Migrazione al 5G: Proteggere i dispositivi connessi

Come abbiamo visto nei post precedenti, la tecnologia 5G trasforma il modo in cui il mondo si collega e comunica, con dimensioni che richiedono di affidarsi sempre più al cloud. Ogni sforzo degli operatori di rete mobile (MNO) è finalizzato a creare prodotti ottimizzati per il 5G, principalmente per consentire ai clienti di collegare più dispositivi, disporre di maggiore banda e di un'offerta di servizi affidabili, con metriche di performance mai raggiunte prima. In modo simile a come protegge le reti 5G e il cloud, l'infrastruttura a chiave pubblica (PKI) è in grado di proteggere anche i dispositivi e i servizi che si appoggiano alla rete.

Un panorama di minacce in espansione

Non sono più solo gli smartphone a viaggiare sulle reti mobili. Ci sono anche smart watch, smart car, dispositivi sanitari e altri prodotti. Oltre ai dispositivi per i consumatori, il 5G sta creando quindi anche un potenziale per smart city e IoT di tipo industriale. Con la tecnologia 5G, questi dispositivi avranno prestazioni più efficienti, con una velocità di trasferimento dei dati, e quindi un'affidabilità e un'offerta di servizi, che fino a pochi anni fa erano solo un sogno.

Secondo alcuni studi, i dispositivi collegati in rete passeranno dai 18,4 miliardi del 2018 a nel 2023. E se oggi la rete 4G consente di collegare qualche migliaio di dispositivi per miglio quadrato, il 5G fornirà una connettività di rete veloce per un Purtroppo, questa quantità di dispositivi connessi attirerà anche l'attenzione di hacker pronti a sfruttare la maggiore vulnerabilità della rete, dei dispositivi stessi e di applicazioni e stack di servizi impiegati da questi dispositivi.

Proteggere i dispositivi tramite la PKI

Il livello di sicurezza di una rete è dato dal dispositivo connesso più vulnerabile. E con il crescere delle connessioni, diventa sempre più difficile monitorare e individuare i punti deboli. Per proteggere questi dispositivi sarà necessario dotarsi di un codice affidabile e firmato, oltre che a processi di autenticazione e crittografia.

I dispositivi che intendono collegarsi alla rete devono essere autenticati, per verificare che siano ciò che dichiarano d'essere. Questo significa che si devono prevedere misure di sicurezza nell'identità del dispositivo, già in fase di progettazione. Ogni dispositivo deve avere una specie di “certificato di nascita”, un codice identificativo univoco verificabile. In questo modo sarà possibile tracciare l'identità del dispositivo per tutto il suo ciclo di vita. La tecnologia PKI è in grado di autenticare l'identità del dispositivo e consentire la connessione alla rete dei soli dispositivi verificati. Allo stesso modo, la PKI consente di inserire i dispositivi in una blacklist che li esclude da servizi o reti, allo stesso modo in cui consente di autenticarli, quindi è molto flessibile per questi casi d'uso.

Spesso, nell'ambito dei servizi rivolti a un dispositivo o un'applicazione in rete, il codice dell'applicazione viene distribuito nel cloud e in container che richiedono la crittografia dei messaggi, in modo da prevenirne la manomissione nelle reti. La PKI offre crittografia e integrità per proteggere questi tipi di applicazioni distribuite sul cloud. A ogni upgrade del software o dei servizi del dispositivo, questi devono anche essere firmati crittograficamente per garantire l'affidabilità. Usando la PKI per effettuare queste operazioni, si ha la certezza che il software distribuito sul dispositivo sia corretto e affidabile e non manomesso. Ciò consente di creare un ambiente di elaborazione affidabile per questi dispositivi.

La PKI aiuta gli MNO a proteggere la rete di dispositivi connessi, applicazioni e servizi di backend e infrastruttura di rete di backend, perché può assicurare integrità al software applicativo del dispositivo, alle applicazioni cloud e agli aggiornamenti, può autenticare i dispositivi connessi e crittografare i dati in transito e inattivi.

La soluzione PKI ideale per gli MNO deve essere unica e semplificare la gestione di un'infrastruttura complessa e isolata, offrendo un unico punto di controllo. Esattamente ciò che offre ONE™. ONE offre una gestione centralizzata end-to-end di utenti e certificati dei dispositivi, sia per autorizzare la firma del codice tramite con Secure Software Manager che per gestire l'identità del dispositivo in IoT Device Manager. Inoltre per consentire agli MNO di gestire al meglio questo crescente flusso di dispositivi connessi, IoT Device Manager di consente agli amministratori di assegnare e gestire l'identità dei dispositivi in ogni fase del ciclo di vita.

IoT Device Manager

IoT Device Manager offre la scalabilità, la flessibilità, il controllo e l'efficienza che servono agli MNO per gestire la rete di dispositivi connessi. Con IoT Device Manager, gli amministratori possono monitorare tutto il ciclo di vita del dispositivo, eseguire gli aggiornamenti in sicurezza e mantenere la conformità, da un'unica interfaccia.

Adattarsi alla crescita della rete non sarà più un problema. è in grado di gestire un enorme volume di certificati digitali su scala globale, con una tecnologia cloud nativa in grado di scalare verso l'alto o il basso secondo le necessità delle reti 5G e delle loro applicazioni. E IoT Device Manager può elaborare richieste di autenticazione per centinaia di migliaia di gNBs (nodi B di nuova generazione) in un dato momento.

Gli MNO possono implementare l'infrastruttura PKI in modo rapido ed efficiente con IoT Device Manager, affidandosi all'architettura containerizzata e cloud nativa. Sfruttando la scalabilità dinamica di questa applicazione cloud nativa, è facile aggiungere altra capacità a supporto di ulteriori gNBs e prodotti di rete. La flessibilità di IoT Device Manager consente una facile transizione a costi minimi fra deployment in cloud, in locale e ibridi, secondo le crescenti necessità degli MNO.

Anziché costruire e mantenere una PKI autogestita, IoT Device Manager di automatizza gli aggiornamenti e l'orchestrazione, semplificando la gestione di un'ampia rete di dispositivi. In questo modo gli amministratori possono personalizzare i permessi e il controllo degli accessi e segmentare l'amministrazione fra diversi gruppi di utenti. Inoltre gli MNO possono sempre contare sull'affidabilità del supporto 24/7 di , ogni volta che gli serve, ovunque siano.

IoT Device Manager si basa su ONE, una moderna piattaforma di gestione PKI con architettura e software nuovi, la scelta ideale per le odierne sfide di migrazione sul cloud. Rilasciato nel 2020, ONE offre più soluzioni di gestione ed è progettato per tutti i casi d'uso PKI.

Per saperne di più su come la PKI protegge la tua migrazione al 5G, abbiamo in programma un webinar con maggiori informazioni.

UP NEXT

Semplificare la firma del codice durante le vacanze e sempre

5 Min