Nous contacter

Sécurisez votre architecture 5G Edge pour impulser votre croissance

Auteur: Phil Muncaster

On ne compte plus les technologies dont on vante le soi-disant « potentiel de transformation », mais qui finissent toujours par décevoir. Avec la 5G et le Multi-access Edge Computing (MEC), c'est autre chose : leurs synergies ouvrent la voie à une innovation digitale d'un tout nouveau genre. Mais outre leurs énormes avantages, les environnements 5G/MEC soulèvent un certain nombre de défis, à commencer par le facteur sécurité qu'il est important d'intégrer dès le départ.

D'ici 2022, le nombre d'appareils connectés devrait être trois fois supérieur à la population mondiale. Quant au réseau 5G, il devrait couvrir plus d'un million d'appareils par kilomètre carré. À mesure que la surface de risque s'élargit, la sécurisation de la périphérie devient donc un impératif absolu.

Qu'est-ce que le 5G Edge ? 

La nouvelle génération de réseaux 5G offre une latence considérablement réduite aux appareils mobiles, avec en prime des vitesses de connexion au moins 10 fois supérieures à celles des réseaux 4G. Mais la vraie transformation de la 5G se situe au niveau de la densité des appareils gérés. Alors qu'un bon réseau 4G prendra en charge environ 4 000 appareils par kilomètre carré, les réseaux 5G, eux, sont appelés à couvrir près d'un million d'appareils sur cette même superficie.

Ajoutez à cela l'Edge Computing, et une entreprise a toutes les cartes en main pour analyser, stocker et traiter les données au plus près des utilisateurs. Ainsi, lorsqu'un client veut accéder à des données, elles lui sont transmises via des réseaux 5G vers son appareil mobile, son système domotique, sa voiture connectée ou son terminal IoT industriel. La migration croissante des traitements des terminaux vers le Edge permet à l'ensemble du réseau (des appareils utilisateurs aux accès mobiles en passant par la périphérie) de gagner considérablement en rapidité, en efficacité et en agilité par rapport aux anciennes architectures technologiques. Comme l'explique la Commission fédérale des communications (FCC) américaine, l'Edge Computing « annonce un avenir marqué par des connexions aller-retour en quasi temps réel », une caractéristique particulièrement utile pour les applications haute performance (Industrie 4.0, IoT, streaming vidéo, etc.).

« Les technologies Edge Computing donnent l'impression que chaque appareil est un supercalculateur », déclare la FCC. « Les processus digitaux deviennent ultra-rapides. Et les données critiques sont traitées en périphérie du réseau. »

Risque : les nouvelles considérations

Tout domaine informatique qui voit le nombre de ses terminaux exploser observe en parallèle une augmentation de la surface de risque. Ainsi, deux tiers des équipes IT aux États-Unis et au Royaume-Uni voient dans la multiplication des terminaux IoT, en grande partie sous l'impulsion de la 5G et de l'Edge Computing, un risque croissant pour la sécurité de leur entreprise. Pour garantir l'alignement de vos projets sur les exigences de cybersécurité, vous devez donc tenir compte des avantages, mais aussi des problématiques que soulève chacun de ces environnements.

Sachant que la 5G est appelée à gérer un nombre sans précédent d'appareils connectés sur une superficie donnée, les entreprises doivent réfléchir à la manière de sécuriser leur environnement contre les menaces visant ces terminaux. Hormis l'explosion de la densité, le modèle décentralisé de l'Edge Computing se traduit par une grande diversité de nœuds et d'équipements possédant chacun leurs propres exigences de configuration et leurs propres vulnérabilités. Cet éclatement de l'infrastructure complique sérieusement la tâche des équipes de sécurité, qui doivent entamer un travail de réflexion sur les moyens de renforcer la protection.

« Optez pour des solutions Edge Computing gérées en central (idéalement dans le cloud) et assurant un contrôle rigoureux des accès administrateur et des mises à jour », conseille le cabinet Gartner.1 Puis d'ajouter : « Veillez à renforcer la sécurité des ressources Edge Computing (matériel, logiciels, applications, réseau, etc.) et à limiter autant que possible leur empreinte physique afin de réduire la surface d'attaque. »2

Sécuriser le futur

Comme nous venons de le voir, vos prochains déploiements 5G Edge devront suivre un certain nombre de bonnes pratiques de sécurisation de vos données et de votre réseau. Quelques recommandations pour bien démarrer :

  • Exigez un mot de passe fort et unique, et imposez une authentification multifacteur pour chaque équipement de périphérie
  • Veillez à la mise à jour et à l'installation régulières de correctifs sur chaque nœud et chaque appareil
  • Chiffrez les données en transit pour protéger le trafic passant par la périphérie 5G
  • Chiffrez les données au repos et assurez-vous que les clés de chiffrement sont bien stockées séparément
  • Appliquez un chiffrement de bout en bout pour toutes les données
  • Déployez des pare-feu en couche L7 pour permettre aux administrateurs de bloquer le trafic suspect
  • Suivez les bonnes pratiques sectorielles pour les données spécialisées (respect des normes HIPAA et PCI, par exemple)
  • Surveillez les réseaux pour détecter tout comportement inhabituel au niveau des nœuds de périphérie
  • Le 5G Edge est déjà là. Dans les années à venir, celui-ci devrait améliorer la collaboration dans les espaces virtuels, permettre des analyses de données en quasi temps réel et améliorer considérablement l'agilité des entreprises. Soyons clairs : la sécurité n'est pas un frein à l'innovation. Au contraire, elle en est le levier. En adoptant la bonne approche, vous bénéficierez de toute l'assurance nécessaire pour accélérer la rentabilité des projets 5G Edge de votre entreprise.

Découvrez comment Verizon 5G Edge vous aide à libérer votre potentiel d'innovation.

1 Gartner, How to Overcome Four Major Challenges in Edge Computing, Thomas Bittman, et.al., Novembre 2019.

2 Ibid.