La sicurezza delle reti mobile di nuova generazione

140

Con l’avvento dell’IoT il problema della sicurezza non si limita solo ai dispositivi, ma anche alle architetture di rete che devono essere trasformate e riprogettate

A cura di Maurizio Desiderio, Country Manager di F5 Networks Italy and Malta

L’edizione di quest’anno del Mobile World Congress ha mostrato, ancora più che in passato, come il mercato si stia rapidamente trasformando e cosa tutto questo comporterà per il mondo delle reti. All’evento abbiamo assistito a momenti di forte fermento per l’affermarsi di un mondo iper-connesso a 5G con nuovi dispositivi, nuove applicazioni e nuovi servizi che stanno oltrepassando la nostra immaginazione; non per altro il claim dell’edizione di quest’anno è “Mobile is Everything”.

Un tema certamente al centro dell’attenzione anche a Barcellona è stata la sicurezza, che oggi riguarda indiscriminatamente gli utenti e i service provider.
Il ritmo incessante con il quale si evolve il mercato è il medesimo che vede trasformarsi lo scenario delle minacce informatiche. Il Visual Networking Index (VNI) report di Cisco ha previsto che il traffico IP triplicherà nell’arco di soli 5 anni (dal 2014 al 2019), comportando “l’esigenza di una sicurezza e intelligence avanza per affrontare tutti i nuovi dispositivi che si collegheranno alle reti”.

In realtà, il problema della sicurezza non si limita solo ai dispositivi, perché anche le architetture di rete vanno incontro alla trasformazione e riprogettazione con la conseguente comparsa di nuove minacce. E, mentre le nuove reti si affermano, si sviluppano e scalano, i service provider si trovano a loro volta a dover scalare le proprie architetture di sicurezza per continuare a contrastare le minacce. Due aspetti che, semplicemente, non possono che andare di pari passo.
Il segreto, quindi, è nello scalare, supportare le prestazioni e fornire la sicurezza, tutto allo stesso tempo! Ma come sarà possibile farlo?

L’approccio alla sicurezza sta cambiando rapidamente, dall’essere focalizzato sul perimetro con dei confini ben definiti da proteggere verso una prospettiva maggiormente dinamica con requisiti granulari che riguardano la rete, i dispositivi e le applicazioni.
In un contesto dove le reti si trasformano e sono sempre più virtualizzate e, di conseguenza, “aperte”, anche i servizi di rete sono sempre più distribuiti e a rischio. Inoltre, i dispositivi mobile di nuova generazione avranno anche maggiori capacità e modalità di utilizzo diverse e nuove – nelle quali il numero crescente di collegamenti alla rete sarà accompagnato da connessioni al secondo esponenzialmente superiori. Questo avrà un impatto significativo sulla scalabilità delle architetture di sicurezza, perché i dispositivi saranno in grado di lanciare sessioni multiple che andranno a toccare domini diversi della rete a tassi crescenti.

Le reti di nuova generazione devono, quindi, poter supportare questi diversi modelli di traffico, ma sarà anche necessario adottare delle soluzioni di sicurezza nuove per far sì che tutto questo funzioni!
Il vero problema, infatti, è che molte piattaforme di sicurezza presenti sul mercato non sono state progettate per soddisfare i requisiti di sicurezza del 4 e 5G, con un enorme volume di dati che corre sulle reti e una frequenza di accesso alle applicazioni e una velocità di connessione maggiori.
Questi nuovi network obbligheranno i service provider a garantire la sicurezza di tutti i punti della rete contemporaneamente, in tempo reale e su base dinamica. Avranno bisogno di mitigare gli attacchi DDoS e quelli che prendono di mira i dispositivi, e recepire volumi di traffico elevati, mentre, allo stesso tempo, rilevano e separano rapidamente il traffico “cattivo”.
Le reti evolute, sempre più dispersive, comportano anche la necessità di rilevare rapidamente le minacce e promuovere in modo veloce e dinamico delle IP blacklist e altre tecniche per mitigare gli attacchi a monte altre della rete e degli elementi di sicurezza. In questo modo, se vengono rilevate delle minacce in una porzione della rete, è possibile estendere una policy di mitigazione in modo dinamico ad altri punti della rete senza dover per forza fare affidamento su qualcuno che debba in prima persona individuare e poi applicare manualmente la policy, processo che potrebbe richiedere giorni, settimane o addirittura mesi!

Per i service provider si tratta davvero di adottare un nuovo paradigma di sicurezza; soluzioni altamente performanti che siano in grado di offrire tutta una serie di servizi multi-dominio e multi-layer che possano essere implementati sulla rete. In definitiva, se i service provider vogliono vedere le proprie reti evolversi con successo verso il 4 e 5G, per implementare un network di nuova generazione con prestazioni senza precedenti, avranno bisogno anche di soluzioni di sicurezza dalle prestazioni incredibilmente elevate.