Menu
Close

Suscríbase a nuestro blog

Reciba nuestras últimas publicaciones directamente en su bandeja de entrada

Kit de herramientas de seguridad para redes móviles

Graeme Coffey

Graeme Coffey


Hay una serie de herramientas de seguridad bien establecidas para defender y proteger las redes. Muchos de los conceptos se desarrollaron originalmente para el entorno de las redes empresariales y se están utilizando en los operadores de telefonía móvil. Solo para aclarar, cuando digo entorno de los operadores móviles, no me refiero a los sistemas de la empresa y la conectividad y los servicios internos. Me refiero a la red de servicio al suscriptor de Radio, Core Packet, Red Inteligente y Plataformas de Servicio

La seguridad de la infraestructura de servicio a los suscriptores tiene claramente un enfoque de negocio crítico para los operadores móviles y la exposición a los medios de comunicación de la falta de seguridad incorporada obviamente tiene que ser abordada. Los operadores de telefonía móvil tienen que ofrecer seguridad a los usuarios de la red y asegurar la nueva infraestructura de IoT. Esta seguridad será un requisito previo para los segmentos de misión crítica en la nueva infraestructura 5G.

Todos sabemos que la infraestructura de la red móvil actual no es segura (las redes 2G, 3G y 4G se han visto comprometidas). Para mejorar la seguridad, las redes móviles requieren la adición de algunas funciones adicionales de seguridad importantes. Quería revisar las opciones y cuáles son los valores relativos:

Opciones de herramientas de seguridad para redes móviles

  • Pruebas de Penetración de Seguridad: Generalmente se llevan a cabo desde fuera de la red móvil, donde se contrata a un tercero para que compruebe la seguridad de la red. Pueden utilizarse como un estudio único o como un proceso repetido.
  • Análisis de Seguridad Pasiva: Generalmente se realiza con una plataforma fuera de línea que analiza todo el tráfico de red de las conexiones SS7, DIAMETER, GTP-C, SIP o ISUP. Los protocolos 5G serán la próxima evolución. Los datos se procesan aplicando reglas preconfiguradas y pueden pasar por etapas adicionales de análisis automatizado o estudio manual. Nota: para afectar a las reglas de bloqueo de la red, tienen que desplegarse en nodos de la red como STPs o DEA/DRAs o Firewalls de Seguridad Activa.
  • Firewall de Seguridad Activa: Se trata de un firewall preconfigurado en tiempo real que puede bloquear las amenazas de seguridad basándose en reglas y algoritmos de detección preconfigurados.
  • Servicios de Inteligencia de Seguridad: Se trata de servicios que añaden conocimiento experto y perspectiva de dominio en forma de compromiso de consultoría o como alimentación de información de inteligencia en un equipo o función de seguridad.

¿Qué opción ofrece la mejor protección para mi red?

Hay que tener en cuenta dos dimensiones. En primer lugar, la gama de servicios de seguridad desplegados; todos estos servicios ofrecen valor de diferentes maneras y forman la base de una capacidad de seguridad de extremo a extremo para todos los proveedores de servicios de redes móviles. Cuando se utilizan juntas, estas técnicas constituyen una capacidad de seguridad de señalización de última generación.

La segunda dimensión a considerar es la interfaz de red que se protege. Por ejemplo, la protección del HSS con un cortafuegos SS7 se verá comprometida si se puede acceder al mismo HSS mediante protocolos DIAMETER que no están protegidos por un firewall. Uno de mis colegas describe esto como un lugar que cobra la entrada pero deja la puerta trasera abierta.

La forma en que estos servicios se integren en un proceso de seguridad cohesionado determinará el éxito. Recuerde que el objetivo es asegurar la red y que utilizar los puntos fuertes de cada servicio es, en última instancia, la mejor manera de lograr este objetivo.

La forma en que estos servicios se integren en un proceso de seguridad cohesionado determinará el éxito. Recuerde que el objetivo es asegurar la red y que utilizar los puntos fuertes de cada servicio es, en última instancia, la mejor manera de lograr este objetivo.

El Mejor Proceso de Seguridad de Redes Móviles de su Clase

La mejor seguridad de una red móvil requiere la creación de un proceso que sea reactivo a la información de forma cíclica.

Hay que desarrollar y mantener una mentalidad de seguridad. Las redes se diseñan normalmente con un conjunto estable de funciones y características que se prueban cuidadosamente antes de desplegarlas en la red. La duración del ciclo de esta actividad suele ser de meses o años y esta cadencia no es la adecuada para la funcionalidad de seguridad.

Las respuestas de seguridad tienen que ser mucho más rápidas que el tiempo de ciclo de la red. Una plataforma de seguridad debe actualizarse en pocos días para mantener la seguridad. La mejor manera de lograrlo es con un proceso y una plataforma de seguridad que hayan sido diseñados para permitir actualizaciones y mejoras de la funcionalidad.

En AdaptiveMobile Security, ofrecemos el mejor kit de herramientas de seguridad para redes móviles a los principales operadores de telefonía móvil del mundo. Con una escala y visibilidad globales, nuestras soluciones de seguridad proporcionan a nuestros clientes una visión en tiempo real de lo que ocurre en sus redes y la inteligencia accional para responder a estas amenazas más rápidamente. Si desea proteger mejor su red y a sus suscriptores, contacte con nuestros expertos para obtener más información. 

Contact Us

COMPARTIR

Graeme Coffey

Graeme, ex Director de Marketing, es un profesional experimentado con más de 25 años de experiencia en el sector de las telecomunicaciones gestionando el desarrollo de negocios, la gestión de productos, la gestión del canal de socios y las ventas técnicas, y habiendo dirigido previamente el equipo de preventa de AdaptiveMobile Security.