5G e Security

Scopri la Security Proposition di Reply per fronteggiare
le sfide di sicurezza delle reti 5G

Scarica la brochure

Prima di compilare il form di registrazione, si prega di prendere visione dell'Informativa Privacy ai sensi dell’art. 13 del Regolamento UE n° 679/2016

Input non valido
Input non valido
Input non valido
Input non valido
Input non valido
Input non valido

Privacy


Dichiaro di aver letto e ben compreso l'Informativa Privacy e acconsento al trattamento dei miei dati personali per finalità di marketing da parte di Reply SpA, in particolare per l’invio di comunicazioni promozionali e commerciali o la segnalazione di eventi aziendali o webinar, con modalità di contatto automatizzate (es. SMS, MMS, fax, e-mail e applicazioni web) e tradizionali (es. telefonate con operatore e posta tradizionale).

EVOLUZIONI DELLE RETI E NUOVE MINACCE PER LA SICUREZZA

Il 5G è la rete di prossima generazione che sostituirà il 4G con l’evoluzione di tutti gli elementi del network, ma porterà anche all’intensificazione o alla nascita di nuove sfide per la sicurezza.

Il quantitativo di dispositivi connessi, oltre ai nuovi use case e modelli di business in evoluzione, rendono infatti il 5G un potenziale bersaglio per la cyberwarfare. Nonostante l’adozione di un approccio security by design nella progettazione della rete, sarà fondamentale fronteggiare una serie di sfide nei prossimi anni.

Reply ha elaborato una strategia di Security Proposition focalizzata sul 5G per supportare le organizzazioni nella definizione di un approccio per minimizzare i rischi ed implementare elevati standard di sicurezza, con soluzioni flessibili, in grado di adattarsi agli sviluppi evolutivi di una tecnologia in continua crescita.

LE SFIDE DI SICUREZZA DEL 5G

Con il 5G, ai problemi di sicurezza già presenti per il 3G e il 4G si aggiungono una nuova serie di sfide derivanti dai nuovi scenari applicativi e dalle peculiarità della nuova rete, che richiedono ulteriori misure, approcci e tecnologie per garantirne la sicurezza.
  • Rafforzamento delle misure di security: il 5G dovrà affrontare sistemi progettati e configurati non adeguatamente, spesso gestiti con password di default e software aggiornati raramente.
  • 5G supply chain: la poca attenzione agli aspetti di security di alcuni prodotti, e la dipendenza da un unico fornitore, potrebbero rappresentare un veicolo per futuri attacchi.


  • Main threat actors: l’importanza strategica del 5G ha spinto molti governi a definire requisiti e possibilità di veto sulla catena di fornitura 5G, per proteggere la rete da cyber criminali e cyber espionage.
  • Interdipendenza con sistemi critici: in futuro sempre più sistemi critici si appoggeranno alla rete 5G, che potrebbe quindi essere sfruttata come veicolo per attaccare servizi essenziali.
  • End-point devices: i dispositivi connessi possono essere veicoli di attacchi all’infrastruttura: sarà quindi fondamentale monitorare costantemente lo stato di salute degli endpoint all’interno della slice privata.

LA 5G SECURITY PROPOSITION DI REPLY

Grazie alla consolidata esperienza nell’ambito della cyber security, Reply offre un approccio completo in grado di considerare tutti gli aspetti di sicurezza e privacy necessari a mettere in atto la più corretta strategia di protezione per reti 5G, tecnologie e servizi correlati.

Per rispondere in modo appropriato ai rischi attuali e futuri relativi alla rete 5G, è necessario un metodo basato sul rischio:

  • Risk identification: identificazione degli asset o delle minacce;
  • Risk evaluation: identificazione delle metriche, del risk criteria e quantificazione di valore del rischio;
  • Risk treatment: applicazione delle strategie suggerite dal metodo TVRA, con focus su redesing e hardening degli asset, e conformità agli standard di sicurezza.

Definito il piano di risk assessment e identificati i rischi, si procede con la valutazione della soluzione di sicurezza più adeguata per ciascun layer dell’architettura 5G (endpoint, end-to-end communication, cloud & core network). In questa fase vengono effettuate:

  • l’analisi e la formalizzazione dei requisiti di sicurezza;
  • L’analisi tecnica e scouting della security solution;
  • La valutazione della soluzione individuata rispetto al contesto tecnologico e di business per la realizzazione di una POC.

L’implementazione della soluzione di sicurezza identificata può essere gestita al livello di Core Network o sull’Edge, assicurando sia la protezione attiva dell’infrastruttura, che il monitoraggio della rete e degli eventi di security.

L’approccio Reply si focalizza sulla scalabilità della soluzione, garantendone operatività e manutenzione anche dopo la fase di delivery, ed assicurandone una protezione end-to-end a livello infrastrutturale.

GLI STRUMENTI PER RETI 5G SICURE

Nelle fasi di scouting ed implementation, l’approccio Reply consente di adottare tre framework di security per supportare le organizzazioni nel minimizzare i rischi ed aumentare gli standard di sicurezza:
  • ZERO TRUST

    Il modello Zero Trust mira a proteggere gli asset, le applicazioni e i dati dei clienti, indipendentemente da dove si trovino gli utenti e le risorse. Questo strumento offre all’infrastruttura che lo applica la possibilità di monitorare ed identificare le attività dannose da parte di un utente o di una macchina provenienti dall'interno o dall'esterno della rete.

  • SECURITY BY DESIGN

    L’approccio security by design consente di effettuare sistemicamente controlli, verifiche e audit di sicurezza durante le fasi di progettazione e realizzazione di software, servizi e devices, ottenendo così un notevole risparmio in termini di costi che sarebbero stati necessari per applicare le remediation.

  • NETWORK MONITORING

    Tramite il network monitoring, è possibile monitorare il traffico di rete per riconoscere e bloccare comportamenti anomali dei device (visibility), dare supporto agli esperti nella gestione di un numero sempre crescente di dispositivi (orchestration) ed assicurare una risposta immediata agli attacchi (automation).

MINIMIZZA I RISCHI ED IMPLEMENTA ELEVATI STANDARD DI
SICUREZZA GRAZIE ALLA SECURITY PROPOSITION DI REPLY


Scarica la brochure