[Tribune] La sécurité doit accompagner le déploiement de la 5G et non la suivre

La 5G offre aux entreprises et aux opérateurs mobiles de nouvelles innovations pour transformer les infrastructures IT, applications, communications ainsi que l’expérience des utilisateurs. Christophe Auberger, Evangéliste Cybersécurité chez Fortinet, nous livre son analyse sur les challenges de sécurité que soulève la 5G.

Christophe-Auberger,-Evangéliste-Cybersécurité-chez-Fortinet

Christophe Auberger, Evangéliste Cybersécurité chez Fortinet

Cette technologie 5G permet de concrétiser de multiples applications industrielles : géolocalisation ultra-précise de véhicules ou de colis, communications des véhicules autonomes, connectivité à faible latence pour les applications temps-réel (automatisation des processus par exemple), environnements denses de capteurs et de senseurs sans fil sur les sites industriels, ainsi que de multiples applications de sécurité physique et de santé.

A lire aussi : [Chronique] L’innovation stratégique face à l’incertitude : l’exemple de la 5G

De fait, pour exploiter tout le potentiel de la 5G, c’est un nouvel écosystème industriel qui émerge, constitué d’entreprises, d’opérateurs mobiles, d’éditeurs de solutions de mobilité, d’intégrateurs de systèmes, de fournisseurs de systèmes OT/IIoT et ICS, ainsi que de fournisseurs de clouds publics. Ces acteurs s’efforcent de tirer parti des capacités et des services de la 5G, ce qui se traduira par de nouvelles applications, de nouveaux services et de nouveaux outils permettant des usages innovants. Ces usages, à leur tour, contribueront à une transformation massive à l’échelle des entreprises, des administrations, voire des utilisateurs finaux.

CanetDATA_300250Les études indiquent que de nombreuses grandes entreprises cherchent à déployer des réseaux 5G privés pour s’assurer du contrôle, de la confidentialité et de la sécurité de leurs systèmes. Mais la 5G privée sera probablement d’un coût prohibitif. Par conséquent, les opérateurs de réseaux mobiles, les fournisseurs de services, les intégrateurs systèmes et même les fournisseurs de systèmes OT/ICS devront fournir des “segments” de réseau 5G aux plus petites entreprises.

La 5G, et en particulier les modèles hybrides qui associent des couches de transport privées et publiques, induit de nouveaux défis de sécurité. Il s’agit notamment d’interconnecter des systèmes traditionnellement distincts, ou encore de l’expansion des environnements multisites, ce qui entraîne de nouveaux vecteurs de menace et une surface d’attaque croissante qu’il s’agit de défendre. Cette protection devra être active avec un niveau de performances supérieur à celui qu’offre la plupart des systèmes de sécurité hérités.

Pour pallier toute nouvelle vulnérabilité, la sécurité doit accompagner le processus d’évolution de la 5G. Bien sûr, de nombreux fournisseurs prennent déjà des mesures pour s’y préparer. Mais comme nous l’avons déjà constaté dans d’autres domaines, bien des solutions fournies aux premiers stades d’une nouvelle technologie de rupture se révèlent davantage opportunistes que techniquement solides. Les fournisseurs avec peu ou pas d’expérience en matière de sécurité, et qui ne disposent notamment pas du niveau d’expertise qu’impose la 5G, se contentent souvent d’une approche standardisée, peu personnalisée. Si les entreprises n’y prennent pas garde, faire appel à un trop grand nombre de fournisseurs (et à leurs solutions souvent distinctes et opérant de manière cloisonnée) constitue un nouveau risque de cybersécurité : la complexité s’accentue, la visibilité reste médiocre et le contrôle des systèmes n’est pas centralisé. Le déploiement et l’utilisation de la 5G ne peuvent être couronnés de succès que s’ils sont correctement sécurisés et les entreprises doivent y regarder à deux fois pour planifier efficacement leur démarche.

