• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / 5G resiliente: a plataforma segura para digitalizar os negócios

5G resiliente: a plataforma segura para digitalizar os negócios

techserving |
736

O que você pode nos dizer sobre o ritmo da digitalização hoje?

Não há sinais de que esse desenvolvimento diminuirá de alguma forma. É claro que os recursos fornecidos pelas redes móveis existentes nos ajudaram a trabalhar em casa durante a pandemia, como tenho feito neste período. Mas existem algumas diferenças entre setores e tamanho da empresa.

O Fórum Econômico Mundial relata que 84% dos funcionários em indústrias de colarinho branco passaram por uma rápida digitalização e passaram a trabalhar em casa. Ao mesmo tempo, as micro, pequenas e médias empresas – que representam 80% do total das empresas – não têm tido a mesma agilidade e capacidade de fornecer meios para que seus funcionários trabalhem de casa.

À medida que o 5G for implantado globalmente, ele começará a permitir que até mesmo os menores players embarquem e tenham seus negócios totalmente digitais. Acho que é uma necessidade para esses negócios e veremos um crescimento rápido daqui para frente.

Segurança e privacidade em sistemas 5G

Em nosso último podcast da Ericsson, Mikko Karikytö explica por que redes 5G resilientes estão se tornando essenciais para proteger os setores público e privado.

Ouça agora

Quais são as maiores preocupações quando se trata de segurança e privacidade?

A segurança do 5G e desse ambiente digital é um dos tópicos mais quentes da década.

Em nossas discussões com provedores de serviços de comunicação – os mestres em operar redes seguras, resilientes e confiáveis ​​– precisamos garantir que estamos na mesma página. Estamos de acordo quando fornecemos produtos e tecnologias que atendem às expectativas de operação e gerenciamento contínuos de segurança, gerenciamento robusto de vulnerabilidades e visibilidade da postura de segurança ativa da rede. É um diálogo contínuo, especialmente agora que a tecnologia dá grandes saltos à frente, passando de sistemas monolíticos baseados em servidor para implementações virtuais e nativas da nuvem. Quando o cenário de implantação muda, também mudam as ameaças e os modelos de ameaças, bem como as ferramentas necessárias para gerenciar o novo cenário.

Ao falar com as indústrias, as discussões são sobre como as redes 5G são notavelmente diferentes nas características de segurança, confiabilidade e resiliência. Ele fornece conectividade segura pronta para uso para todas as necessidades.

Precisamos continuar as discussões com as partes interessadas do governo sobre as oportunidades e implicações da implantação do 5G e o impacto que isso tem em nossa sociedade. Estamos chegando ao ponto de perceber que o 5G será uma plataforma onde tudo e todos estarão conectados, o que significa que terá um papel crítico nas sociedades. As partes interessadas e os reguladores do governo precisam entender especificamente como essa tecnologia funciona e como regulá-la para estimular o crescimento dos negócios e da sociedade.

Quais são as maiores diferenças com o 5G quando se trata de segurança e privacidade?

O 5G nos fornece comunicação ultraconfiável e de baixa latência, rede sensível ao tempo e divisão de rede. O fatiamento da rede significa que podemos ter um desempenho personalizado atendendo a várias necessidades corporativas entregues, por exemplo, como um serviço em uma única infraestrutura resiliente. A tecnologia foi projetada para ser feita sob medida para necessidades específicas de segurança e privacidade.

Já vemos muito impulso quando se trata de casos de uso de fatiamento de rede de áreas como sistemas de negócios e de missão crítica, segurança pública, automação de fábrica, indústria automotiva e logística suportada pela tecnologia 5G. Em todos esses casos de uso, você precisa de conectividade global sem fio.

O fatiamento de rede fornece segurança, incluindo, por exemplo, isolamento de tráfego. Se você tem dados supersecretos e críticos, não quer que esse tráfego chegue às mãos de outra pessoa ou à fatia de outra pessoa. Ele precisa ser protegido. A tecnologia fornece essa privacidade.

Falamos sobre tecnologia móvel em termos de cinco noves: precisamos ser capazes de confiar que essas redes estão disponíveis 99,999% do tempo. Essa disponibilidade de serviço é rara em comparação com outros serviços digitais que você usa em sua vida diária – muitos não podem corresponder a esse desempenho.

A primeira versão das especificações do padrão 5G já incluía privacidade aprimorada do assinante, autenticação aprimorada e removeu alguns dos riscos da tecnologia herdada relacionados a cenários de fraude ou espionagem. É segurança por design decidida nos padrões.

