Pouvons-nous migrer vers la 5G en toute sécurité ?

Christophe Auberger, Directeur Technique France chez Fortinet revient sur le défis et le levier de croissance que représente la 5G dans l’univers mobile pour les fournisseurs de services, et les problématiques de sécurité que cela induit. 

Christophe Auberger, Directeur Technique France

Christophe Auberger, Directeur Technique France, Fortinet

La 5G constitue une opportunité remarquable dans l’univers mobile, un véritable levier de croissance. Cette technologie prend son essor commercial, dans le droit fil d’une demande qui s’accentue. Compte tenu de ces performances ultrarapides, de sa capacité à dimensionner des charges importantes, et de ses services fiables et adaptés à des dispositifs toujours plus nombreux, il n’est guère surprenant que les fournisseurs de services investissent massivement dans la 5G. D’autant que la croissance de ces dispositifs interconnectés s’accélère avec l’arrivée de nouveaux services pour un haut-débit mobile amélioré, multiaccess edge computing, l’IoT et les solutions intelligentes.

En effet, le nombre de connections cellulaires liés à l’IoT, devrait augmenter pour atteindre une forte croissance de 27%, et ainsi s’établir à 4,1 milliards à l’horizon 2024. Ces connections IoT cellulaires et les abonnements aux accès filaires fixes accompagnent de nouveaux cas d’usage et favorisent les abonnements mobiles. Les nouveaux services IoT sauront répondre également à des besoins en forte évolution liés à différents cas d’usage émergents.

Pour accompagner cette évolution, les technologies cellulaires dédiées à l’IoT, à l’instar du NB-IoT (Narrowband IoT) et du Cat-M1 (technologie cellulaire LPWAN – low-power wide area network – conçue spécifiquement pour l’IoT) progressent rapidement et alimentent la croissance des connexions IoT cellulaires dans le monde. Et à l’heure à laquelle le marché des applications IoT s’élargit, les cas d’utilisation, et notamment ceux les plus sophistiqués, émergent et exigent des performances réseaux renforcées.

Ces nouveaux cas d’utilisation, la nécessité de supporter une augmentation considérable de la bande passante et l’optimisation de la latence participent à faire évoluer les architectures des fournisseurs de service vers une topologie plus plate et basée dans le cloud, où les services peuvent être proposés depuis la périphérie du réseau central mobile.

Une mutation du cœur de réseau

Migrer vers la 5GDe manière traditionnelle, le cœur de réseau mobile était piloté par un nombre restreint de data centers. L’ensemble du trafic mobile était acheminé vers ce cœur de réseau pour accéder aux services applicatifs du fournisseur de services (applications de compte d’utilisateur final, applications propriétaires de type « walled garden, etc.), puis réorienté via Internet vers des réseaux et services Cloud tiers. Ces réseaux ont été conçus pour gérer des centaines de millions de connexions et offrir des performances de l’ordre du megabit.

Mais aujourd’hui, pour répondre aux défis liés à des milliards de dispositifs connectés, les vitesses de connexion de l’ordre du gigabit, à la nécessité de maîtriser la latence et à l’enrichissement contextuel des données transitant sur le réseau mobile, les fournisseurs de services doivent renforcer les capacités de leur réseau et rendre leurs déploiements plus agiles. Au-delà, ce sont également des ressources supplémentaires de calcul qui sont nécessaires, tandis qu’il s’agit d’éviter toute inflation des coûts et tout impact sur la fiabilité et la disponibilité de l’infrastructure et des services.

A lire également : 5G : comment concrétiser les promesses

Les fournisseurs de services Cloud l’ont déjà prouvé : ils sont capables de fournir leurs services, rapidement, avec fiabilité et à très grande échelle, au grand public comme aux entreprises. Les fournisseurs de services mobiles adoptent cette même approche, mais avec une variante. Ils envisagent de fournir leurs services à partir de milliers de clouds edge qui se substituent aux clouds centralisés à hautes capacités. Et pour garantir l’agilité de la fourniture de services, l’accent est mis sur la programmabilité du réseau pour permettre des changements dynamiques (ajout/suppression/mise à jour) en tout lieu, à tout moment.

L’adoption de technologies virtuelles et cloud-native pour accompagner ces initiatives implique d’intégrer des technologies open-source au panel applicatif des fournisseurs de services. Parallèlement, de nouveaux cas d’utilisation de services plaident en faveur de frameworks dédiés à la fourniture applicative depuis le web, avec notamment des API pour interconnecter les différentes couches de service.

