<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Saiba como 5G e a IoT estão prestes a revolucionar a segurança de redes móveis

  • Categoria:

    Segurança

    | Tempo para ler: 4 min

  • Categoria:

    Redes

    | Tempo para ler: 4 min

Essas tecnologias vão acelerar as mudanças na arquitetura da rede e aumentar o desempenho dos dispositivos conectados à internet.

 

Saiba como 5G e a IoT estão prestes a revolucionar a segurança de redes móveis

 

A evolução de tecnologias como a Internet das Coisas (IoT), wearables e big data, além do aumento do uso de dispositivos móveis têm exigido um maior desempenho da internet. A conexão com a web, no entanto, não alcançou ainda todo o seu potencial, mas tende a ficar cada vez mais rápida para suprir essas novas demandas que estão surgindo ao longo dos anos.

A banda larga 5G estará no mercado nos próximos três anos, será mais estável e terá capacidade suficiente para suprir as necessidades dos usuários móveis. Com a quinta geração da tecnologia sem fio será possível baixar filmes completos em questão de minutos, atingir a evolução da Internet das Coisas e criar cidades inteligentes e interconectadas.

Entretanto, ainda que as vantagens sejam muitas, com a densificação da rede e o aumento dos requisitos provindos do 5G, os problemas de segurança herdados das gerações anteriores se tornarão mais complexos. A autenticação, por exemplo, é uma operação essencial nas redes móveis que exige algumas centenas de milissegundos para ser realizada. Tempo totalmente incompatível com a baixa latência e mobilidade do 5G, visto que o handoff inclui autenticação. Dessa forma, tornam-se indispensáveis mecanismos de proteção que não causem tanto impacto a essa condição.

As redes 5G têm características de latência ultrabaixa para arcar com o crescimento associado à IoT. Para dar segurança às futuras redes, os provedores de serviços vão precisar aumentar a agilidade, o desempenho e a proteção por meio de soluções que tenham capacidade para escalar em conexões concorrentes e conexões por segundo (CPS), além de suportar as exigências necessárias a essas tecnologias.

É indispensável que as equipes de TI centralizem as políticas de segurança e descentralizem as aplicações por toda a infraestrutura da rede móvel, além de discorrer sobre o papel da SDN (Software Defined Networks) e da NFV (Network Functions Virtualization) como tecnologias que possibilitam a evolução da arquitetura de defesa.

Até hoje, houveram três pontos de atenção em relação a proteção para redes digitais de comunicação móvel: a introdução de criptografia fim a fim, sem a qual as redes GSM, 3G e 4G não poderiam ter se tornado globais; a inclusão de firewalls nas interfaces Gi, para redes externas de pacotes (por exemplo, a internet); e a inserção do 3GPP Security Gateway (SecGW) com 4G LTE (Long Term Evolution).

A questão mais recente sobre a segurança dessas redes é a centralização de larga escala nas políticas de proteção, por meio de interfaces abertas e SDN, e a distribuição da capacidade de detectar ameaças e de implementar defesas em pontos de toda a rede, graças a SDN e a NFV.

Para resolver esses problemas, três mudanças são fundamentais na arquitetura emergente de proteção no que se refere a equipar dispositivos básicos da infraestrutura das redes com a inteligência e a flexibilidade necessárias para que cumpram seu papel nos próximos anos. Confira quais são:

- Conectar as políticas de segurança com a infraestrutura básica da rede a fim de programar roteadores e switches para responder a um número de ameaças bem maior do que são capazes atualmente. Com isso, torna-se possível direcionar essas normas de acordo com a necessidade de cada usuário final e em mais pontos distribuídos ao longo da rede, em comparação ao que é possível realizar com a atual infraestrutura básica.

- Virtualizar as instâncias de segurança da rede para garantir além dos elementos que atuam nas aplicações da política de proteção, funções virtuais serão espalhadas e distribuídas em todos os pontos da rede onde a presença de ameaças torne-as necessária.

Assim, os vários tipos de malware podem ser detectados e mitigados mais rapidamente e seu impacto pode ser contido com maior eficácia, porque os firewalls ou outras funções virtualizadas de segurança podem ser implantados mais perto de onde começam a agir.

- Automatizar a política de segurança, pois essa é uma grande parte do trabalho de rotina administrativa que costuma sobrecarregar as equipes de defesa das operadoras móveis. Somente assim as empresas podem antecipar as ameaças à segurança e se preparar para combatê-las.

A estabilidade também é uma característica essencial para a manutenção da qualidade do serviço e uma transferência segura de dados. Assim, o nível de confiança do 5G será semelhante ao das conexões de fibra ótica atuais e muito superiores às outras de tecnologia móvel.

 

Ba

Posts relacionados

6 características que um bom gestor de segurança da informação deve ter

Como visão estratégica, liderança e outras características podem contribuir para o sucesso do trabalho de um gestor?

3 tendências de segurança da informação para o futuro

Cloud Computing, Internet das Coisas e Machine Learning podem revolucionar a segurança da informação.

4 dicas para uma gestão de riscos eficiente

Saiba como gerenciar os riscos de forma mais eficiente, garantindo o sucesso do seu negócio.

Escreva seu comentário