Per rispondere in modo appropriato ai rischi attuali e futuri relativi alla rete 5G, è necessario un metodo basato sul rischio:
- Risk identification: identificazione degli asset o delle minacce;
- Risk evaluation: identificazione delle metriche, del risk criteria e quantificazione di valore del rischio;
- Risk treatment: applicazione delle strategie suggerite dal metodo TVRA, con focus su redesing e hardening degli asset, e conformità agli standard di sicurezza.
Definito il piano di risk assessment e identificati i rischi, si procede con la valutazione della soluzione di sicurezza più adeguata per ciascun layer dell’architettura 5G (endpoint, end-to-end communication, cloud & core network). In questa fase vengono effettuate:
- l’analisi e la formalizzazione dei requisiti di sicurezza;
- L’analisi tecnica e scouting della security solution;
- La valutazione della soluzione individuata rispetto al contesto tecnologico e di business per la realizzazione di una POC.
L’implementazione della soluzione di sicurezza identificata può essere gestita al livello di Core Network o sull’Edge, assicurando sia la protezione attiva dell’infrastruttura, che il monitoraggio della rete e degli eventi di security.
L’approccio Reply si focalizza sulla scalabilità della soluzione, garantendone operatività e manutenzione anche dopo la fase di delivery, ed assicurandone una protezione end-to-end a livello infrastrutturale.