• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Sicurezza e 5G: un viaggio appena iniziato…
    Attualità

    Sicurezza e 5G: un viaggio appena iniziato…

    By Redazione BitMAT28 Ottobre 20194 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    A10 Networks si impegna per definire le priorità per la sicurezza delle reti di nuova generazione

    La sicurezza rimane una delle principali preoccupazioni degli operatori di telefonia mobile anche verso l’adozione del 5G, un tema dove A10 Networks può offrire un valido contributo per definire le priorità per la sicurezza delle reti di nuova generazione.

    Entro il 2024, sulle reti 5G transiterà il 35 percento del traffico dati mobile a livello globale. E’ evidente pertanto che i servizi 5G richiedano un livello di prestazioni e sicurezza diverso da quello che gli operatori di rete mobile (MNO) hanno dovuto garantire finora.

    Con velocità più elevate, minore latenza e un enorme aumento del traffico mobile, si creano infatti le condizioni perfette in tema di vulnerabilità della sicurezza come gli attacchi DDoS.

    Senza contare che il 5G sarà in grado di supportare più dispositivi connessi e i dispositivi IoT. In teoria, ogni smartphone o dispositivo che comunichi tramite Internet può essere compromesso e trasformato in una potenziale arma per un attacco DDoS, senza considerare che se queste armi sono all’interno della rete, possono iniziare ad attaccare il nucleo della rete stessa.

    Gli operatori di telefonia mobile non possono più ignorare l’impatto dei servizi 5G sui loro utenti finali. Ad esempio, un attacco DDoS da 1 Gbps che passa attraverso la rete mobile può essere un segnale sul radar degli operatori di telefonia mobile, ma ciò potrebbe avere un impatto devastante su piccoli data center critici per la sicurezza pubblica o per applicazioni aziendali mission-critical.

    Sebbene quando si pensa alla sicurezza l’approccio tradizionale sia di proteggere l’infrastruttura perimetrale dagli attacchi provenienti da Internet, è necessario che gli operatori adottino un metodo più olistico, mettendo in sicurezza anche il roaming e le interfacce di accesso alla rete principale. Proteggere una rete 5G, le relative operazioni e prestazioni è una sfida non da poco perché si tratta di integrare la sicurezza consentendo allo stesso tempo agli operatori mobili di aumentare la scalabilità, l’efficienza e ridurre la latenza.

    Ad esempio, per gli operatori di reti mobile, le piattaforme di sicurezza progettate per l’azienda non sono adeguate se non sono in grado di fornire la scalabilità e l’efficienza richiesta.

    Combinando le funzioni di virtualizzazione di rete (NFV) con il software defined networkig (SDN), lo slicing di rete è uno dei meccanismi chiave che consentirà agli operatori di reti di offrire sicurezza e altre funzionalità su misura per ogni applicazione verticale, senza perdere il vantaggio delle economie di scala che si hanno con un’infrastruttura comune.

    Lo slicing di rete isola ogni singolo caso o servizio uno dall’altro, in modo che i servizi possano essere rilasciati in maniera indipendente, gestiti in modo sicuro e affidabile.
    Sebbene questo approccio consenta di rafforzare la sicurezza della rete e delle singole sezioni, offre ai criminali informatici anche l’opportunità di indirizzare casi d’uso più specifici. Pertanto, per garantire elevati livelli di sicurezza con il 5G, l’analisi delle reti non dovrebbe basarsi su un modello a campione, ma essere in grado di monitorare tutto il traffico che passa sulla rete in modo da adottare opportune misure preventive e reattive.

    A10 Networks aiuta gli operatori di telefonia mobile (MNO) fornendo loro soluzioni di sicurezza altamente scalabili per scenari di reti 5G.

    L’offerta di A10 Networks offre tecnologie di rilevamento e mitigazione di firewall e DDoS che possono essere implementate su qualsiasi tipologia di rete: fisica, virtuale, bare metal e container, per adattarsi alle singole topologie, tra cui 4G, 5G-NSA, MEC e 5G standalone (SA).

    Inoltre, A10 Networks Thunder Convergent Firewall (CFW) offre velocità di connessione firewall, throughput e sessioni simultanee eccezionalmente elevate per i casi di utilizzo più esigenti del 5G. Il sistema TPS (A10 Networks Thunder Threat Protection System) è invece una soluzione di protezione DDoS multi-vettore automatizzata che garantisce la disponibilità di servizi aziendali su qualsiasi scala o tipo di rete.

    Infine, mettendo assieme la capacità di fare un’analisi approfondita del pacchetto di dati (deep packet inspection – DPI), con la possibilità di registrare l’indirizzo di rete di un insieme di carrier (carrier-grade network address translation – CG NAT), un’analisi e gestione intelligente del traffico, le soluzioni di sicurezza per il 5G del portfolio di A10 Networks offrono la massima flessibilità, scalabilità e protezione per gli operatori mobili, mentre evolvono le loro reti per supportare il 5G.

    Di Alberto Crivelli, Country Manager Italia di A10 Networks

    5G A10 Networks sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.