5G, serve una collaborazione sul fronte cyber security: le aree di intervento - Cyber Security 360

TECNOLOGIA E SICUREZZA

5G, serve una collaborazione sul fronte cyber security: le aree di intervento

Il 5G è differente dalle precedenti tecnologie di rete mobile per il numero e la gamma di casi d’uso in cui sarà impiegato, compresi diversi scenari mission-critical. Proteggere l’infrastruttura, garantendo allo stesso tempo prestazioni, velocità e user experience ottimali, comporta nuove sfide. Analizziamole insieme

2 giorni fa
D
François Duthilleul

Principal Solutions Architect, EMEA Telco Technology Office di Red Hat

Software-defined networking e virtualizzazione stanno trasformando il modo in cui le reti di telecomunicazione vengono costruite: oggi possono essere disaggregate e condividere un’infrastruttura comune tra più fornitori di funzioni di rete. Questa evoluzione rende il security management ancor più cruciale per le operazioni, insieme allo stretto controllo necessario per applicare configurazioni di sicurezza appropriate a ogni interfaccia e componente dello stack software ed evitare così malfunzionamenti o accessi non autorizzati.

Il 5G è differente dalle precedenti tecnologie di rete mobile per il numero e la gamma di casi d’uso in cui sarà impiegato, compresi diversi scenari mission-critical da cui possono anche dipendere vite umane, come la sanità e i veicoli autonomi.

Proteggerne l’infrastruttura, garantendo allo stesso tempo prestazioni, velocità e user experience ottimali in tutte queste applicazioni emergenti, comporta nuove sfide.

Ma in un mondo dotato di connettività 5G, tre sono le aree di sicurezza fondamentali a cui porre attenzione.

Considerare il network slicing

I fornitori di servizi di telecomunicazione stanno puntando sul network slicing per supportare la varietà di casi d’uso e di nuovi servizi realizzabili attraverso il 5G. Permetterebbe infatti alle organizzazioni indipendenti di condividere le stesse reti fisiche per essere più efficienti con le loro risorse e non solo.

WHITEPAPER
Come realizzare una strategia di SICUREZZA per la RESILIENZA integrata
Sicurezza
Cybersecurity

Tra i benefici, anche la capacità di ottimizzare l’esperienza dell’utente finale e le funzionalità di rete di rete per specifici scenari o settori aziendali.

La principale sfida di sicurezza legata al network slicing è quella di assicurare un forte isolamento tra i diversi utenti di una porzione di rete in un ambiente condiviso. Ogni singola componente utilizzata dai clienti deve essere adeguatamente separata dalle altre, in modo che tutti gli utenti di una rete siano sufficientemente protetti; e perciò, oltre a supportare l’isolamento della rete (e l’isolamento del container, di cui parleremo a breve), l’infrastruttura deve essere anche dotata di funzionalità tecniche in grado di proteggere l’accesso alle applicazioni e ai dati, come l’autenticazione, l’autorizzazione, la crittografia e l’osservabilità del runtime.

Più livelli di sicurezza sono necessari per proteggere una porzione di rete.

Proteggere le funzioni di rete containerizzate

Le reti 5G si stanno rapidamente spostando verso architetture basate su container, applicazioni individuali che vengono implementate ed eseguite su un sistema operativo condiviso senza la necessità di macchine virtuali.

Il packaging e l’implementazione delle applicazioni in veste di container, che portano con sé le proprie dipendenze del sistema operativo e sono quindi astratti dall’infrastruttura sottostante, ha offerto ai service provider una maggiore flessibilità per spostarli e scalarli in un ambiente cloud ibrido.

Implementare container su scala richiede infatti un’orchestrazione, per la quale Kubernetes è ora la tecnologia dominante, ma quest’ultimo, da solo, non offre tutte le caratteristiche di sicurezza richieste per le applicazioni containerizzate 5G, mentre ci sono piattaforme container supportate e mature basate su Kubernetes che lo fanno.

