Cybersécurité des réseaux 5G : NSA et CISA publient le dernier volet de son guide

Cybersécurité des réseaux 5G : NSA et CISA publient le dernier volet de son guide

La National Security Agency et la Cybersecurity and Infrastructure Security Agency ont élaboré un guide pour la sécurisation de l'infrastructure et des ressources sur les réseaux 5G. Ces documents d'orientation sont publiés par série depuis le mois d'octobre. La quatrième et dernière partie vient de sortir mi décembre. 

Les défis de la sécurité cloud avec les réseaux 5G 

Les réseaux 5G s'appuient sur les infrastructures cloud pour évoluer et en assurer la fiabilité. Et comme tout composant digital, ceux-ci sont vulnérables aux cyberattaques. La sécurisation reste vitale.

Pour les opérateurs mobiles, la 5G implique l'utilisation d'une infrastructure physique commune, multipliant davantage les cyber risques. De l'avis de la NSA et de la CISA, ces opérateurs devraient travailler de concert avec les fournisseurs cloud pour assurer la cybersécurité des réseaux.

Il est important d'établir un périmètre de défense contre les acteurs menaçants. Plusieurs agences de sécurité réunies au sein d'une coopération public-privé ont édité une série de documents d'orientation sur la sécurisation de l'infrastructure cloud 5G. Le guide est divisé en quatre parties.

Un guide en quatre parties

Cybersécurité des réseaux 5G : NSA et CISA publient le dernier volet de son guide

La première série de documents, publiée en octobre, se concentre sur la détection et des acteurs malveillants et la prévention des risques. Le document livre des conseils sur comment empêcher les acteurs de tirer parti de la compromission d'une seule ressource cloud pour compromettre l'ensemble du réseau.

La deuxième partie est axée sur l'isolation des ressources réseau en toute sécurité. Le guide explique pourquoi et comment s'assurer de l'existence d'une isolation sécurisée au niveau des ressources des clients.

La troisième partie du guide est consacrée aux données. Le document met l'accent sur la protection des données clients tout au long de leur cycle de vie. Les données en transit, en cours d'utilisation ou au repos sont toutes concernées. 

Enfin, la dernière série de documents, publiée mi décembre, concerne l'intégrité des ressources cloud. La NSA et la CISA détaillent comment s'assurer que les ressources ne soient pas modifiées sans autorisation.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *