Estamos en el umbral de un notable crecimiento y oportunidad en el espacio móvil. 5G se está volviendo comercialmente disponible, y debido a la demanda acumulada, existe un fuerte impulso en el mercado global de 5G.
Dada la promesa de velocidades increíblemente rápidas, enormes cargas útiles y servicios altamente confiables que admiten más dispositivos que nunca, no sorprende que los proveedores de servicios estén invirtiendo mucho en 5G. Y el crecimiento de estos dispositivos interconectados se está acelerando con la llegada de nuevos servicios para banda ancha móvil mejorada, computación de borde de acceso múltiple, IoT y soluciones inteligentes.
De hecho, se espera que la cantidad de conexiones IoT celulares aumente a una tasa de crecimiento anual del 27 por ciento, llegando a 4,1 mil millones en 2024
Estas suscripciones de IoT celular y suscripciones de acceso inalámbrico fijo (FWA) admiten nuevos casos de uso, lo que significa que se sumarán a las crecientes suscripciones móviles. Los nuevos servicios de IoT también abordarán requisitos diversos y cambiantes en una amplia gama de casos de uso en diferentes verticales, incluidos servicios públicos, ciudades inteligentes, transporte, logística, agricultura, fabricación y dispositivos portátiles.
Para respaldar esta evolución, las tecnologías celulares masivas de IoT como NB-IoT (Narrowband IoT) y la tecnología celular Cat-M1 (LPWAN (red de área amplia de baja potencia) construida específicamente para IoT) están despegando e impulsando el crecimiento en la cantidad de celulares Conexiones de IoT en todo el mundo.
A medida que el mercado de aplicaciones IoT comienza a ampliarse, comienzan a surgir casos de uso aún más avanzados que requieren capacidades de red mejoradas.
Estos nuevos casos de uso, y la necesidad de soportar un aumento de magnitud en el ancho de banda y las latencias ultrabajas, están impulsando la evolución de las arquitecturas tradicionales de proveedores de servicios jerárquicos hacia una arquitectura más plana y basada en la nube donde los servicios se pueden ofrecer desde el borde de la red central móvil .
Un cambio en la arquitectura central
Tradicionalmente, el núcleo de la red móvil se ejecutaba desde un puñado de centros de datos. Todo el tráfico móvil se transportó al núcleo antes de proporcionar acceso a los servicios de aplicaciones prestados por el proveedor de servicios, como las aplicaciones de cuenta de usuario final y las aplicaciones de jardín amurallado, o se envió por Internet a redes o servicios en la nube de terceros. Estas redes fueron diseñadas para manejar cientos de millones de conexiones y ofrecer velocidades de conexión de megabits.
Sin embargo, para enfrentar los desafíos de miles de millones de dispositivos conectados, velocidades de conexión de gigabits y latencias ultrabajas, al tiempo que ofrece un contexto rico en torno a los datos que transitan por la red móvil, los proveedores de servicios ahora deben aumentar rápidamente la capacidad de la red y la agilidad de implementación. A estos desafíos se suma el requerimiento de cómputo adicional, todo mientras se evita aumentar los costos y / o disminuir la confiabilidad y disponibilidad de la infraestructura y los servicios.
Los proveedores de servicios en la nube ya han demostrado que es posible ofrecer servicios de manera rápida y confiable a gran escala y capacidad tanto para clientes empresariales como para consumidores.
Los proveedores de servicios móviles están adoptando un enfoque similar, pero con un giro:
Planean entregar servicios desde miles de nubes de borde en lugar de desde algunas nubes centrales de mega capacidad.
Y para respaldar la agilidad en la prestación de servicios, también hay un gran enfoque en la capacidad de programación de la red para realizar cambios dinámicos (agregar / eliminar / actualizar) en cualquier momento y en cualquier lugar.
La adopción de tecnologías virtuales y nativas de la nube para apoyar estas iniciativas significa abrir la pila de proveedores de servicios a las tecnologías de código abierto. Al mismo tiempo, los nuevos casos de uso del servicio requieren soporte para extensos marcos de entrega de aplicaciones basados en la web, con un fuerte énfasis en las API para conectar diferentes capas de servicios. Estos nuevos cambios arquitectónicos y tecnologías abiertas abren una caja de problemas de seguridad de Pandora que los proveedores de servicios nunca han tenido que considerar o tratar antes, al menos no en la escala y complejidad que exige esta nueva transformación.
