LIVRE BLANC

Construire une meilleure sécurité 5G : comment exploiter et adapter les meilleures pratiques informatiques pour protéger les cœurs de réseau 5G

Merci. Votre documentation technique est en route.

Consultez votre boîte de réception, vous recevrez dans l’heure un e-mail de la part de F5 contenant le lien de téléchargement.

Pour réussir à mettre en place des cœurs de réseau 5G autonomes, les opérateurs de réseaux mobiles (ORM) auront besoin d’architectures basées sur les services, construites à l’aide de concepts et de protocoles informatiques comme HTTP/2, API et microservices. Ces réseaux 5G s’appuieront sur des centres de données situés à la périphérie du réseau pour assurer une connectivité réactive.

Cette nouvelle architecture donnera aux ORM une flexibilité et une évolutivité beaucoup plus grandes que par le passé, apportant ainsi de nouvelles opportunités commerciales : les ORM auront la polyvalence nécessaire pour prendre en charge beaucoup plus de cas d’utilisation et d’applications. Cela implique également de nouvelles charges : la 5G va étendre le paysage des menaces et la surface d’attaque, et les opérateurs devront défendre leurs réseaux du cœur à la périphérie.

Ce livre blanc comprend :

Une présentation des principales considérations de sécurité dans chacun des quatre plans qui composent un cœur de réseau 5G : plan de données, plan de contrôle, plan de gestion et plan d’application.

Des conseils pour assurer que l’architecture basée sur les services de votre cœur de réseau 5G est prête à relever les défis liés au trafic multi-sources à volume élevé et à l’ouverture sur le monde extérieur.

Des techniques, tirées de la vaste expertise de F5 dans le domaine de l’informatique et des télécommunications : combiner les meilleures pratiques en matière d’informatique et de télécommunications afin d’aider à sécuriser les quatre plans de votre réseau 5G.