Juniper Netwroks: 5G e Internet de las Cosas deben acelerar cambios en la arquitectura de seguridad de las redes móviles

Hasta hoy, han sido tres los principales puntos de inflexión en la historia de la seguridad para redes digitales de comunicación móvil: la introducción de la criptografía fin a fin, sin la cual las redes GSM, 3G y 4G no se podrían haber vuelto mundial; la introducción de firewalls en las interfaces Gi, para redes externas de paquetes (por ejemplo, internet); y la introducción del 3GPP Security Gateway (SecGW) con 4G LTE (Long Term Evolution). La inflexión más reciente en la seguridad de redes móviles es la centralización en larga escala de las políticas de seguridad de redes, por medio de interfaces abiertas y redes definidas por software (SDN, en el acrónimo en inglés), y la distribución de la capacidad de detectar amenazas y de implementar políticas de seguridad en puntos de toda la red, posible con la adopción de la SDN y de la virtualización de funciones de red (NFV, en el acrónimo en inglés).

Esto puede no parecer tan importante como la introducción de la criptografía en el mercado de masa.

Pero se trata de un cambio profundo, si tenemos en cuenta la diferencia que el éxito o el fracaso de las medidas de seguridad pueden hacer con la competitividad de los operadores, tanto en lo que respecta a los modelos de negocio actuales, como en relación a las demandas que la Internet de las Cosas (IoT, en el acrónimo en inglés) y los servicios de 5G van a generar. En los aspectos de diseño, implementación y operación, el operador debe supervisar a sí mismo, en vez de apenas contar con las capacidades ya integradas a los estándares, así este cuarto punto de inflexión es el más desafiador.

5G e Internet de las Cosas deben acelerar cambios en la arquitectura de seguridad de las redes móviles

Juniper Networks ha publicado un estudio sobre el tema, producido por Heavy Reading, que describe algunos de los principales aspectos de esta cuarta gran inflexión en la seguridad para redes móviles: los cambios en el escenario de las amenazas a las redes, los principios comunes que deben ser aplicados a toda la infraestructura de las TICs y cómo estos principios se aplican específicamente a las redes móviles.  En él se explica por qué es necesario centralizar las políticas de seguridad y descentralizar su aplicación en toda la infraestructura de la red móvil y se discute el rol de la SDN y de la NFV como tecnologías que hacen posible esta evolución de la arquitectura de seguridad en redes móviles.


El estudio también describe tres cambios fundamentales en la arquitectura emergente de seguridad en relación a equipar a los dispositivos básicos de infraestructura de las redes con la inteligencia y la flexibilidad necesarias para cumplir con su papel en los próximos años:


Conectar el ambiente de la política de seguridad con la infraestructura básica de la red, para poder programar enrutadores y switches para responder a un número de amenazas mucho mayor de lo que consiguen hoy día. Con eso, también es posible aplicar, en los enrutadores y switches, varias políticas de seguridad, de acuerdo a la necesidad de cada usuario final, en más puntos distribuidos a lo largo de la red en comparación con lo que se puede hacer con la actual infraestructura básica.


Virtualizar las instancias de seguridad de la red. Con eso, la nueva arquitectura presume que, además de los elementos de red que actúan en el enforcement de la política de seguridad, funciones virtuales de redes serán propagadas y distribuidas en todos los puntos donde la presencia de amenazas las vuelva necesarias – y en equipos genéricos (el hardware comercial). De esta manera, los varios tipos de malware pueden ser detectados y mitigados más rápido y su impacto puede ser contenido con más eficacia, pues los firewalls u otras funciones virtualizadas de seguridad pueden ser implementados más cerca de donde empiezan a actuar.
 
 
Automatizar la política de seguridad, pues esta es una gran parte del trabajo de la rutina administrativa que hoy sobrecarga los equipos de seguridad de los operadores móviles.  Sólo entonces las empresas pueden dedicar a anticiparse a las amenazas a su seguridad y prepararse para combatirlas.


Aquí está el estudio completo (en inglés), escrito por Patrick Donegan, analista-jefe de la Heavy Reading.

* Texto tomado de www.junipernetworksblog.com