Casos clave de uso de seguridad 5G
Un núcleo móvil de proveedor de servicios diseñado adecuadamente debe considerar la necesidad de controles de seguridad específicos al inicio de su ciclo de vida.
Estas primeras consideraciones están impulsadas por los principios y políticas de seguridad establecidos por los proveedores de servicios, así como por las mejores prácticas, regulaciones y leyes de la industria impuestas por los órganos de supervisión y gobierno.
También son el resultado de la necesidad de integrar estrechamente la seguridad y los sistemas para problemas como la adaptabilidad dinámica y la escala, que son mucho más difíciles de lograr al implementar la seguridad como una superposición más adelante en el ciclo de vida. Estos impulsores, junto con los riesgos evaluados para la empresa y sus activos, dan lugar a los controles de seguridad necesarios para identificar y gestionar una amplia gama de riesgos y amenazas.
Hoy, con el movimiento hacia infraestructuras virtuales y arquitecturas basadas en la nube que dependen de tecnologías abiertas.
Existe una necesidad significativa de capacidades de seguridad que van mucho más allá de las salvaguardas tradicionales proporcionadas por los firewalls con estado.
La superficie de ataque de esta infraestructura emergente se extiende mucho más allá de los activos físicos, backhaul y fronthaul, señalización, roaming, carga e interfaces de Internet.
Los proveedores de servicios también necesitan asegurar la infraestructura virtual y las plataformas en la nube. Y con nuevas estrategias como el corte de red, los proveedores de servicios deben poder acomodar el aislamiento completo de los segmentos, además de la asignación ágil y dinámica de recursos de extremo a extremo a múltiples inquilinos que ejecutan diferentes servicios con requisitos variados
Otro nuevo concepto que surge de la transformación 5G son las nubes de borde diseñadas para ofrecer aplicaciones de alto ancho de banda y baja latencia.
Estas nubes de borde también deberán admitir múltiples inquilinos y aplicaciones IoT especializadas que no se ejecutan en la nube central. Sin embargo, desde una perspectiva de seguridad, sus políticas y su aplicación deberán ser consistentes con las del núcleo. Esto requerirá una orquestación centralizada combinada con seguridad de borde autónoma para garantizar la coherencia y el tiempo de respuesta.
La consideración más importante del panorama de amenazas 5G es que incluye mucho más que el DDoS volumétricoataques y señales de piratería específicas del protocolo del pasado. También incluye amenazas persistentes avanzadas, propagación lateral, vulnerabilidades de la capa de aplicación web, seguridad API y más.
Como resultado, los proveedores de servicios deben asegurarse de que sus soluciones de seguridad puedan abordar adecuadamente el conjunto diverso de requisitos de seguridad impuestos por esta nueva arquitectura, junto con los casos de uso relacionados y los servicios soportados por sus redes centrales.
Y deben ser parte de un marco de seguridad único en lugar de un conjunto separado y aislado de soluciones que pueden causar una sobrecarga adicional, así como problemas relacionados con la configuración y la orquestación. Garantizar que estas soluciones estén totalmente integradas y automatizadas garantiza una seguridad consistente y efectiva para proteger los activos de infraestructura y los servicios que generan ingresos.
¿Qué sigue con 5G?
5G presenta a los proveedores de servicios enormes oportunidades para el crecimiento de nuevos negocios en el área de servicios empresariales. Sin embargo, estos nuevos servicios requerirán la adopción de tecnologías virtuales y basadas en la nube que abrirán un conjunto completamente nuevo de desafíos y riesgos para la infraestructura y los servicios.
Para tener éxito en el mercado 5G altamente competitivo, los proveedores de servicios deberán adoptar un rápido cambio arquitectónico para abrir, virtual y la infraestructura en la nube.
Asegurar un ecosistema híbrido de este tipo requiere capacidades amplias, integradas y automatizadas que solo se encuentran en un enfoque de estructura de seguridad.
Obtenga más información sobre cómo asegurar 4G, 5G y más con SCtelecom
Sobre SCtelecom
SCtelecom es una empresa de tecnologías de información (TI) con más de 17 años de experiencia, abordando proyectos y soluciones específicas para cada uno de sus clientes.
Contáctanos
+(33) 35 87 59 13 y 14
Comments