top of page

Mudança da arquitetura de redes com 5G traz riscos incrementais

Quais são os riscos incrementais com o 5G? Implementar as estratégias de transformação da segurança cibernética, de gerenciamento de riscos cibernéticos e de segurança cibernética para o negócio e proteção de dados são elementos fundamentais, apontaram Adrian Judzik, CISO na Telecom Argentina; Paulo Martins, diretor de segurança e soluções digitais na Embratel; Claudio Creo, CISO na TIM; e Rodrigo Fernandes, diretor da prática de segurança na Logicalis Brasil, em painel moderado por Bárbara Gurjão, vice-presidente-sênior e gerente-geral da Latam Mobileum, no painel “Após o lançamento do 5G, como estamos em relação a segurança e soluções de segurança?”, no Telco Transformation Latam, evento da Conecta Latam, que ocorre nos dias 29 e 30/08, no Rio de Janeiro.


“À medida que 5G vai crescendo, temos de mapear a nova forma de atuar entre as redes e os clientes; levamos os dados à borda, trabalhando o processamento de dados”, apontou Adrian Judzik. Entendendo que software é sempre vulnerável, as empresas precisam aprender a lidar com os novos riscos que a arquitetura de 5G traz.


Paulo Martins, da Embratel, explicou que, para garantir baixa latência, é preciso ter processamento distribuído perto dos dados e de forma compartilhada. “Isso é uma questão importante de atenção, porque a função de cibersegurança é garantir que tenhamos os benefícios que serão disponibilizados. Cada vez mais, as redes serão virtualizadas. Ou seja, tem riscos que a equipe de TI trata hoje e que serão expandidas para a área de redes. É preciso fazer a mitigação de riscos”, assinalou Martins.


Por ter um ecossistema distinto, 5G requer uma abordagem diferente das redes, mas, ainda assim, o que funciona é fazer o básico bem feito, conforme ressaltou em alguns momentos do debate Claudio Creo, da TIM. “O básico bem feito é muito difícil de fazer. É fazer sempre as mesmas coisas, mas sempre mudando as ferramentas”, assinalou o CISO da TIM. “É fazer o básico bem feito, mas pensando em 5G e no modelo de virtualização, que é um vetor de ataque em potencial. Tem de trazer os conceitos de TI”, acrescentou Rodrigo Fernandes, da Logicalis.


Compliance

Sempre em voga quando o assunto é segurança, estar em conformidade com as regras e melhores práticas é essencial. Para tanto, Claudio Creo lembrou da necessidade de contar com uma estratégia de compliance bem estruturada e implantada na companhia.


E, para além do compliance, Rodrigo Fernandes acrescentou que 5G aporta mais preocupações, uma vez que traz a experiência do usuário para o centro da estratégia. “Para quem está na ponta, seja usuário final, seja redes massivas ou não massivas, existe conjunto de tecnologias para administrar toda a questão de expansão da rede”, disse o executivo da Logicalis Brasil, enfatizando a necessidade de ter uma estratégia de segurança by design para fazer a gestão de risco.




Comentarios


bottom of page