Resilient 5G: a plataforma segura para digitalização business

Mas os padrões sozinhos não funcionam, e é por isso que na Ericsson falamos sobre a pilha de confiança. Na pilha de confiança, os padrões de rede móvel são o ponto de partida. O próximo passo é quando nos certificamos de que temos segurança e privacidade por design em nossos processos de desenvolvimento de produtos. Em seguida, junto com o provedor de serviços, implantamos os equipamentos e softwares nas redes. Depois vem a operação da rede, onde os provedores de serviços gerenciam e administram a rede, alteram configurações e adicionam novas funcionalidades e recursos. Isso também precisa ser feito de maneira segura.

Em resumo, há quatro camadas importantes na pilha de confiança: padronização, desenvolvimento de produtos, implantação e operações. Somente se essas camadas trabalharem juntas, você poderá ter uma experiência real do usuário final que seja segura e respeite a privacidade.

O lançamento do 5G na Europa ficou para trás em lugares como o nordeste da Ásia e a América do Norte. Isso coloca esta região em desvantagem quando se trata de segurança e privacidade?

5G é a tecnologia de rede móvel mais segura até agora. Quanto mais rápido você puder embarcar no 5G, melhor você se adequará. Não apenas em desempenho, mas em confiabilidade, segurança e privacidade.

Eu encorajaria qualquer pessoa, até mesmo usuários finais como eu, a optar pelo 5G quando disponível. Precisamos lançar o 5G mais rapidamente para que possamos nos beneficiar dessa plataforma segura para inovação.

O que a Ericsson quer dizer quando afirma que o 5G é a única plataforma que pode conectar adequadamente empresas privadas ao futuro ecossistema de inovação global?

Estamos trabalhando continuamente com líderes como Atlas Copco e ABB, bem como Mercedes Benz em sua fábrica 56. Todos esses são exemplos vivos de como a tecnologia 5G está sendo usada em processos muito exigentes e críticos, onde não há margem para erro.

Não há melhor exemplo de como a tecnologia 5G atende aos requisitos dos casos de uso mais exigentes do que comunicações de missão crítica para segurança pública. Estamos trabalhando em conjunto com empresas como a Erillisverkot na Finlândia, o provedor de serviços de rede de segurança pública, bem como com a FirstNet nos EUA.

Essas empresas agora estão integrando tecnologias móveis celulares como 4G e 5G. Em outras palavras: onde a proteção e a segurança são mais importantes, as tecnologias móveis são vistas como aplicáveis. Anteriormente, bastava que os socorristas, o pessoal de resgate ou a força policial estivessem conectados para que pudessem colaborar principalmente por voz. Mas agora há a necessidade de ambulâncias conectadas para compartilhar informações do paciente de forma integrada. Ou para que os layouts de construção em 3D sejam mostrados nos fones de ouvido AR dos bombeiros para que, quando eles entrarem na fumaça, tenham uma visão real do prédio, onde estão as portas e onde podem encontrar pessoas em uma situação ruim. Esses são casos de uso exigentes de desempenho de rede envolvendo vídeos de alta resolução com requisitos de alta largura de banda e, ao mesmo tempo, com a necessidade de segurança e privacidade completas e definitivas. Não se esqueça também da confiabilidade e disponibilidade: a rede precisa estar funcionando o tempo todo.

O fato de esses jogadores terem selecionado o 5G é um exemplo para mim do que essa tecnologia pode alcançar em alguns dos casos de uso mais exigentes da atualidade. Eu diria que temos exemplos que respaldam nossas afirmações.

As redes de telecomunicações raramente ficam inativas. Qual é a importância da disponibilidade de nível de telecomunicações, como disponibilidade cinco-nove?

Sabemos como a disponibilidade de nível de telecomunicações é crítica para setores e empresas. Seus negócios não podem ficar fora de ação ou perder conectividade com os clientes. Não podemos arriscar que seu negócio dependa de algo que pode ou não estar funcionando e que possa ter uma interrupção em um determinado dia. É por isso que a tecnologia de telecomunicações – aquela herança de estar sempre ligado – agrega valor. Você pode depender dessa conectividade.

O que alcançamos como indústria é extraordinário. No espaço do consumidor, conseguimos cobrir a população da Terra com essa conectividade robusta. E, para contextualizar, geralmente custa algo como um ingresso de cinema ou jantar fora todos os meses para ter essa conectividade.

Quais são alguns dos novos desafios de segurança que as empresas enfrentarão nesta nova realidade conectada?

Zero Trust é um assunto muito atual. Tradicionalmente, temos um modelo em que você precisa construir um firewall para proteger sua empresa e confiar na proteção do perímetro para mantê-lo seguro. Agora sabemos que, com a natureza complexa do ambiente digital, não podemos traçar uma linha dura com confiança dentro da fronteira, mas não do lado de fora. Por isso, surgiram conceitos como o Zero Trust. Isso significa que você não tem confiança em nenhum dos ativos, mas cada ativo tem uma identidade forte, e você sabe que, se tentar acessar informações ou um serviço, haverá autenticação entre o usuário confiável e o servidor ou serviço no outro final. O conceito garante que nada dentro da rede ou operação seja confiável por padrão. A arquitetura de confiança zero fornece proteção a outros ativos no caso de alguns serem violados.

