BLOG TD SYNNEX
O blog dos negócios de TI.

Saiba como 5G e a IoT estão prestes a revolucionar a segurança de redes móveis

Essas tecnologias vão acelerar as mudanças na arquitetura da rede e aumentar o desempenho dos dispositivos conectados à internet.

 

Saiba como 5G e a IoT estão prestes a revolucionar a segurança de redes móveis

 

A evolução de tecnologias como a Internet das Coisas (IoT), wearables e big data, além do aumento do uso de dispositivos móveis têm exigido um maior desempenho da internet. A conexão com a web, no entanto, não alcançou ainda todo o seu potencial, mas tende a ficar cada vez mais rápida para suprir essas novas demandas que estão surgindo ao longo dos anos.

A banda larga 5G estará no mercado nos próximos três anos, será mais estável e terá capacidade suficiente para suprir as necessidades dos usuários móveis. Com a quinta geração da tecnologia sem fio será possível baixar filmes completos em questão de minutos, atingir a evolução da Internet das Coisas e criar cidades inteligentes e interconectadas.

Entretanto, ainda que as vantagens sejam muitas, com a densificação da rede e o aumento dos requisitos provindos do 5G, os problemas de segurança herdados das gerações anteriores se tornarão mais complexos. A autenticação, por exemplo, é uma operação essencial nas redes móveis que exige algumas centenas de milissegundos para ser realizada. Tempo totalmente incompatível com a baixa latência e mobilidade do 5G, visto que o handoff inclui autenticação. Dessa forma, tornam-se indispensáveis mecanismos de proteção que não causem tanto impacto a essa condição.

As redes 5G têm características de latência ultrabaixa para arcar com o crescimento associado à IoT. Para dar segurança às futuras redes, os provedores de serviços vão precisar aumentar a agilidade, o desempenho e a proteção por meio de soluções que tenham capacidade para escalar em conexões concorrentes e conexões por segundo (CPS), além de suportar as exigências necessárias a essas tecnologias.

É indispensável que as equipes de TI centralizem as políticas de segurança e descentralizem as aplicações por toda a infraestrutura da rede móvel, além de discorrer sobre o papel da SDN (Software Defined Networks) e da NFV (Network Functions Virtualization) como tecnologias que possibilitam a evolução da arquitetura de defesa.

Até hoje, houveram três pontos de atenção em relação a proteção para redes digitais de comunicação móvel: a introdução de criptografia fim a fim, sem a qual as redes GSM, 3G e 4G não poderiam ter se tornado globais; a inclusão de firewalls nas interfaces Gi, para redes externas de pacotes (por exemplo, a internet); e a inserção do 3GPP Security Gateway (SecGW) com 4G LTE (Long Term Evolution).

A questão mais recente sobre a segurança dessas redes é a centralização de larga escala nas políticas de proteção, por meio de interfaces abertas e SDN, e a distribuição da capacidade de detectar ameaças e de implementar defesas em pontos de toda a rede, graças a SDN e a NFV.

Para resolver esses problemas, três mudanças são fundamentais na arquitetura emergente de proteção no que se refere a equipar dispositivos básicos da infraestrutura das redes com a inteligência e a flexibilidade necessárias para que cumpram seu papel nos próximos anos. Confira quais são:

- Conectar as políticas de segurança com a infraestrutura básica da rede a fim de programar roteadores e switches para responder a um número de ameaças bem maior do que são capazes atualmente. Com isso, torna-se possível direcionar essas normas de acordo com a necessidade de cada usuário final e em mais pontos distribuídos ao longo da rede, em comparação ao que é possível realizar com a atual infraestrutura básica.

- Virtualizar as instâncias de segurança da rede para garantir além dos elementos que atuam nas aplicações da política de proteção, funções virtuais serão espalhadas e distribuídas em todos os pontos da rede onde a presença de ameaças torne-as necessária.

Assim, os vários tipos de malware podem ser detectados e mitigados mais rapidamente e seu impacto pode ser contido com maior eficácia, porque os firewalls ou outras funções virtualizadas de segurança podem ser implantados mais perto de onde começam a agir.

- Automatizar a política de segurança, pois essa é uma grande parte do trabalho de rotina administrativa que costuma sobrecarregar as equipes de defesa das operadoras móveis. Somente assim as empresas podem antecipar as ameaças à segurança e se preparar para combatê-las.

A estabilidade também é uma característica essencial para a manutenção da qualidade do serviço e uma transferência segura de dados. Assim, o nível de confiança do 5G será semelhante ao das conexões de fibra ótica atuais e muito superiores às outras de tecnologia móvel.

 

Ba

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!