Página Inicial
PORTAL MÍDIA KIT BOLETIM TV FATOR BRASIL PageRank
Busca: OK
CANAIS

16/08/2022 - 08:10

Criando um ambiente de proteção Zero Trust corporativo nas redes 5G


O 5G no Brasil começou a operar em Brasília esta semana. Um avanço para a próxima geração de tecnologia sem fio móvel que vai impulsionar uma nova transformação digital em todos os segmentos da economia. No entanto, ele demanda muita atenção para um fator importante: a segurança dos pontos de contato à nova rede, criando uma nova categoria de endpoints a serem gerenciados pelas áreas de TI das organizações.

O 5G promete entregar novas experiências e revolucionará o uso das redes corporativas, aprimorando o funcionamento de tecnologias a partir da Internet das Coisas - IoT em casa e cidades inteligentes, assistência médica e monitoramento de saúde das pessoas, veículos autônomos, realidade aumentada e impulsionando a inteligência artificial.

Por suas características de conectividade acelerada, o 5G irá impulsionar o uso de grandes volumes de dispositivos conectados às redes públicas e privadas, elevando a necessidade de maior atenção para possíveis entradas de código maliciosos, dos mais diversos para infinitas possibilidades de ataques a aplicações de software e sistemas de dados. Uma das suas características é a capacidade de fatiamento de redes utilizadas para a transmissão de dados, o que aumenta os riscos.

Estratégia de segurança do 5G demanda o Zero Trust — O Zero Trust é definido como um modelo de segurança de rede no qual nenhuma pessoa ou dispositivo dentro ou fora da rede de uma organização deve receber acesso para se conectar a sistemas ou serviços de TI até que seja autenticado e verificado continuamente. Isso inclui os dispositivos IoT.

O Zero Trust para o 5G se apresenta como uma oportunidade para modernizar e criar plataformas tecnológicas para resolver os desafios de segurança das redes em todas as áreas de sua aplicação.

Como proteger redes 5G com Zero Trust — Alguns passos importantes devem ser levados em conta na hora de definir uma estratégia de seguran zero truso para o 5G, entre elas estão: . Reforce a rede 5G usando uma variedade de ferramentas de segurança, incluindo firewalls, detecção de intrusão e proteção contra malware e gestão de patches e endpoints;

. Implementar mecanismos fortes de autenticação e autorização, como biometria e blockchain;

. Controle o acesso a recursos básicos e críticos aos usuários, dispositivos e serviços disponibilizados;

. Monitore a rede 5G contra ameaças usando ferramentas de detecção de risco com inteligência artificial dotadas de alertas em tempo real e correção dos pontos de contato da rede;

. Criptografe os dados em trânsito e em repouso contra ataques man-in-the-middle e (forma de ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e, possivelmente, alterados pelo atacante sem que as vítimas envolvidas percebem), incluindo o acesso não autorizado.

. Aplique uma rede privada virtual (VPN) para criar um passagem segura para a transmissão de dados em redes 5G;

Quais as vantagens desta estratégia? Certamente, a segurança é a maior vantagem, mas devemos considerar outros aspectos relevantes, tais como o bloqueio de exfiltração e o movimento lateral de ataques em todos os pontos de contato, além de tornar a rede 5G resistente a interrupções devido a possíveis ataques externos.

Com maior proteção, a rede 5G se tornará mais eficiente, reduzindo custos operacionais, evitando que as organizações venham a gastar uma fortuna para se recuperar de um ataque. A privacidade de dados também é outra vantagem deste modelo de proteção, sem levar em conta que a adequação aos padrões regulatórios de várias indústrias, entre elas HIPAA, LGPD, GDPR, PCI DSS, GLBA, SOX e FISMA.

Por estas razões, é importante que as redes 5G precisam ser monitoradas por uma estrutura de segurança Zero Trust. O que listamos aqui é um ponto de partida, mas existem várias maneiras de proteger redes 5G com Zero Trust e cada organização precisará encontrar a solução que melhor atenda às suas necessidades.

. Por: Dyogo Junqueira, Especialista em Gestão de TI e Vice Presidente da ACSoftware, parceira ManageEngine no Brasil.

Enviar Imprimir


© Copyright 2006 - 2024 Fator Brasil. Todos os direitos reservados.
Desenvolvido por Tribeira