A medida que el ecosistema de TI global cambie dramáticamente en un futuro cercano, debido en gran parte a la expansión de las redes 5G e IPv6, existirán enormes oportunidades para los operadores, así como para sus clientes.
Los operadores podrán ofrecer nuevos servicios de vanguardia que respalden esfuerzos futuristas como VR / AR, autos inteligentes, robótica, ciudades inteligentes y drones, y otras cosas que solo se vieron anteriormente en ciencia ficción. Con 5G e IPv6, la demanda y la disponibilidad de estos y otros servicios crecerán rápidamente, dicen Samuel S. Visner, director de seguridad, y Scott Sykes, director senior de la Organización de Seguridad Global. Tecnología Netcracker.
Las redes 5G han estado apareciendo en el horizonte durante varios años, pero parece que finalmente la industria se está abriendo paso y se está acercando cada vez más, con un despliegue generalizado esperado en los próximos dos o tres años. Algunos operadores ya afirman estar habilitados para 5G, aunque en muchos casos se refieren a una versión más avanzada de LTE. Pero ya sea que esté habilitado para 5G mientras los operadores se preparan para el trato real, o listo para 5G, que veremos en un futuro cercano, los operadores deberán asegurarse de no olvidar los problemas de seguridad para esta red de comunicaciones de próxima generación.
Estos casos de uso todavía pueden parecer varios años desde que se vuelven ubicuos en todo el mundo. Ahora es el momento, sin embargo, para que los gerentes de TI, los gerentes de seguridad y su personal aprendan sobre temas de seguridad cibernética y se preparen para lo que se avecina.
Retos de seguridad para las empresas de telecomunicaciones.
Se espera que el número de dispositivos habilitados para 5G crezca rápidamente, y cuando uno tenga en cuenta el número interminable de puntos finales relacionados con IoT: sensores en aplicaciones de tráfico y atención médica, unidades telemáticas para automóviles, drones, dispositivos en una casa inteligente y otros Casos de uso que forman la base de ciudades inteligentes, todos habilitados por IPv6: la necesidad de seguridad se vuelve crítica en múltiples niveles. De hecho, miles de millones de nuevos dispositivos, conectados a través de 5G, generarán datos para su uso con analíticas avanzadas, y serán administrados por las aplicaciones que admiten estas analíticas avanzadas. Los datos que deben ser protegidos incluyen:
- Información de los clientes – Los datos que entran y salen de los dispositivos deben ser seguros para proteger la privacidad de los suscriptores y la integridad de la información en sí. En el caso de los puntos finales de IoT, como los sensores, los datos podrían moverse constantemente de un punto a otro muy rápidamente; Todos estos datos deben mantenerse a salvo de miradas indiscretas y aquellos que socavarían su integridad.
- Datos de la transacción – Con el inicio de 5G, comenzaremos a ver mucha más actividad en el núcleo de la red y mayores requisitos para asegurar esos recursos, incluidas las transacciones comerciales.
- Datos de red – Prevenir las brechas en la red en el núcleo, donde residirán la mayoría de los servicios, también es una de las principales preocupaciones de los operadores y sus profesionales de seguridad.
Scott Sykes
Estas necesidades se complican aún más con la división de la red compatible con 5G, que permite la creación de mini redes simultáneas que operan bajo diferentes conjuntos de requisitos de seguridad y servicio. Esta capacidad de invocar una instancia 5G durante un período específico de tiempo, en un lugar específico, hará de la seguridad una prioridad aún mayor y un desafío mucho mayor para los operadores, quienes serán los encargados de proteger estos diversos tipos de datos.
Los operadores y profesionales de la seguridad tendrán que resolver cualquier problema, lo que requerirá niveles significativos de conocimiento y dominio de los problemas de seguridad. De hecho, la mayoría de los operadores no podrán hacerlo solos cuando se trata de superar los obstáculos de seguridad de 5G y otros cambios en las redes de comunicaciones. Más bien, deberán trabajar con socios de confianza con la experiencia y los conocimientos necesarios para garantizar la integridad de los datos, la privacidad del cliente y el cumplimiento de los mandatos o órdenes.
Plan de seguridad mejorado de Netcracker
Netcracker trabaja en estrecha colaboración con nuestros clientes para garantizar que el suscriptor y otros datos estén seguros dentro de los límites de la red del operador, así como cuando los datos atraviesan nubes públicas o privadas. Nuestro plan de seguridad mejorado cubre datos confidenciales, así como el software y los servicios utilizados para almacenar y procesar esos datos y aplicarlos a las necesidades de nuestros clientes.
Predicamos nuestra estrategia en un modelo de responsabilidad compartido, que incluye:
- Arquitectura de seguridad y TI sólida, que incluye un conjunto completo de herramientas y controles de seguridad;
- Una organización de seguridad dedicada para dar soporte al diagnóstico y monitoreo continuo de redes y datos de operadores;
- Soporte para protocolos y estándares de seguridad establecidos;
- Fuerte enfoque en la seguridad y privacidad de los datos personales;
- Mecanismos de auditoría y aseguramiento.
Tener en su lugar estos elementos de programa y un marco sólido es esencial para los proveedores que trabajan con operadores a medida que desarrollan redes de próxima generación, pero además, debe existir la experiencia y el conocimiento sólidos para respaldarlos.
Incorporamos los principios del modelo de responsabilidad compartido y avanzamos a través de la alineación con los marcos y estándares de seguridad de la industria para brindar los más altos niveles de seguridad a los clientes. Este enfoque incluye proporcionar servicios y soluciones seguras líderes en la industria, diseñados para garantizar la confidencialidad, integridad y disponibilidad de nuestros propios datos y los datos y sistemas de nuestros clientes, contra las amenazas de rápida evolución de los delincuentes cibernéticos, piratas informáticos y otras formas de intrusión e interrupción.
La seguridad debe ser una parte integral del plan de un operador para redes y servicios 5G. Pero para ser exitosos, los operadores deberán asociarse con un proveedor que sea serio en materia de seguridad y que haya estado entregando una solución sólida a sus clientes a medida que avanzan en el mundo de 5G y más allá.
Los autores son Samuel S. Visner, director de seguridad, y Scott Sykes, director senior, Organización de Seguridad Global, Netcracker Technology.
Sobre los autores
Scott Sykes es el director principal de la Organización de Seguridad Global en Netcracker Technology, en Boston, y ex miembro de la Junta de Virginia Cyber Security Partnership, en Richmond, VA. Anteriormente se desempeñó como director de seguridad de la información en Tata Communications International, en Herndon, VA, y director de Marketing en Internet para Genworth Financial y director de estrategia de TI en Capital One Financial Services, ambos en Richmond, VA.
Samuel Visner es el director del Centro Nacional de Investigación y Desarrollo de Seguridad Cibernética (MITRE), patrocinado por el Instituto Nacional de Ciencia y Tecnología. También se desempeña como director de seguridad de Netcracker Technology Corporation y como miembro del Consejo Cibernético de la Alianza de Inteligencia y Seguridad Nacional y del Comité Cibernético de la Asociación de Electrónica y Comunicaciones de las Fuerzas Armadas. Sam también es miembro del Consejo de Relaciones Exteriores, el Consejo del Atlántico y la Junta de Estudios de la Comunidad de Inteligencia, patrocinado por la Academia Nacional de Ciencias y al servicio de la Oficina del director de Inteligencia Nacional.