Tali caratteristiche aiutano a integrare la sicurezza direttamente nello sviluppo applicativo, per esempio garantendo l’uso di contenuti affidabili per i container, così come il deployment, che include al suo interno sia la protezione della piattaforma Kubernetes sia l’automazione delle policy di deployment.

I container forniscono maggiori capacità di condivisione delle risorse e una superiore portabilità e scalabilità, che a sua volta richiede una forte attenzione su come l’ambiente è configurato per ridurre le vulnerabilità.

Per esempio, i privilegi per l’esecuzione dei container non dovrebbero essere concessi di default, perché gli sviluppatori non sono più soli su una piattaforma. Il principio dominante dovrebbe porre alla base la riservatezza e l’integrità, mentre le applicazioni dovrebbero essere configurate per operare con il minimo livello di privilegi.

Tutto ciò incrementa la necessità di automazione della sicurezza. Per esempio, i fornitori di telecomunicazioni vogliono essere in grado di automatizzare la configurazione e la gestione dell’infrastruttura per una compliance continuativa e per supportare e abilitare la sicurezza delle applicazioni, dei dati e dello storage collegato; e in più, desiderano ottenere anche l’aggiornamento regolare e automatico del software, per garantire che la protezione sia sempre attuale. Proprio per questo, vediamo una continua spinta verso l’adozione di DevSecOps per ottenere una sicurezza continua automatizzata dei servizi, dalla gestione delle vulnerabilità al rilevamento e all’incident response, fino alla profilazione dei rischi e altro ancora.

Una protezione completa dei container comporta la messa sicurezza di build, deployment e runtime, nonché l’estensione della sicurezza con strumenti specializzati in caso di necessità.

Collaborazione a livello di ecosistema

Il passaggio verso un’architettura disaggregata e service-based conduce a una maggiore complessità e un numero superiore di interfacce, che estendono a loro volta la superficie potenziale di attacco. Lo spazio per gli errori diminuisce man mano che le nuove tecnologie alimentate dal 5G vengono implementate a supporto di iniziative critiche settori e attività differenti.

Per concretizzare queste applicazioni e adattarsi continuamente alle mutevoli esigenze dei clienti e dei diversi mercati, i service provider devono lavorare a stretto contatto con i loro fornitori, per creare una supply chain sicura. Il mercato deve vedere una maggiore collaborazione per far circolare le best practice, come ad esempio stabilire livelli appropriati di privilegio per le applicazioni in esecuzione su infrastrutture condivise piuttosto che richiedere privilegi di default.

Questo significa lavorare in ottica open per concordare processi e protocolli di sicurezza attraverso la gestione delle identità e degli accessi, i controlli di rete, i controlli dei dati, la compliance e quant’altro. Questo e comporta anche una maggiore abilità nel lavorare con il software open source, responsabile del vantaggio dato da una visione collaborativa del codice, che permette di identificare i rischi e le vulnerabilità per poi lavorare sulle correzioni e creare soluzioni più robuste.

Realizzato l’allineamento sulle best practice di sicurezza sulla base della collaborazione tra i provider di funzioni di rete 5G e i fornitori di infrastrutture, l’automazione della sicurezza può essere utilizzata per far rispettare queste pratiche e modificarle facilmente nel tempo utilizzando per esempio un approccio GitOps e gli operatori Kubernetes.

Proteggere la prossima generazione

Man mano che il 5G si diffonde assumendo un ruolo mission-critical per molti settori attraverso tecnologie come l’Internet of Things, per i service provider è sempre più importante adottare un approccio agile, in collaborazione con tutti gli attori della supply chain.

Lavorando insieme per garantire best pratice di sicurezza coerenti dal core all’edge, in ogni aspetto della rete e dell’applicazione, l’ecosistema può fornire l’esperienza più immediata e costante per l’utente finale.

WHITEPAPER
Rete, sicurezza e digital workplace: un nuovo modello per il lavoro agile
Networking
Network Security
@RIPRODUZIONE RISERVATA

Articolo 1 di 5