Star Path
Animated Circle

Cómo protegimos el núcleo de una red 5G

main-bg-image

Beneficios clave

Desentrañando el núcleo 5G

Análisis en profundidad de todos los servicios e infraestructuras proporcionados por el núcleo de la red 5G.

Logrando el cumplimiento normativo

El cliente garantizó el cumplimiento de los requisitos normativos, minimizando el riesgo de sanciones y mejorando su reputación en el mercado.

Mejora de la seguridad de la red

La auditoría proporcionó al cliente información valiosa sobre la eficacia de la implantación de su IDS/IPS, lo que le permitió reforzar las medidas de seguridad de su red.

Mitigación proactiva de riesgos

Se mitigaron riesgos mediante la identificación y solución de vulnerabilidades en una fase temprana del proceso de implantación.

El cliente

Operadora de telecomunicaciones de España

Nuestro cliente es uno de los principales operadores de telecomunicaciones de España, conocido por su enfoque innovador y la implementación vanguardista de una red 5G autónoma.

Con el compromiso de ofrecer conectividad de alta velocidad y servicios avanzados, el cliente buscaba mejorar la seguridad del núcleo de su nueva red 5G, donde la complejidad y la heterogeneidad desafiaban el proceso de revisión y configuración de dicha infraestructura.

main-imageback-image

Alcance

La implantación del núcleo de una red 5G es intrínsecamente compleja y requiere diversas arquitecturas y tecnologías.

En este proyecto, la infraestructura de red 5G del cliente abarcaba una combinación de contenedores como servicio (CaaS), virtualización de funciones de red (NFV) y CaaS sobre NFV. Esta infraestructura diversa, con múltiples proveedores, suponía un entorno complejo y exigente para evaluar y verificar las configuraciones de seguridad de la red.

side-bg-imageside-bg-image

Desafíos

Las complejidades de los microservicios y la orquestación de contenedores añadieron otra capa de complejidad, por lo que fue necesaria una estrategia de seguridad integral que pudiera adaptarse a la naturaleza dinámica del ecosistema 5G. Además, la integración de protocolos legacy y modernos, como SCTP y HTTP/2, exigía una evaluación exhaustiva para garantizar la aplicación de medidas de seguridad sólidas.

Dada la complejidad de las redes 5G, en las que varios equipos eran responsables de diferentes aspectos de la infraestructura, era necesario un enfoque coordinado para garantizar que todas las partes interesadas estuvieran alineadas y que sus preocupaciones específicas se abordaran a fondo. Al fomentar un entorno de diálogo y colaboración abiertos, Ethon Shield pudo crear una estrategia de seguridad integral que reflejaba las diversas necesidades de la organización y mejoraba la eficacia general del proyecto.

side-bg-image

Servicios Proporcionados

El equipo de Ethon Shields desarrolló una metodología única adaptada para evaluar las configuraciones de seguridad en todas las facetas de la infraestructura 5G.

Reconociendo el papel fundamental de Kubernetes y los contenedores en este panorama tecnológico, nos centramos en el paradigma NFV/CaaS para garantizar que la seguridad estaba integrada en todos los niveles de virtualización.

Además, nuestro enfoque también incluyó una evaluación exhaustiva de protocolos legacy y protocolos nuevos, como el emergente HTTP/2, para verificar la confidencialidad e integridad de los mensajes transmitidos a través de la red.

Evaluamos meticulosamente parámetros esenciales específicos del sector de las telecomunicaciones, incluidos algoritmos de cifrado y configuraciones de visibilidad, para garantizar el cumplimiento de las normas y mejores prácticas del sector.

side-bg-image

¿Te estás enfrentado a retos similares?