Coordinare il 5G e la sicurezza IT

Coordinare il 5G e la sicurezza IT

Condividi post

Con il 5G, devi conciliare sicurezza informatica e vantaggi per le aziende. Perché la digitalizzazione delle aziende, il futuro dell'Industria 4.0 e le infrastrutture critiche non devono diventare un mosaico. Palo Alto Networks sta studiando come possa funzionare.

La promessa del 5G è molto più che una latenza inferiore o velocità più elevate. Il 5G può portare a una massiccia trasformazione e digitalizzazione del business, alimentando il futuro dell'Industria 4.0 e delle infrastrutture critiche e aggiungendo 14 trilioni di dollari all'economia globale nei prossimi 2,2 anni.

Il 5G sarà un dominio aziendale

A differenza delle precedenti generazioni di tecnologie cellulari come 3G e 4G, che sono state ampiamente adottate dai consumatori, il 5G sarà principalmente un dominio di aziende e governi. Mentre molti fornitori di servizi e società di telecomunicazioni stanno investendo nel 5G, anche le aziende e i governi di tutto il mondo stanno investendo e implementando reti 5G private. Gli operatori di reti mobili annunciano progetti pilota e piani di commercializzazione del 5G man mano che espandono la loro presenza geografica.

Con tutto il valore aggiunto (finora in gran parte teorico) che il 5G può apportare alle aziende, c'è anche la questione della sicurezza informatica - e come questa possa essere implementata in modo tale da soddisfare i requisiti più elevati senza i benefici e i vantaggi pratici di Il 5G rallenta Palo Alto Networks dà seguito a questa domanda:

Massimi requisiti per la sicurezza IT e il 5G

Il design della rete 5G ha la capacità di supportare milioni di dispositivi connessi in ambienti ad alta densità. Può consentire catene di fornitura intelligenti, trasporto autonomo, produzione intelligente, adozione di massa dell'Internet of Things (IoT) e altro ancora. Questo, a sua volta, apre nuovi casi d'uso aziendali e governativi che prima erano irrealizzabili. In effetti, il 5G è ora il catalizzatore del cambiamento per molte organizzazioni del settore privato e pubblico.

Consente l'implementazione di reti IoT su scala industriale in combinazione con latenza estremamente bassa, affidabilità mission-critical e un elevato grado di mobilità. Il 5G può alimentare la trasformazione digitale di produzione, logistica, grandi spazi pubblici, petrolio, gas, estrazione mineraria e molti altri settori. Anche i governi, e in particolare le agenzie di difesa, stanno iniziando a implementare reti 5G private in ambienti che vanno dalla logistica e dai campus alle basi militari e alle portaerei.

Minacce e attacchi informatici nuovi e sofisticati

Mentre la maggior parte delle aziende e dei governi deve ancora raggiungere il 5G, gli attacchi a questi obiettivi stanno diventando più frequenti e sofisticati. Il rischio di attacchi informatici a tutte le aziende e le autorità aumenterà in modo esponenziale con il ridimensionamento ottenibile con il 5G. Ciò amplierà in modo significativo la superficie di attacco, soprattutto perché un numero senza precedenti di dispositivi si connette alle reti aziendali e governative. La proliferazione di dispositivi, l'enorme aumento dell'intelligenza ai margini della rete e l'aggregazione di funzioni critiche al centro della rete portano sfide che insieme contribuiscono a una tempesta perfetta di rischi per la sicurezza nelle implementazioni 5G.

La sicurezza di livello aziendale è necessaria per il 5G

Con più in gioco, la sicurezza informatica per le reti 5G è più importante che mai. Le soluzioni e gli approcci di sicurezza legacy che erano adeguati per 3G e 4G non saranno appropriati per 5G. Tuttavia, le aziende e i governi devono sapere che le reti e i servizi 5G sono altamente sicuri prima di investire in essi. Le organizzazioni devono costruire una solida struttura di sicurezza che impedisca agli aggressori informatici di penetrare nelle loro reti, interrompere i servizi critici o distruggere le strutture industriali. Nei settori mission-critical, le violazioni della sicurezza costano più dei tempi di inattività, mancati guadagni e marchi danneggiati; possono anche mettere in pericolo la vita umana. Le agenzie governative devono proteggere i dati dei propri cittadini e le informazioni sulla sicurezza nazionale.

Cos'è la sicurezza di livello aziendale?