Risques et réponses

La sécurisation de la 5G et de ses usages est essentielle, et elle devient possible avec la stratégie et les solutions adéquates. Une architecture intégrée, de type Security Fabric, qui intègre la 5G au sein d’un framework de sécurité plus large, permet une flexibilité et une agilité grâce à un déploiement, une intégration et une automatisation à grande échelle. La flexibilité est précisément ce qui est nécessaire pour sécuriser les déploiements hybrides privés et publics de la 5G, en particulier pour les usages industriels.

Une infrastructure de sécurité modulaire pertinente, qui allie performance et interopérabilité nécessite plusieurs briques dont une visibilité totale sur réseau, une automatisation des capacités d’apprentissage et de remédiation, des contrôles granulaires et une intégration étroite.

  1. Visibilité : des outils cloisonnés et leurs consoles de gestion distinctes aboutissent à une visibilité fragmentée, ce qui ne permet pas de comprendre le réseau de manière intégrale. Mais il ne s’agit pas que de visibilité. Les composants du réseau et de la sécurité doivent également être capables de fonctionner ensemble en tant que solution unifiée pour prévenir et détecter efficacement les menaces. La visibilité perd en efficacité si elle n’est pas associée à des fonctions de corrélation et de coordination.
  2. Connaissance : les entreprises sont déjà submergées d’événements et de données, qui vont aller crescendo avec la 5G. Les outils d’automatisation et l’IA peuvent soulager les équipes de sécurité en agrégeant, analysant, examinant et déchiffrant des volumes importants de données pour détecter les activités suspectes, puis prendre des mesures rapides et automatiques contre les menaces et les attaques.
  3. Contrôle : le contrôle, c’est la capacité à orchestrer les règles de sécurité, pour les appliquer dans un contexte distribué, multisite. Il s’agit de pouvoir intervenir à tout moment et en tout lieu pour maîtriser l’impact d’une menace potentielle. Ainsi, associée à une large visibilité, la sécurité peut s’appliquer sur tout segment de la surface d’attaque 5G : le réseau et les services 5G, les technologies OT industrielles ou encore les environnements de l’Internet industriel des objets (IIoT).
  4. Intégration : cette perspective ne se concrétisera qu’avec une intégration étroite entre les solutions de sécurité, où que ces dernières soient déployées. Cette intégration permet de collecter et de corréler des données de veille sur les menaces et de réagir en temps voulu, de manière coordonnée et exhaustive. Mais cette intégration doit également s’étendre, au-delà des différents modules, à l’architecture 5G elle-même, permettant à la sécurité de s’adapter dynamiquement aux changements de l’infrastructure qu’elle protège, avec une vitesse et une interopérabilité optimales.

Qui plus est, puisque les déploiements hybrides comprennent des réseaux 5G publics et privés, la sécurité doit couvrir à la fois l’entreprise et le fournisseur 5G, ainsi que les environnements IT, OT et IIoT. Elle doit couvrir la 5G déployée sur le cœur du réseau, les liaisons cellulaires 5G et les sites dédiés au edge computing. Cette sécurité doit permettre de prendre des décisions avisées et automatisées, ainsi que des actions rapides basées sur des outils d’analyse et d’IA. Elle doit être modulaire et intégrée, pour s’adapter aux usages et aux besoins spécifiques industriels, tout en répondant aux exigences intrinsèques de la 5G en matière de hautes performances et de faible latence.

Une sécurité qui accompagne l’adoption de la 5G

En raison de son environnement ouvert et de son adoption probable dans tous les secteurs d’activité, la 5G comporte des risques. Mais nous savons aussi que la mise en œuvre d’une architecture de sécurité couvrant la totalité de l’environnement 5G peut nous préparer à ce qui nous attend, en raison de son adaptabilité inhérente et de sa capacité à évoluer en toute transparence avec le réseau. Les solutions et les outils conçus pour relever le défi de la sécurité 5G peuvent fournir une protection complète à des performances 5G, sans compromettre la visibilité, la connaissance, le contrôle ou la sécurité au sein l’écosystème 5G étendu. Et ce, tout en étant intégrés de manière transparente dans un framework de sécurité plus large, pour une meilleure visibilité et un contrôle cohérent.


Commenter

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

libero lectus vulputate, ultricies venenatis, tristique commodo ut consectetur