Red Seguridad 097
red seguridad segundo trimestre 2022 97 zero trust monográfico ganismos como Enisa (Agencia de la Unión Europea para la Ciberseguridad) sugieren que es una consideración po- lítica extender este principio a toda la cadena de suministro con mecanismos como las declaraciones de garantía de los proveedores. Pero también con ve- rificación de seguridad de productos y certificaciones que deben completarse por todos los proveedores que propor- cionan productos o servicios TIC en di- ferentes escenarios. Con la introducción de la caja de he- rramientas del 5G en 2020, la Unión Europea ha dado los primeros pasos positivos en esta dirección. Sin em- bargo, la implementación práctica ha resultado difícil, por lo que es positivo continuar tomando medidas concretas para reforzar el modelo de confianza cero. Confianza cero en redes 5G Un paso adelante en el modelo de con- fianza cero sería la verificación y certifi- cación de los productos, incluyendo su proceso de desarrollo, como la evalua- ción independiente de las funcionalida- des de seguridad conforme a estándares técnicos aplicables a todos. Buen ejemplo de este enfoque es el “5G Security Knowledge Base”, desa- rrollado por la asociación GSMA, que se centra en proporcionar medidas de mi- tigación para gestionar amenazas e im- plementar principios de confianza cero, reconociendo que la seguridad es una responsabilidad compartida. Otro buen ejemplo es la verificación/ certificación bajo el esquema de ase- guramiento de equipos de redes de co- municaciones NESAS. Este esquema se refiere a estándares de seguridad dise- ñados específicamente para la industria de redes móviles y definidos por GSMA y 3GPP, proporcionando un análisis de amenazas, definiciones de componen- tes críticos, métodos y requisitos gene- rales para el aseguramiento de dichos equipos. En definitiva, Huawei es un firme parti- dario de la confianza cero: Este modelo proporciona unas reglas de juego que promueven un enfoque proactivo de la gestión de riesgos y se aplica igual para todas las partes involucradas. Si el con- cepto de confianza cero se adopta de ma- nera combinada con el de verificación/ certificación, el resultado es que tanto el “5G Security Knowledge Base” como el modelo de verificación NESAS podrían ser una referencia para adoptar un mayor ni- vel de seguridad en estas infraestructuras de comunicaciones móviles. Un paso adelante en el modelo de confianza cero sería la verificación y certificación de los productos
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz