El cliente
Nuestro cliente es uno de los principales operadores de telecomunicaciones de España, conocido por su enfoque innovador y la implementación vanguardista de una red 5G autónoma.
Con el compromiso de ofrecer conectividad de alta velocidad y servicios avanzados, el cliente buscaba mejorar la seguridad del núcleo de su nueva red 5G, donde la complejidad y la heterogeneidad desafiaban el proceso de revisión y configuración de dicha infraestructura.
La implantación del núcleo de una red 5G es intrínsecamente compleja y requiere diversas arquitecturas y tecnologías.
En este proyecto, la infraestructura de red 5G del cliente abarcaba una combinación de contenedores como servicio (CaaS), virtualización de funciones de red (NFV) y CaaS sobre NFV. Esta infraestructura diversa, con múltiples proveedores, suponía un entorno complejo y exigente para evaluar y verificar las configuraciones de seguridad de la red.
Las complejidades de los microservicios y la orquestación de contenedores añadieron otra capa de complejidad, por lo que fue necesaria una estrategia de seguridad integral que pudiera adaptarse a la naturaleza dinámica del ecosistema 5G. Además, la integración de protocolos legacy y modernos, como SCTP y HTTP/2, exigía una evaluación exhaustiva para garantizar la aplicación de medidas de seguridad sólidas.
Dada la complejidad de las redes 5G, en las que varios equipos eran responsables de diferentes aspectos de la infraestructura, era necesario un enfoque coordinado para garantizar que todas las partes interesadas estuvieran alineadas y que sus preocupaciones específicas se abordaran a fondo. Al fomentar un entorno de diálogo y colaboración abiertos, Ethon Shield pudo crear una estrategia de seguridad integral que reflejaba las diversas necesidades de la organización y mejoraba la eficacia general del proyecto.
El equipo de Ethon Shields desarrolló una metodología única adaptada para evaluar las configuraciones de seguridad en todas las facetas de la infraestructura 5G.
Reconociendo el papel fundamental de Kubernetes y los contenedores en este panorama tecnológico, nos centramos en el paradigma NFV/CaaS para garantizar que la seguridad estaba integrada en todos los niveles de virtualización.
Además, nuestro enfoque también incluyó una evaluación exhaustiva de protocolos legacy y protocolos nuevos, como el emergente HTTP/2, para verificar la confidencialidad e integridad de los mensajes transmitidos a través de la red.
Evaluamos meticulosamente parámetros esenciales específicos del sector de las telecomunicaciones, incluidos algoritmos de cifrado y configuraciones de visibilidad, para garantizar el cumplimiento de las normas y mejores prácticas del sector.