5G e Internet das Coisas devem acelerar mudanças na arquitetura de segurança das redes móveis

Publicado em SDN, Segurança, por Juniper em 22/01/2017


A Juniper Networks publicou um estudo sobre o tema, produzido especialmente pela Heavy Reading, que trata dos principais aspectos desta nova mudança. O estudo descreve alguns dos principais aspectos desta quarta grande inflexão na segurança para redes móveis e explica porque é preciso centralizar as políticas de segurança e descentralizar sua aplicação por toda a infraestrutura da rede móvel, além de discorrer sobre o papel da SDN e da NFV como tecnologias que possibilitam esta evolução da arquitetura de segurança em redes móveis.


Até hoje, foram três os principais pontos de inflexão na história da segurança para redes digitais de comunicação móvel: a introdução de criptografia fim a fim, sem a qual as redes GSM, 3G e 4G não poderiam ter se tornado globais; a introdução de firewalls nas interfaces Gi, para redes externas de pacotes (por exemplo, a internet); e a introdução do 3GPP Security Gateway (SecGW) com 4G LTE (Long Term Evolution). A inflexão mais recente na segurança de redes móveis é a centralização de larga escala nas políticas de segurança de redes, por meio de interfaces abertas e redes definidas por software (SDN, na sigla em inglês), e a distribuição da capacidade de detectar ameaças e de implementar políticas de segurança em pontos de toda a rede, possível com a adoção de SDN e de virtualização de funções de rede (NFV, na sigla em inglês).


Isso pode não parecer tão importante quanto a introdução de criptografia no mercado de massa. Mas é uma mudança profunda, quando se considera a diferença que o sucesso ou o fracasso de medidas de segurança podem fazer na competitividade das operadoras, tanto no que diz respeito aos modelos de negócio atuais quanto em relação às demandas que a Internet das coisas (IoT, na sigla em inglês) e os serviços de 5G vão gerar. Nos aspectos de projeto, implementação e operação que a operadora precisa ela mesma supervisionar, em vez de apenas recair sobre capacidades já integradas aos padrões, este quarto ponto de inflexão é o mais desafiador.

 

Os quatro pontos de inflexão na segurança para redes móveis
Ano Março Impacto
1991 Algoritmo A5/1 para GSM Primeira ferramenta de criptografia fim a fim usada no mercado de massa das comunicações
Fim dos anos 1990 Firewall na interface Gi Primeira segurança de perímetro para redes de dados móveis GPRS e CDMA 2000
2010 Gateway de Segurança do 3GPP (SecGW) Novo dispositivo de autenticação e criptografia entre o backhaul (S1/X2) e o core da rede 4G
2016 Detecção de ameaças e aplicação de políticas de segurança com SDN e NFV Nova arquitetura de segurança mais robusta e automatizada, na qual a criação da política de segurança é mais centralizada, mas a  detecção de ameaças e a aplicação da política é mais distribuída


        
A Juniper Networks publicou um estudo sobre o tema, produzido pela Heavy Reading, que fala dos principais aspectos desta nova mudança. O estudo descreve alguns dos principais aspectos desta quarta grande inflexão na segurança para redes móveis: mudanças no cenário das ameaças às redes, princípios comuns a serem aplicados a toda a infraestrutura de TICs e como esses princípios se aplicam especificamente às redes móveis. Explica porque é preciso centralizar as políticas de segurança e descentralizar sua aplicação por toda a infraestrutura da rede móvel e discorre sobre o papel da SDN e da NFV como tecnologias que possibilitam esta evolução da arquitetura de segurança em redes móveis.


O estudo também descreve três mudanças fundamentais na arquitetura emergente de segurança no que se refere a equipar dispositivos básicos da infraestrutura das redes com a inteligência e a flexibilidade necessárias para que cumpram seu papel nos próximos anos:

 

  • Conectar o ambiente da política de segurança com a infraestrutura básica da rede, a fim de poder programar roteadores e switches para responder a um número de ameaças bem maior do que são capazes atualmente. Com isso, também se torna possível aplicar, nos roteadores e switches, várias políticas de segurança, de acordo com a necessidade de cada usuário final, em mais pontos distribuídos ao longo da rede, em comparação ao que se pode fazer com a atual infraestrutura básica.
  • Virtualizar as instâncias de segurança da rede. Com isso, a nova arquitetura assume que, além dos elementos de rede que atuam no enforcement da política de segurança, funções virtuais de redes serão espalhadas e distribuídas em todos os pontos onde a presença de ameaças as torne necessária – e em equipamentos genéricos (o hardware de prateleira). Assim, os vários tipos de malware podem ser detectados e mitigados mais rapidamente e seu impacto pode ser contido com maior eficácia, porque os firewalls ou outras funções virtualizadas de segurança podem ser implantados mais perto de onde começam a agir.
  • Automatizar a política de segurança, pois essa é uma grande parte do trabalho de rotina administrativa que hoje sobrecarrega as equipes de segurança das operadoras móveis. Somente assim as empresas podem se dedicar a antecipar as ameaças à sua segurança e se preparar para combatê-las.


Leia aqui a íntegra do estudo (em inglês), escrito por Patrick Donegan, analista-chefe da Heavy Reading.


Leia também
Soluções para detectar riscos e aumentar a segurança nas redes
Juniper Networks reforça a segurança nas redes definidas por software

 

 


Tags: SDN, NFV, Segurança, Redes Móveis, 5G, Malware


Tags: sdn, nfv, seguranca, redes-moveis, 5g, malware


Posts Relacionados


Deixe seu comentário:

=