Coordonner la 5G et la sécurité informatique

Coordonner la 5G et la sécurité informatique

Partager le post

Avec la 5G, il faut concilier sécurité informatique et bénéfices pour les entreprises. Car la digitalisation des entreprises, l'avenir de l'Industrie 4.0 et des infrastructures critiques ne doivent pas devenir un patchwork. Palo Alto Networks étudie comment cela peut fonctionner.

La promesse de la 5G est bien plus qu'une simple latence plus faible ou des vitesses plus rapides. La 5G peut entraîner une transformation et une numérisation massives des entreprises, alimentant l'avenir de l'industrie 4.0 et des infrastructures critiques, et ajoutant 14 billions de dollars à l'économie mondiale au cours des 2,2 prochaines années.

La 5G sera un domaine d'entreprise

Contrairement aux générations précédentes de technologies cellulaires telles que la 3G et la 4G, qui ont été largement adoptées par les consommateurs, la 5G sera principalement le domaine des entreprises et des gouvernements. Alors que de nombreux fournisseurs de services et opérateurs de télécommunications investissent dans la 5G, les entreprises et les gouvernements du monde entier investissent et déploient également des réseaux 5G privés. Les opérateurs de réseaux mobiles annoncent des pilotes 5G et des plans de commercialisation à mesure qu'ils étendent leur empreinte géographique.

Avec toute la valeur ajoutée (jusqu'à présent largement théorique) que la 5G peut apporter aux entreprises, se pose également la question de la sécurité informatique - et comment celle-ci peut être mise en œuvre de manière à répondre aux exigences les plus élevées sans les bénéfices et avantages pratiques de La 5G ralentit Palo Alto Networks suit cette question :

Exigences les plus élevées en matière de sécurité informatique et de 5G

La conception du réseau 5G a la capacité de prendre en charge des millions d'appareils connectés dans des environnements à haute densité. Il peut permettre des chaînes d'approvisionnement intelligentes, le transport autonome, la fabrication intelligente, l'adoption massive de l'Internet des objets (IoT), et plus encore. Ceci, à son tour, ouvre de nouveaux cas d'utilisation commerciaux et gouvernementaux qui étaient auparavant irréalisables. En effet, la 5G est désormais le catalyseur du changement pour de nombreuses organisations des secteurs privé et public.

Il permet le déploiement de réseaux IoT à l'échelle industrielle en combinaison avec une latence extrêmement faible, une fiabilité critique et un haut degré de mobilité. La 5G peut alimenter la transformation numérique de la fabrication, de la logistique, des grands lieux publics, du pétrole, du gaz, des mines et de nombreuses autres industries. Les gouvernements, et en particulier les agences de défense, commencent également à déployer des réseaux 5G privés dans des environnements allant de la logistique et des campus aux bases militaires et aux porte-avions.

Nouvelles cybermenaces et attaques sophistiquées

Alors que la plupart des entreprises et des gouvernements n'ont pas encore atteint la 5G, les attaques contre ces cibles deviennent de plus en plus fréquentes et sophistiquées. Le risque de cyberattaques sur toutes les entreprises et les autorités augmentera de façon exponentielle avec la mise à l'échelle qui peut être réalisée avec la 5G. Cela élargira considérablement la surface d'attaque, d'autant plus qu'un nombre sans précédent d'appareils se connectent aux réseaux d'entreprise et gouvernementaux. La prolifération des appareils, l'énorme augmentation de l'intelligence à la périphérie du réseau et l'agrégation de fonctions critiques au cœur du réseau posent des défis qui, ensemble, contribuent à une tempête parfaite de risques de sécurité dans les déploiements 5G.

Une sécurité de niveau entreprise est requise pour la 5G

Avec plus d'enjeux, la cybersécurité des réseaux 5G est plus importante que jamais. Les solutions et approches de sécurité héritées qui étaient adéquates pour la 3G et la 4G ne seront pas appropriées pour la 5G. Cependant, les entreprises et les gouvernements doivent savoir que les réseaux et services 5G sont hautement sécurisés avant d'y investir. Les organisations doivent mettre en place une structure de sécurité solide qui empêche les cyber-attaquants de pénétrer leurs réseaux, de perturber les services critiques ou de détruire les installations industrielles. Dans les industries critiques, les failles de sécurité coûtent plus cher que les temps d'arrêt, les pertes de revenus et les marques endommagées ; ils peuvent également mettre en danger la vie humaine. Les agences gouvernementales doivent protéger les données de leurs citoyens et les informations relatives à la sécurité nationale.

