procede, le organizzazioni hanno bisogno di maggiori livelli di sicurezza e affidabilità della rete per proteggere i loro utenti e le loro applicazioni critiche. Ecco alcune delle principali ragioni:
- Il 5G favorisce la trasformazione digitale, ma offre anche opportunità ai cybercriminali.
- La migrazione di applicazioni e funzioni di rete verso il cloud, combinata alla segmentazione della rete, crea nuove superfici di attacco.
- Un numero sempre crescente di endpoint e l’adozione di nuove forme di lavoro distribuito o remoto ridefiniscono continuamente il perimetro di rete.
- I problemi di visibilità della rete e delle minacce aumentano la superficie esposta agli attacchi, creando nuovi punti di ingresso per i cybercriminali.
- Questo perimetro di sicurezza espanso e indefinito è difficile da controllare e monitorare.
5G e l’accesso sicuro alla rete
I team addetti alla sicurezza si trovano ad affrontare enormi sfide per proteggere le loro reti in vista del 5G, compresa l’implementazione di policy adeguate per utenti, dispositivi e applicazioni. Le aziende devono adottare modelli come l’accesso alla rete a fiducia zero ZTNA (Zero-Trust Network Access), che consente ai responsabili della sicurezza di impostare criteri di privilegio minimo e accesso granulare nonché l’autenticazione e autorizzazione di ogni utente e ogni dispositivo che si collega alla rete, in modo da ridurre significativamente le probabilità che i cybercriminali possano infiltrarsi nella rete.
La capacità del modello ZTNA di eliminare la fiducia implicita e richiedere la convalida per ogni richiesta di accesso è il nuovo metodo sicuro da adottare. Un framework Zero Trust garantisce la completa visibilità e il controllo dell’infrastruttura 5G, inclusi i dispositivi che si collegano, le interfacce di rete, le applicazioni e i carichi di lavoro. La sicurezza Zero Trust, combinata alla visibilità degli utenti e dei dispositivi, può aiutare le aziende a identificare e reagire velocemente a varie minacce di sicurezza.
Il modello ZTNA è sufficientemente flessibile da adattarsi a diversi sistemi. L’architettura Zero Trust del 5G è di tipo end-to-end, inclusa la rete di accesso radio, il trasporto e il nucleo, e si basa su livelli multipli. La sicurezza basata sugli elementi logici dell’architettura Zero Trust (come definiti dallo standard NIST SP 800-207) verifica l’attendibilità degli utenti e dei dispositivi, offrendo maggiore visibilità end-to-end e il controllo di ogni dispositivo che accede alla rete utilizzando un modello di implementazione cloud. Di seguito è illustrata l’architettura logica Zero Trust per il 5G (secondo lo standard NIST SP 800-207) utilizzabile dai sistemi basati su 3GPP:
Insieme, il motore delle policy (PE) e l’amministratore delle policy (PA) formano il punto di decisione delle policy (PDP), che prende le decisioni applicate poi dal punto di applicazione delle decisioni (PEP). I framework di policy sono utilizzati nei sistemi basati su 3GPP per gestire l’accesso alle risorse in diversi domini di sicurezza.
Adottando i principi Zero Trust per la sicurezza del 5G, le aziende possono migliorare la sicurezza sotto diversi aspetti:
- Privilegio minimo: consente un accesso preciso e basato sul contesto alle funzioni della rete 5G.
- Convalida dell’identità: definisce l’identità per tutti gli utenti e dispositivi che richiedono l’accesso a risorse protette.
- Segmentazione della rete: protegge i dati sensibili e le applicazioni critiche segmentando la rete, in modo da prevenire movimenti laterali.
- Policy di sicurezza: implementa policy di sicurezza 5G precise per un controllo granulare dei dati e delle applicazioni.
- Convalida continua: elimina il concetto di fiducia implicita e richiede la convalida di ogni fase di un’interazione digitale.
- Protezione dei carichi di lavoro con funzioni di rete cloud-native (CNF): protegge le istanze CNF su cloud pubblici o privati per il loro intero ciclo di integrazione e distribuzione continua (CI/CD).
- Monitoraggio e controllo: monitora tutte le interazioni tra utenti, dispositivi e funzioni di rete su vari livelli.
In conclusione, il modello ZTNA per il 5G offre alle aziende un’opportunità per ripensare il modo in cui proteggere utenti, applicazioni e infrastrutture, e per garantire che siano protetti in maniera scalabile e sostenibile per i moderni ambienti cloud, basati su SDN e open-source, in modo da rendere il percorso verso la trasformazione digitale più semplice ed efficiente.
This post is also available in: Inglese Portoghese Francese Tedesco Spagnolo