La virtualización afecta a la conformidad de los proveedores de servicios

Software de cumplimiento de la normativa 5G en una tableta - SS8

En la última década se ha producido una explosión de despliegues virtualizados para ahorrar costes y disponer de escenarios de despliegue flexibles. La virtualización permite a los proveedores de servicios desplegar rápidamente servicios 5G e IoT y desplegar multitud de nuevos servicios. Sin embargo, los impactos sobre el cumplimiento, los requisitos de aplicación de la ley y las normas se están haciendo evidentes. Se están encontrando nuevos retos en las tres áreas siguientes:

  • Proteger de intrusiones los nuevos entornos virtuales
  • El requisito de transportar grandes cantidades de tráfico de red virtual y cumplir con las solicitudes de las fuerzas de seguridad.
  • La necesidad de aumentar la orientación debido al mayor número de dispositivos desplegados en los servicios emergentes.

Protección del entorno virtual

Servicios como el 5G se desplegarán principalmente en infraestructuras virtuales que incluirán nuevos componentes de mediación centrados en las Fuerzas y Cuerpos de Seguridad, como los componentes Función de Administración y Gestión (ADMF), Función de Entrega de Mediación 2 (MDF2) y Función de Mediación y Entrega 3 (MDF3). Estos componentes utilizan información sensible sobre objetivos y las instancias virtuales o contenedores pueden distribuirse dinámicamente en múltiples centros de datos regionales a medida que se amplía la red. 

El principal reto al que se enfrentan los proveedores de servicios es limitar el acceso a la información sensible presente en los elementos de mediación desplegados dinámicamente mencionados anteriormente, únicamente al personal autorizado. Asimismo, los proveedores de servicios deben garantizar que la imagen virtual o el contenedor para la interceptación legal no puedan clonarse o abstraerse sin autorización.

Transporte de grandes cantidades de tráfico a las fuerzas de seguridad

Los despliegues virtuales 5G permitirán un aumento significativo del tráfico de abonados y objetivos potenciales. Se prevé que sea un múltiplo de 200 veces el tráfico 4G por objetivo. Además, servicios virtualizados como Mobile Edge Computing (MEC) requieren el despliegue de instancias MDF3 en el borde de la red, para evitar el backhauling del tráfico al núcleo de la red. 

Para hacer frente a estos retos, los proveedores de servicios deben buscar nuevas soluciones de transporte de red que les permitan agregar y entregar de forma segura el tráfico relacionado con el cumplimiento de la ley a velocidades virtualizadas de 5GC. Se pueden introducir capacidades adicionales de almacenamiento en búfer y/o filtrado para mitigar el impacto de la entrega de grandes volúmenes de tráfico a los organismos encargados de hacer cumplir la ley.

Impacto de la virtualización en la orientación de los proveedores de servicios

La virtualización hará posibles muchas tecnologías nuevas, impulsando un gran aumento del número de dispositivos desplegados y compatibles con 5G. Se trata de IoT, vehículos autónomos, juegos, realidad virtual y muchos otros servicios emergentes. Se espera que el número de dispositivos desplegados crezca de 10 a 100 veces.

Un mayor número de servicios y dispositivos se traducirá en más objetivos para las fuerzas de seguridad. La focalización también puede verse afectada por la transición de las redes físicas 4G a las redes virtuales 5G, lo que obligará a los proveedores de servicios a aprovisionar un objetivo de abonado dos veces, una en ambas redes.

Además, es probable que aumenten las solicitudes de información de localización de objetivos en tiempo real a medida que las fuerzas de seguridad intenten aprovechar el despliegue de picocélulas, microcélulas y macrocélulas virtuales relacionadas con la 5G. Estas permiten acceder a la información de localización más precisa que pueden proporcionar estas estaciones base distribuidas.   

Cumplimiento Conclusión

A medida que se desplieguen y aprovechen más y más redes virtualizadas, habrá que abordar las preocupaciones de cumplimiento antes mencionadas. Los volúmenes de tráfico por objetivo serán mayores de lo que nos hemos encontrado nunca, cerca de 10 veces en un año y 50 veces en 3 años. Las soluciones de interceptación legal tendrán que escalar, no sólo para manejar los volúmenes de datos y la mayor diversidad de dispositivos, sino también para recopilar la información requerida por las LEA de múltiples centros de datos y redes a la vez. 

Así pues, lo que hará una verdadera solución escalable de extremo a extremo suena irónicamente sencillo, pero no lo es. Recopilar y analizar la información de un objetivo y proporcionársela al LEA solicitante con mayor rapidez.   

Para más información, visite www.ss8.com o síganos en Twitter @SS8 o LinkedIn.

Acerca de SS8 Networks

SS8 proporciona plataformas de inteligencia legal. Trabajan en estrecha colaboración con los principales organismos de inteligencia, proveedores de comunicaciones, fuerzas y cuerpos de seguridad y organismos de normalización, y su tecnología incorpora las metodologías comentadas en este blog. Xcipio® ya ha demostrado su capacidad para satisfacer las elevadísimas exigencias de la 5G y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar. Intellego® X T admite de forma nativa traspasos ETSI, 3GPP y CALEA, así como variantes nacionales. El componente MetaHub de Intellego XT es la mejor herramienta de análisis de datos de su clase. Ambas carteras de productos se utilizan en todo el mundo para la captura, el análisis y la entrega de datos con fines de investigación criminal.

Tweet @SS8 Síguenos LinkedIn

Boletín SS8

ÚLTIMO SEMINARIO WEB

EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD

Cómo ingerir, filtrar y consultar volúmenes 5G

Webinar presentado por Kevin McTiernan

PULSE AQUÍ para verlo

SS8
Protección de datos

Este sitio web utiliza cookies para que podamos ofrecerle la mejor experiencia de usuario posible. La información de las cookies se almacena en su navegador y realiza funciones como reconocerle cuando vuelve a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.