Olhando para o 5G, a introdução da arquitetura baseada em serviço implanta os princípios de confiança zero na tecnologia de rede móvel. Isso significa que as funções de rede que agora são nativas da nuvem e virtuais não assumem confiança nas funções de rede circundantes. Eles terão autenticação mútua entre cada função de rede. Se um ator de ameaça entrar no ambiente de rede do provedor de serviços, ele não poderá fazer muito, pois não poderá estabelecer essas relações confiáveis ​​na rede.

Como você vê a evolução dos sistemas 5G nos próximos anos para gerenciar esse cenário de confiança e segurança em constante mudança?

Existem alguns aspectos tecnológicos que veremos se desenvolvendo. Identidades e protocolos seguros são uma área para começar. Se você pensar bem, a rede 5G é segura por padrão. Você pode apenas conectar seu dispositivo habilitado para 5G e já terá uma conexão segura para qualquer serviço de que precise. Mas, ao mesmo tempo, entendemos que nem todos os dispositivos são tão seguros quanto os telefones celulares. Nem todos os dispositivos compartilham a herança de identidades seguras baseadas em hardware, como cartões SIM e módulos de segurança de hardware.

Veremos identidades confiáveis ​​e tecnologias de computação confidenciais evoluírem para garantir que diferentes tipos de dispositivos e serviços possam se conectar com segurança à rede e que a rede possa confiar nesses dispositivos.

Quando se trata de computação confidencial, pense em cenários em que nossos dados estão sendo processados ​​em vários locais. As instâncias virtuais nativas da nuvem possibilitam que a rede se dimensione e implemente uma função mais próxima do usuário final, ou mais centralizada em um datacenter. Você precisa confiar que seus dados estarão protegidos onde quer que estejam sendo executados na rede. Coisas como computação confidencial, realmente permitindo o exame totalmente seguro de dados em qualquer parte da rede, serão importantes.

Também queremos garantia de segurança. Como podemos medir a segurança de um dispositivo ou sistema que se conecta ao nosso sistema? Como podemos garantir que, se confiarmos nele agora, ele continuará seguro e protegerá nossos dados no futuro? Que tipo de protocolos e sistemas podemos criar para garantir que a postura de segurança em evolução do sistema seja para nosso benefício?

Estas são algumas das áreas que veremos evoluir no futuro. A padronização desempenha um papel importante, pois não queremos que cada canto do mundo tenha sua própria solução para esses problemas. Podemos ver como as redes móveis padronizadas globais abertas tiveram sucesso e queremos continuar no mesmo caminho.

Quais você acha que serão os fatores críticos de sucesso que serão a base desse novo futuro ecossistema digital?

Uma das áreas de foco interno da Ericsson é a colaboração e a cooperação, e isso conecta para a imagem maior muito bem. Precisamos ser capazes de colaborar de forma aberta e holística em todos os setores, no ecossistema de tecnologia e nos governos. Aqui, a pilha de confiança que mencionei anteriormente é uma boa opção. Falamos sobre padronização, onde todos os players de tecnologia, provedores de serviços e o setor público se reúnem para projetar e discutir como será a futura rede segura, confiável e resiliente. Nós, os fornecedores de tecnologia, criamos tecnologia de rede com base em nossa segurança e privacidade por processos de desenvolvimento e entrega de design. E então os provedores de serviços – que são mestres em operar as redes – implantam e configuram nossa tecnologia e fazem a arquitetura funcionar de acordo com as necessidades dos usuários, com a segurança em mente. Essa colaboração continua sendo essencial para nos mantermos à frente dos desafios, riscos, atores e vetores de ameaças em evolução.

Os governos também têm uma participação crítica nesse interesse compartilhado. Como fornecedores e facilitadores de tecnologia, é importante mantermos um diálogo contínuo com agências governamentais - tanto em alto nível quanto em nível de trabalho. Os governos precisam entender a tecnologia e decidir como permitir que essa tecnologia beneficie as respectivas economias e sociedades.

Acho que veremos muita cooperação e colaboração em nossa jornada cultural, não apenas dentro da Ericsson, mas globalmente.

Saiba mais

O que torna um sistema 5G resiliente? Saiba mais aqui

Leia este relatório detalhado sobre como o 5G está posicionado em um ambiente de cibersegurança cada vez mais desafiador

Saiba mais sobre como os provedores de serviços de comunicação (CSPs) estão posicionados para se tornarem campeões de segurança para negócios digitais no futuro