Qu'est-ce que la sécurité de niveau entreprise ?

Les entreprises et les agences gouvernementales s'attendent déjà à un certain niveau de sécurité pour leurs réseaux, données et applications informatiques existants, car ceux-ci sont critiques pour l'entreprise. Ces organisations s'attendront simplement à la même sécurité de niveau entreprise pour les réseaux 5G qui constitueront de plus en plus la base de leurs opérations.

La sécurité de niveau entreprise signifie la capacité de sécuriser le service, la technologie et la pile d'applications en protégeant toutes les couches (signalisation, données, applications et gestion), les emplacements, les vecteurs d'attaque et les phases du cycle de vie du logiciel. Alors que les organisations gèrent des environnements de plus en plus complexes et dynamiques, l'utilisation de l'automatisation basée sur l'IA/ML devient une nécessité. La sécurité de niveau entreprise permet aux organisations d'adopter une approche zéro confiance pour leurs réseaux 5G, y compris l'application de la sécurité au niveau des tranches de réseau.

  • Protection tous niveaux : La sécurité de niveau entreprise pour la 5G signifie que toutes les couches doivent disposer de mécanismes de détection et de contrôle de la sécurité. Cela s'applique également aux couches de signalisation, de données et d'application. Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir. Le premier objectif de la sécurisation de la 5G est la visibilité et la surveillance constante en temps réel de la signalisation 5G et des plans de données 5G pour détecter les menaces et les attaques de sécurité. L'étape suivante est la capacité à empêcher automatiquement les attaques connues, les menaces et les vulnérabilités détectées par une surveillance constante en temps réel.
  • Protection de tous les emplacements/interfaces : La sécurité de niveau entreprise doit pouvoir sécuriser tous les emplacements et toutes les interfaces.
  • Protection de tous les vecteurs d'attaque : La sécurité de niveau entreprise doit pouvoir détecter et contrôler toutes les attaques de sécurité et tous les vecteurs de menace. Ceux-ci incluent les logiciels malveillants, les rançongiciels, le trafic de commande et de contrôle, l'exécution de code à distance, la récupération d'informations à distance, le contournement de l'authentification, l'injection de commandes à distance et les attaques par force brute. Il doit sécuriser toutes les phases du cycle de vie du logiciel, c'est-à-dire les phases de construction, de déploiement et d'exécution de l'approche CI/CD d'aujourd'hui (intégration continue, développement continu).

Sécurité des tranches de réseau

Un autre aspect de la sécurité de niveau entreprise pour la 5G est la sécurité des tranches de réseau. Le découpage du réseau est une différence fondamentale de la 5G par rapport à toutes les générations précédentes de réseaux cellulaires. La 5G permet aux fournisseurs de services d'offrir simultanément différentes tranches de réseau dédiées de bout en bout avec une bande passante et une qualité de service (QoS) différentes à différentes entreprises, secteurs verticaux et agences gouvernementales sur le même réseau 5G. Différentes tranches de réseau peuvent également coexister à des fins différentes et répondre à leurs propres exigences de sécurité (par exemple, appliquer des contrôles d'application, des services antivirus, anti-logiciels espions, de filtrage d'URL et de prévention des intrusions par tranche de réseau ou groupe de tranches). La possibilité d'appliquer différentes politiques de sécurité par tranche 5G aidera les entreprises et les gouvernements à tirer parti de la 5G pour leurs activités commerciales principales.

Attaques avec prise en charge de l'IA et du ML

Les attaques évoluent rapidement et automatiquement, et les attaquants utilisent des machines pour modifier automatiquement les attaques. De plus, les acteurs de la menace utilisent l'IA/ML pour automatiser et obscurcir les attaques, de sorte que des techniques similaires sont nécessaires pour les défenses. La sécurité réactive ne peut plus suivre ici. L'automatisation et le ML devraient être au cœur de la sécurité 5G pour analyser de grandes quantités de données de télémétrie, aider de manière proactive à arrêter intelligemment les attaques et les menaces et recommander des politiques de sécurité.

Conclusion

Il est clair que la 5G alimentera la croissance numérique et permettra la transformation numérique dans de nombreux secteurs, entreprises et gouvernements. La sécurité de niveau entreprise aidera à libérer le potentiel de la 5G et fournira la confiance nécessaire pour conduire la transformation de l'entreprise et récolter les bénéfices de la 5G.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Les cybercriminels apprennent

Les chercheurs en sécurité ont publié le rapport 2024 sur la réponse aux incidents, qui dresse un tableau inquiétant de l’augmentation des cybermenaces. Les résultats sont basés sur ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus