De bonnes fonctions de sécurité et de protection des données pilotent les réseaux 5G

De bonnes fonctions de sécurité et de protection des données pilotent les réseaux 5G

Partager le post

Une nouvelle étude de Trend Micro, l'un des principaux fournisseurs mondiaux de solutions de cybersécurité, montre que l'amélioration des fonctions de sécurité et de protection des données est le principal motif de l'expansion des réseaux 5G privés. La divulgation des données transmises sur le réseau sans fil est considérée comme le plus grand problème de sécurité.

De plus en plus d'opérateurs d'usines de production en réseau, d'hôpitaux ou d'autres infrastructures "intelligentes" recherchent des alternatives aux réseaux 5G publics et espèrent une meilleure couverture et un meilleur contrôle, des temps de latence faibles et un niveau de sécurité plus élevé grâce aux réseaux 5G privés.

Cependant, ces environnements ont un certain nombre d'exigences de sécurité que les environnements informatiques et OT traditionnels n'ont pas. Surtout, la divulgation des données (31 %) qui sont transmises via le réseau sans fil privé est considérée comme le plus grand défi.

L'étude nomme des vecteurs d'attaque pertinents

  • Vulnérabilités logicielles dans les systèmes d'exploitation (37 %)
  • Erreurs de configuration (34 %)
  • Vulnérabilités des équipements réseau (33 %)
  • Vulnérabilités des appareils dans les réseaux RAN (31 %) et CORE (27 %)
  • Compromis du réseau connecté (27 %)

"Les réseaux 5G privés sont déroutants : les deux tiers des personnes interrogées déclarent qu'elles prévoient d'utiliser la technologie sous une forme ou une autre à l'avenir", a déclaré Eric Hanselman, analyste principal chez 451 Research, qui fait partie de S&P Global Market Intelligence. « Cependant, le modèle de responsabilité partagée dans le cloud signifie que les entreprises doivent créer leurs propres fonctions de sécurité dans le processus. Pour ce faire, ils ont besoin de partenaires compétents qui les accompagnent tout au long du chemin. Les entreprises ont de grandes attentes en matière de sécurité 5G. Cependant, ce qui compte le plus, c'est la qualité de leurs partenariats.

La 5G n'est que partiellement intégrée

Un autre défi dans les projets de sécurité sera que seulement 23 % des personnes interrogées s'attendent à ce que la sécurité 5G privée soit entièrement intégrée à la sécurité OT existante. Un peu plus de la moitié (55 %) s'attendent à des connexions partiellement automatisées aux systèmes de sécurité existants. On peut en déduire que bien que les entreprises aient reconnu l'importance de la sécurité 5G, elles n'ont pas encore complètement défini la coopération entre les différentes équipes de sécurité. Cela fait craindre la formation de silos.

Compte tenu de la complexité de tels projets, il n'est pas surprenant que plus de la moitié (58 %) des personnes interrogées déclarent travailler avec des partenaires pour effectuer des évaluations des risques ou externaliser entièrement la tâche. 33 % déclarent travailler également avec un tiers. L'expertise spécifique à l'industrie en matière de sécurité (24 %) est le critère le plus important pour les entreprises à la recherche de partenaires informatiques. 19 % déclarent également vouloir travailler avec des partenaires existants.

Évaluations des risques avant le lancement

« Nous considérons la gestion des risques de sécurité comme l'un des moteurs les plus importants pour l'entreprise. C'est pourquoi nous voulons nous assurer que les entreprises ont une connaissance approfondie de la technologie sous-jacente à l'IT, à l'OT et aux communications telles que les réseaux 5G privés », explique Udo Schneider, IoT Security Evangelist chez Trend Micro.

Contexte de la recherche : Trend Micro a chargé 451 Research d'enquêter auprès de 400 décideurs en matière de sécurité de l'information de 400 organisations aux États-Unis, en Allemagne, au Royaume-Uni et en Espagne.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus