shane - stock.adobe.com

Criando um ambiente de proteção zero trust corporativo nas redes 5G

O 5G irá impulsionar o uso de grandes volumes de dispositivos conectados às redes públicas e privadas, elevando a necessidade de maior atenção para entradas de código maliciosos, assim como ataques a aplicações de software e sistemas de dados.

O 5G no Brasil começou a operar em Brasília em agosto. Um avanço para a próxima geração de tecnologia sem fio móvel que vai impulsionar uma nova transformação digital em todos os segmentos da economia. No entanto, ele demanda muita atenção para um fator importante: a segurança dos pontos de contato à nova rede, criando uma nova categoria de endpoints a serem gerenciados pelas áreas de TI das organizações.

O 5G promete entregar novas experiências e revolucionará o uso das redes corporativas, aprimorando o funcionamento de tecnologias a partir da internet das coisas –IoT em casa e cidades inteligentes, assistência médica e monitoramento de saúde das pessoas, veículos autônomos, realidade aumentada e impulsionando a inteligência artificial.

Por suas características de conectividade acelerada, o 5G irá impulsionar o uso de grandes volumes de dispositivos conectados às redes públicas e privadas, elevando a necessidade de maior atenção para possíveis entradas de código maliciosos, dos mais diversos para infinitas possibilidades de ataques a aplicações de software e sistemas de dados. Uma das suas características é a capacidade de fatiamento de redes utilizadas para a transmissão de dados, o que aumenta os riscos.

Estratégia de segurança do 5G demanda o Zero Trust

O Zero Trust é definido como um modelo de segurança de rede no qual nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente. Isso inclui os dispositivos IoT.

O Zero Trust para o 5G se apresenta como uma oportunidade para modernizar e criar plataformas tecnológicas para resolver os desafios de segurança das redes em todas as áreas de sua aplicação.

Como proteger redes 5G com Zero Trust

Alguns passos importantes devem ser levados em conta na hora de definir uma estratégia de seguran zero truso para o 5G, entre elas estão:

- Reforce a rede 5G usando uma variedade de ferramentas de segurança, incluindo firewalls, detecção de intrusão e proteção contra malware e gestão de patches e endpoints

- Implementar mecanismos fortes de autenticação e autorização, como biometria e blockchain;

- Controle o acesso a recursos básicos e críticos aos usuários, dispositivos e serviços disponibilizados;

- Monitore a rede 5G contra ameaças usando ferramentas de detecção de risco com inteligência artificial dotadas de alertas em tempo real e correção dos pontos de contato da rede;

- Criptografe os dados em trânsito e em repouso contra ataques man-in-the-middle e (forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas envolvidas percebem), incluindo o acesso não autorizado.

- Aplique uma rede privada virtual (VPN) para criar um passagem segura para a transmissão de dados em redes 5G;

Quais as vantagens desta estratégia?

Certamente, a segurança é a maior vantagem, mas devemos considerar outros aspectos relevantes, tais como o bloqueio de exfiltração e o movimento lateral de ataques em todos os pontos de contato, além de tornar a rede 5G resistente a interrupções devido a possíveis ataques externos.

Com maior proteção, a rede 5G se tornará mais eficiente, reduzindo custos operacionais, evitando que as organizações venham a gastar uma fortuna para se recuperar de um ataque. A privacidade de dados também é outra vantagem deste modelo de proteção, sem levar em conta que a adequação aos padrões regulatórios de várias indústrias, entre elas HIPAA, LGPD, GDPR, PCI DSS, GLBA, SOX e FISMA.

Por estas razões, é importante que as redes 5G precisam ser monitoradas por uma estrutura de segurança Zero Trust. O que listamos aqui é um ponto de partida, mas existem várias maneiras de proteger redes 5G com Zero Trust e cada organização precisará encontrar a solução que melhor atenda às suas necessidades.

Sobre o autor: Dyogo Junqueira é especialista em Gestão de TI e Vice Presidente da ACSoftware, parceira da ManageEngine no Brasil.

Saiba mais sobre Telecomunicações e banda larga

ComputerWeekly.com.br
ComputerWeekly.es
Close