Documentación técnica

Crear una mejor seguridad 5G: Cómo aprovechar y adaptar las mejores prácticas de TI para proteger las redes 5G core

Gracias. Su documentación técnica está en camino.

Revise su bandeja de entrada en la próxima hora, encontrará un correo electrónico de F5 que incluirá el enlace de descarga.

A medida que los operadores de redes móviles (MNO, por sus siglas en inglés) implementen redes 5G core independientes, necesitarán arquitecturas basadas en servicios construidas utilizando conceptos y protocolos de TI como HTTP/2, API y microservicios. Estas redes 5G dependerán de centros de datos en el borde de la red para apoyar la conectividad receptiva.

Esta nueva arquitectura dará a los MNO mucha más flexibilidad y escalabilidad de la que han tenido anteriormente. Esto crea oportunidades de negocio, ya que los MNO tendrán la versatilidad de soportar muchos más casos de uso y aplicaciones. También lleva sus propias cargas; 5G ampliará el panorama de amenazas y la superficie de ataque, y los operadores tendrán que defender sus redes de principio a fin.

Esta documentación técnica incluye:

Una visión general de las consideraciones clave de seguridad en cada uno de los cuatro planos que componen una red 5G core: plano de datos, plano de control, plano de gestión y plano de aplicación.

Consejos para asegurar que la arquitectura basada en servicios de su red 5G core esté preparada para los desafíos que se presentan con un alto volumen de tráfico de múltiples fuentes y una amplia exposición al mundo exterior.

 

Técnicas, extraídas de la amplia experiencia de F5 en TI y telecomunicaciones, para combinar las mejores prácticas de TI y telecomunicaciones para garantizar los cuatro planos de su red 5G.