El papel de SDN y de NFV en la seguridad de redes móviles

Publicado en Seguridad, White Papers, SDN, por Juniper en 15/09/2016


Hay dos principios-clave que sostienen los enfoques modernos para la seguridad de redes en general: proveer la seguridad del perímetro de la red en contra ataques de afuera para adentro; y hacer lo mismo en contra ataques de adentro para afuera. La seguridad externa, sola, no funciona más, considerando la actual sofisticación de los ataques. Y las redes de los proveedores de servicios están cada vez más vulnerables a los ataques internos, que infectan elementos de la red y acaban por atacar sus elementos externos con malware.
 


Por eso, el mercado comienza a sufrir un nuevo punto de inflexión sobre el modo de construir la seguridad en la red móvil. Más que una infraestructura sobrepuesta dedicada, ahora la seguridad debe incluir toda la infraestructura de red, lo que requiere una política de detección y ejecución de seguridad centralizada para mejorar la inteligencia en la nube. Esto es obligatorio en la infraestructura de seguridad física en los switches y enrutadores, así bien que en instancias virtualizadas implementadas a lo largo de la red, lo que incluye la agregación y la capa de acceso fuera del borde de la red móvil. Esta es la principal conclusión de un estudio realizado por Patrick Donegan, analista-jefe de Heavy Reading, empresa de investigación de mercado en el área de telecomunicaciones, especialmente contratada por Juniper Networks para esta investigación.


En la medida que los riesgos de seguridad aumentan, debido a la competición entre los operadores por nuevos clientes y por la retención de los existentes; y como los operadores móviles tienen cada vez más verticales de negocios con exigencias crecientes de sofisticación con relación a la privacidad y a la seguridad – todos estos factores conectados a sus servicios exclusivos y demandas de aplicaciones –, la calidad de la seguridad se vuelve un nuevo indicador de la calidad del servicio. Los operadores móviles que se diferencien en estas cuestiones estarán mejor posicionados para proteger sus tradicionales líneas de negocios y para bien suceder en nuevos mercados verticales.


Hasta ahora, hubo tres puntos de inflexión tecnológica en la historia de la seguridad para servicios de comunicaciones móviles a nivel de la red: en el 1991, la introducción de la encriptación fin a fin, sin la cual las tecnologías GSM, 3G y 4G jamás se habrían vuelto en los servicios masivos en que se transformaron; al final de los años 1990, la adopción de firewalls de interfaces con capacidad en la casa de los Gbps, lo que sucedió con el desarrollo del GPRS y del CDMA 2000; y, en 2010, el inicio del nuevo Security Gateway 3GPP, que viene con la LTE 4G.


Pero el hecho de que los proveedores de servicios de comunicaciones caminan para SDN y NFV ha cambiado las ideas básicas sobre la distribución de las funciones de red. O sea, ya no se piensa en distribuir hardware y software integrados de EPC. Hoy día, los productos disponibles en el mercado y que pueden ser alocados a cualquier parte de la red también son considerados EPCs virtuales. Los riesgos son cada vez más grandes porque el cibercrimen tiene más recursos; y porque es grande su impacto cuando ocurren robos o exposición pública de informaciones, hechos que pueden resultar en la paralización de los recursos de la red.


El cuarto y más reciente punto de inflexión tecnológica  en la seguridad de redes móviles es la formulación centralizada de la politica de seguridad y su aplicación distribuida, gracias a las interfaces más abiertas direccionadas por la SDN y la NFV. Estas innovaciones, que llegaron en 2016, propician una arquitectura de seguridad más robusta y automatizada, que también distribuye la detección de amenazas a lo largo de toda la red móvil.


Para leer el estudio completo, descargue el PDF

 


Tags: Seguridad, Redes Móviles, Riesgos, Ataques, SDN, NFV, Cibercrimen, 4G, 5G, LTE, Infraestructura

 


Tags: seguridad, redes-moviles, riesgos, ataques, sdn, nfv, cibercrimen, 4g, 5g, lte, infraestructura


Posts Relacionados