Livre blanc

Construire une meilleure sécurité 5G : comment exploiter et adapter les meilleures pratiques informatiques pour protéger les réseaux 5G Core

Pour réussir à mettre en place des réseaux 5G Core autonomes, les opérateurs de réseaux mobiles (ORM) auront besoin d’architectures basées sur les services, construites à l’aide de concepts et de protocoles informatiques comme HTTP/2, API et microservices. Ces réseaux 5G s’appuieront sur des centres de données situés à la périphérie du réseau pour assurer une connectivité réactive.

Cette nouvelle architecture donnera aux ORM une flexibilité et une évolutivité beaucoup plus grandes que par le passé, apportant ainsi de nouvelles opportunités commerciales : les ORM auront la polyvalence nécessaire pour prendre en charge beaucoup plus de cas d’utilisation et d’applications. Cela implique également de nouvelles charges : la 5G va étendre le paysage des menaces et la surface d’attaque, et les opérateurs devront défendre leurs réseaux du cœur à la périphérie.

Ce livre blanc comprend :

  • Une présentation des principales considérations de sécurité dans chacun des quatre plans qui composent un réseau 5G Core : plan de données, plan de contrôle, plan de gestion et plan d’application.
  • Des conseils pour assurer que l’architecture basée sur les services de votre réseau 5G Core est prête à relever les défis liés au trafic multi-sources à volume élevé et à l’ouverture sur le monde extérieur.
  • Des techniques, tirées de la vaste expertise de F5 dans le domaine de l’informatique et des télécommunications, pour combiner les meilleures pratiques en matière d’informatique et de télécommunications afin d’aider à sécuriser les quatre plans de votre réseau 5G.

Remplissez le formulaire ci-dessous pour recevoir le livre blanc.

Merci de votre intérêt, le livre blanc est en cours d’envoi. 

N’hésitez pas à vérifier votre boite de réception dans l’heure qui vient pour vérifier si vous avez bien reçu un email F5 avec le lien de téléchargement.