SonicWall, creador de la inteligencia de amenazas de ransomware más cotizada del mundo, nos da las claves para mantener seguras las nuevas redes basadas en 5G a través de modelos como el acceso seguro Zero-Trust (ZTNA).
5G, nuevo estándar de conectividad móvil
El último estándar de conectividad móvil, 5G, ha llevado el rendimiento inalámbrico al siguiente nivel. Además de mejorar las velocidades de rendimiento, la eficiencia y la latencia, 5G podrá admitir una escala masiva de dispositivos y conexiones simultáneas.
La arquitectura definida por software 5G, incluida la seguridad 5G, presenta casos de uso que antes eran inimaginables. El 5G es la primera generación de tecnología móvil diseñada teniendo en cuenta la virtualización y la tecnología basada en la nube. Con las tecnologías basadas en la nube, la ejecución del software ahora se puede desconectar de un hardware físico específico mediante la utilización de redes SDN (definidas por software) y NFV (virtualización de funciones de red).
La seguridad móvil ha evolucionado significativamente desde los días del 4G, y el estándar 5G actual ofrece varias capacidades de seguridad sólidas, como funciones para autenticación de usuarios, encriptación de tráfico, señalización segura y privacidad del usuario. Sin embargo, como la tecnología aún es nueva y está evolucionando, el concepto de «seguridad 5G» carece de una definición oficial.
Si bien las redes 5G aún se encuentran en el modo de implementación y expansión, la introducción de productos y servicios habilitados para 5G no probados ni verificados ha creado oportunidades para que el cibercrimen explote la nueva tecnología y sus arquitecturas.
A medida que se acelera la adopción de 5G, las organizaciones necesitarán mayores niveles de seguridad y confiabilidad de la red para proteger tanto a sus usuarios como a sus aplicaciones críticas para el negocio. SonicWall te cuenta alguna de estas razones:
- 5G acelera la transformación digital, pero también brinda oportunidades para el cibercrimen.
- La migración de aplicaciones y funciones de red a la nube, junto con el corte de red, incrementa la superficie de ataque.
- Un número cada vez mayor de terminales y la adopción del trabajo remoto o distribuido como forma habitual de trabajo, redefinen el perímetro de la red diariamente.
- Los desafíos de visibilidad de red y sus amenazas conducen a una mayor superficie de ataque, lo que crea nuevos puntos de entrada para los ciberdelincuentes.
- Este perímetro de seguridad ampliado e indefinido es difícil de controlar y monitorizar.
5G y acceso remoto seguro
Los equipos de seguridad tienen una tarea gigantesca por delante cuando se trata de proteger su red para 5G, incluida la implementación de políticas adecuadas para usuarios, dispositivos y aplicaciones. Las organizaciones deben adoptar modelos como Zero-Trust Network Access (ZTNA), que permite a los equipos de seguridad configurar un acceso granular y con privilegios mínimos junto con la autenticación y autorización de cada usuario y dispositivo en toda la red, lo que reduce sustancialmente las posibilidades de que los malhechores se infiltren en la red.
El énfasis de ZTNA en eliminar la confianza implícita y requerir la validación de cada solicitud de acceso es la nueva forma segura de avanzar. Un marco Zero-Trust garantiza una visibilidad y control completos de la infraestructura 5G, incluida la conexión de dispositivos, interfaces de red, aplicaciones y cargas de trabajo. La seguridad Zero-Trust puede ayudar a las organizaciones a identificar y actuar rápidamente contra diversas amenazas de seguridad.
ZTNA es lo suficientemente flexible como para adaptarse a varios sistemas. La arquitectura 5G Zero-Trust es de extremo a extremo, incluida la red de acceso, el transporte y el núcleo, y consta de varias capas. La seguridad de los elementos lógicos de la arquitectura Zero-Trust (como se define en NIST SP 800-207) establece la confianza en la identidad del usuario y el dispositivo, mejora la visibilidad de extremo a extremo y controla todos los dispositivos que acceden a la red utilizando cualquier modelo de implementación en la nube.
Al adoptar los principios de Zero-Trust para la seguridad 5G, las organizaciones pueden mejorar la seguridad desde múltiples ángulos:
- Mínimo privilegio: permite un acceso preciso, combinado con el contexto, a las funciones de la red 5G.
- Validación de identidad: define la identidad para abarcar todos los usuarios y dispositivos que requieren acceso a recursos protegidos.
- Segmentación de la red: protege los datos confidenciales y las aplicaciones críticas aprovechando la segmentación de la red, evitando cualquier movimiento lateral.
- Políticas de seguridad: implementa políticas de seguridad 5G precisas para un control granular sobre los datos y las aplicaciones.
- Validación continua: elimina la confianza implícita y valida continuamente cada etapa de la interacción digital.
- Protección de las cargas de trabajo de la función de red nativa de la nube (CNF): protege la CNF que se ejecuta en la nube pública o privada a lo largo de su ciclo de vida de integración continua/implementación continua.
- Supervisión y auditoría: Supervisa todas las interacciones entre usuarios, dispositivos y funciones de red en varias capas.
El resultado final es este: ZTNA para 5G presenta una oportunidad para que las organizaciones reconsideren cómo se aseguran los usuarios, las aplicaciones y la infraestructura, y se aseguren de que estén protegidos de una manera que sea escalable y sostenible para la nube moderna, basada en entornos SDN y abiertos, al mismo tiempo que respaldan un camino más fluido y eficiente hacia la transformación digital, que se acerca como un tsunami a todas las organizaciones.