Renforcer la sécurité des serveurs dans le réseau et la périphérie de la 5G

Points essentiels à retenir :

  • Les fonctions réseau virtualisées nécessitent des mesures de sécurité renforcées.

  • Intel recommande 3 niveaux de sécurité pour les serveurs à la périphérie du réseau.

author-image

Par

L'architecture native du Cloud permet aux fournisseurs de services de communication (CoSP, Communication Service Providers) d'exécuter des charges de travail là où elles offrent des performances optimales dans le réseau. À mesure que la périphérie du réseau est virtualisée et rendue programmable, les CoSP doivent s'assurer qu'ils disposent de mesures de sécurité informatique appropriées à cet endroit, ainsi qu'à d'autres endroits du réseau. Les ressources de périphérie peuvent se trouver dans des endroits qui ne sont pas protégés par la même sécurité physique que celle à laquelle vous vous attendez dans le centre de données. Elles sont également réparties géographiquement, ce qui les rend plus difficiles à surveiller et à sécuriser.

Intel propose trois niveaux de sécurité pour les serveurs à la périphérie du réseau :

  • Le niveau 1 utilise une racine de confiance matérielle basée sur Intel® Boot Guard pour la protection du microprogramme. Cela permet de s'assurer que le microprogramme n'a pas été altéré au démarrage du serveur, en vérifiant de manière cryptographique chaque élément essentiel du microprogramme au moment de son installation. Le National Cybersecurity Center of Excellence du National Institute of Standards and Technology (NIST) considère que les racines de confiance et d'attestation du matériel sont importantes pour une évolution sécurisée vers la 5G. Intel® Boot Guard est disponible dans les processeurs Intel® Xeon® Scalable et Intel® Xeon® D, et son activation est effectuée par le fabricant OEM du serveur lors de la fabrication.

  • Le niveau 2 applique des processus de démarrage sécurisés à l'aide du lancement sécurisé UEFI (Unified Extensible Firmware Interface Secure Boot), notamment en vérifiant que le noyau Linux n'a pas été altéré lors du démarrage du serveur. Le lancement sécurisé est disponible dans plusieurs grandes distributions Linux et la plupart des fabricants OEM disposent d'une solution prête à être déployée. Pour plus d'informations, consultez la note d'application sur les méthodes de lancement sécurisé (PDF).

  • Le niveau 3 intègre la sécurité de la plateforme de périphérie avec le logiciel d'orchestration du Cloud, tel que Kubernetes. Les deux niveaux précédents consistent à vérifier que le serveur n'a pas été manipulé. Le niveau 3 vous permet d'identifier vos points faibles en raison des nouvelles vulnérabilités qui ont été découvertes, qu'elles aient été exploitées ou non. Intel® SecL - DC peut être utilisée pour maintenir une base de données de confiance, avec des politiques utilisées pour changer le statut de confiance d'une plateforme si un certain microprogramme ou une version du noyau Linux s'avère être vulnérable. La solution s'intègre à Kubernetes ou OpenStack, de sorte que le CoSp peut plus facilement identifier les plateformes qui pourraient ne plus être sécurisées et prendre les mesures correctives appropriées.

Grâce à ces trois niveaux, les CoSp peuvent gérer de manière plus proactive la sécurité de leurs ressources réseau virtualisées. Pour en savoir plus, téléchargez la fiche solution : « Enhancing the Security of Servers in the 5G Network and Edge » (Renforcer la sécurité des serveurs dans le réseau et la périphérie 5G).