Le aziende e gli enti governativi si aspettano già un certo livello di sicurezza per le reti, i dati e le applicazioni IT esistenti, poiché questi sono business-critical. Queste organizzazioni si aspetteranno semplicemente la stessa sicurezza di livello aziendale per le reti 5G che costituiranno sempre più la base delle loro operazioni.

Sicurezza di livello aziendale significa la capacità di proteggere il servizio, la tecnologia e lo stack di applicazioni proteggendo tutti i livelli (segnalazione, dati, applicazioni e gestione), posizioni, vettori di attacco e fasi del ciclo di vita del software. Poiché le organizzazioni gestiscono ambienti sempre più complessi e dinamici, l'uso dell'automazione basata su AI/ML diventa una necessità. La sicurezza di livello aziendale consente alle organizzazioni di adottare un approccio zero-trust alle proprie reti 5G, inclusa l'applicazione della sicurezza a livello di sezione di rete.

  • Protezione di tutti i livelli: La sicurezza di livello aziendale per il 5G significa che tutti i livelli dovrebbero disporre di meccanismi di rilevamento e controllo della sicurezza. Ciò vale anche per i livelli di segnalazione, dati e applicazione. Non puoi proteggere ciò che non puoi vedere. Il primo obiettivo nella protezione del 5G è la visibilità e il monitoraggio costante in tempo reale della segnalazione 5G e dei piani dati 5G per rilevare minacce e attacchi alla sicurezza. Il passo successivo è la capacità di prevenire automaticamente attacchi noti, minacce e vulnerabilità rilevate da un costante monitoraggio in tempo reale.
  • Protezione di tutte le posizioni/interfacce: La sicurezza di livello aziendale dovrebbe essere in grado di proteggere tutte le sedi e le interfacce.
  • Protezione di tutti i vettori di attacco: La sicurezza di livello aziendale dovrebbe essere in grado di rilevare e controllare tutti gli attacchi alla sicurezza e i vettori di minacce. Questi includono malware, ransomware, traffico di comando e controllo, esecuzione di codice in modalità remota, recupero di informazioni in modalità remota, bypass dell'autenticazione, iniezione di comandi in modalità remota e attacchi di forza bruta. Dovrebbe proteggere tutte le fasi del ciclo di vita del software, vale a dire le fasi di creazione, implementazione ed esecuzione dell'approccio CI/CD odierno (integrazione continua, sviluppo continuo).

Sicurezza della sezione di rete

Un altro aspetto della sicurezza di livello aziendale per il 5G è la sicurezza delle sezioni di rete. Il network slicing è una differenza fondamentale del 5G rispetto a tutte le precedenti generazioni di reti cellulari. Il 5G consente ai fornitori di servizi di offrire contemporaneamente diversi segmenti di rete end-to-end dedicati con larghezza di banda e qualità del servizio (QoS) diverse a diverse imprese, settori verticali e agenzie governative sulla stessa rete 5G. Diverse sezioni di rete possono anche coesistere per scopi diversi e soddisfare i propri requisiti di sicurezza (ad es. applicazione di controlli delle applicazioni, antivirus, antispyware, filtri URL e servizi di prevenzione delle intrusioni per sezione di rete o gruppo di sezioni). La possibilità di applicare policy di sicurezza diverse per slice 5G aiuterà le aziende e i governi a sfruttare il 5G per le loro attività di core business.

Attacchi con supporto AI e ML

Gli attacchi si evolvono rapidamente e automaticamente e gli aggressori utilizzano le macchine per modificare automaticamente gli attacchi. Inoltre, gli attori delle minacce utilizzano AI/ML per automatizzare e offuscare gli attacchi, quindi sono necessarie tecniche simili per le difese. La sicurezza reattiva non può più tenere il passo qui. L'automazione e il machine learning dovrebbero essere al centro della sicurezza 5G per analizzare grandi quantità di dati di telemetria, aiutare in modo proattivo a fermare in modo intelligente attacchi e minacce e consigliare policy di sicurezza.

Conclusione

È chiaro che il 5G alimenterà la crescita digitale e consentirà la trasformazione digitale in molti settori, aziende e governi. La sicurezza di livello aziendale contribuirà a sbloccare il potenziale del 5G e fornirà la fiducia necessaria per guidare la trasformazione aziendale e raccogliere i vantaggi del 5G.

Altro su PaloAltoNetworks.com

 


A proposito di Palo Alto Networks

Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

I criminali informatici stanno imparando

I ricercatori di sicurezza hanno pubblicato il 2024 Incident Response Report, che dipinge un quadro preoccupante dell’aumento delle minacce informatiche. I risultati si basano su ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più