Ces nouvelles mutations de l’architecture et les technologies open-source induisent des problématiques de sécurité que les fournisseurs de services n’ont jamais eues à affronter auparavant, tout du moins, pas avec l’acuité et la complexité que cette nouvelle transformation impose.

Principaux cas d’usage de la sécurité 5G

Connexion 5GUn cœur de réseau mobile doit intégrer des fonctions de sécurité pertinentes dès sa phase de conception. Cet impératif est dicté par les principes et règles de sécurité établies par les fournisseurs de services, les bonnes pratiques du secteur, les contraintes réglementaires et les règles des organismes de surveillance et de gouvernance. Un autre impératif est celui d’intégrer étroitement les systèmes et la sécurité pour favoriser la capacité d’adaptation et l’évolutivité en temps réel, un objectif bien plus difficile à atteindre lorsque la sécurité est déployée en tant que couche supplémentaire, en aval de la phase de conception. Ces facteurs, ainsi que les risques associés à l’activité métier et aux ressources, exigent des fonctions de sécurité capables d’identifier et de gérer un large panel de risques et de menaces.

Si la migration actuelle vers des infrastructures virtuelles et des architectures cloud fait appel à des technologies ouvertes, la sécurité doit aller au-delà des fonctions traditionnelles fournies par les pare-feux stateful. La surface d’attaque de cette infrastructure émergente va bien au-delà des ressources physiques, des liens backhaul et fronthaul, du roaming, de la gestion des charges et des interfaces Internet. Les fournisseurs de services doivent également sécuriser l’infrastructure virtuelle et les plateformes Cloud. Et avec de nouvelles stratégies comme le network slicing, qui consiste à découper un réseau en plusieurs tranches virtuelles (dites slices) exploitées depuis une infrastructure partagée commune, les fournisseurs de services doivent être en mesure de cloisonner ces slices, puis d’attribuer dynamiquement les ressources aux différents clients finaux utilisant les services et équipements mutualisés.

Le cloud edge, autre concept résultant de la transformation 5G, vise à offrir une bande passante importante et des applications à faible latence. Ce cloud edge doit prendre en charge différents clients utilisateurs, ainsi que les applications IoT spécialisées et non déployées au niveau du cloud central. Cependant, du point de vue de la sécurité, les règles de ces clouds edge ne sont pas forcément cohérentes avec celles applicables au cœur de réseau. Ceci implique de déployer une orchestration centralisée et associée à une sécurité edge autonome, pour assurer la cohérence et accélérer les délais de réponse.

Pour aller plus loin : Pourquoi vos collaborateurs ont plus que jamais besoin d’un ERP cloud

L’univers des menaces ciblant la 5G va bien au-delà des nombreuses attaques DDoS et hacks de protocole de signalisation du passé. Les menaces APT (advanced persistent threats), la propagation des menaces en interne (mouvements latéraux), les vulnérabilités de la couche applicative Web et les API en font également partie. Les fournisseurs de services doivent ainsi s’assurer que les multiples besoins en sécurité induits par cette nouvelle architecture, ainsi que les nouveaux cas d’utilisation et services associés à leur cœur de réseau, sont pris en charge par leurs solutions de sécurité. Ces solutions doivent être intégrées dans un framework unifié plutôt que d’opérer de manière cloisonnée et autonome, ce qui induirait des coûts supplémentaires et des problématiques de configuration et d’orchestration. Enfin, elles doivent être étroitement intégrées et automatisées pour garantir une sécurité efficace et cohérente qui protège les ressources d’infrastructure et les services commercialisés.

5G : quelles sont les prochaines étapes ?

La 5G apporte aux fournisseurs de services des opportunités majeures de croissance pour leurs services d’entreprise. Cependant, ces services exigent d’adopter des technologies de virtualisation et cloud qui, en retour, imposent de nouveaux défis et risques aux infrastructures et aux services.

Pour réussir sur le marché de la 5G particulièrement concurrentiel, les fournisseurs de services devront opérer un changement d’architecture rapide vers une infrastructure ouverte, virtualisée et Cloud. La sécurisation d’un écosystème hybride plaide en faveur de fonctionnalités élargies, intégrées et automatisées que seul un écosystème de type Security Fabric saura offrir.


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *