Sécuriser la 5g et les architectures évolutives

Note :   (4,6 sur 5)

Sécuriser la 5g et les architectures évolutives (Pramod Nair)

Avis des lecteurs

Résumé:

Ce livre offre une vue d'ensemble de la sécurité des réseaux mobiles, en particulier dans le contexte de la 5G, ce qui le rend précieux pour les professionnels de l'industrie des télécommunications et les régulateurs. Il couvre divers aspects, notamment l'architecture et les attaques potentielles. Cependant, il y a des inquiétudes quant à la partialité potentielle des fournisseurs dans la discussion sur les solutions Open RAN.

Avantages:

Couverture complète de la sécurité des réseaux mobiles, analyse détaillée de l'architecture de la 5G et des attaques potentielles, utile tant pour les professionnels du secteur que pour les nouveaux venus, adapté aux régulateurs ayant une expertise en matière de cybersécurité informatique.

Inconvénients:

Possibilité de partialité des fournisseurs dans la promotion des solutions Open RAN, exploration insuffisante des inconvénients de ces solutions en matière de cybersécurité par rapport à leurs avantages théoriques.

(basé sur 2 avis de lecteurs)

Titre original :

Securing 5g and Evolving Architectures

Contenu du livre :

SÉCURISER ET FAIRE ÉVOLUER LES ARCHITECTURES

La 5G marque le début d'une période d'évolution technologique dont les avantages vont au-delà de l'accélération des vitesses de téléchargement des données et permettent d'offrir des services qui changeront la façon dont nous vivons et consommons la technologie. Tirant parti de l'ouverture de la 5G, un nouvel écosystème de développeurs met au point des services révolutionnaires que des milliards de personnes utiliseront, apportant ainsi une valeur immense aux entreprises et aux abonnés. Pour que la 5G réalise son potentiel, les entreprises doivent adopter une sécurité multicouche qui va bien au-delà des spécifications 3GPP. Aujourd'hui, Pramod Nair, architecte de sécurité de premier plan, aide les professionnels des réseaux à surmonter la courbe d'apprentissage abrupte associée à la sécurisation de la 5G, à comprendre pleinement la surface des menaces, à atténuer systématiquement les risques et à maximiser la valeur de leurs investissements en matière de sécurité.

Ce guide cohérent, pragmatique et indépendant des fournisseurs vous aidera à planifier la sécurité dès le départ, à faire de meilleurs choix tout au long du cycle de vie et à développer l'état d'esprit nécessaire pour sécuriser les nouvelles générations de réseaux. Vous y trouverez tout ce dont vous avez besoin : des concepts de sécurité 5G de haut niveau à la couverture approfondie de contrôles de sécurité spécifiques, en passant par des conseils architecturaux de bout en bout, des cas d'utilisation de la sécurité 5G et une "validation quantique" d'avant-garde. Tout au long de l'ouvrage, des exemples pratiques et des scénarios réels vous aideront à appliquer les idées de Nair, que vous soyez un fournisseur de services, une entreprise, un secteur vertical, une startup, un fournisseur de cybersécurité, un intégrateur de systèmes, ou même dans un environnement de défense.

Securing 5G and Evolving Architectures s'adresse à un public technique et administratif à tous les niveaux d'expérience de la 5G, des architectes d'entreprise et de sécurité aux ingénieurs réseau, en passant par les professionnels de l'informatique en nuage et des centres de données, et les équipes de CSO et de CTO.

⬤ Il explore les nouveaux défis de la sécurité de la 5G et explique pourquoi vous avez toujours besoin de contrôles externes, même avec les récentes améliorations apportées par le 3GPP.

⬤ Mettre en œuvre des contrôles de sécurité des composants du réseau pour le RAN, le transport, le 5GC et les appareils.

⬤ Protéger le Multi-Access Edge Compute (MEC), les SDN, les cœurs 5G virtualisés et l'IOT massif.

⬤ Protéger les réseaux publics et non publics (5G privée) : scénarios de déploiement.

⬤ Sécuriser les infrastructures critiques, les véhicules à tout faire (V2X) et les cas d'utilisation de l'usine intelligente.

⬤ Optimiser l'architecture de sécurité 5G de bout en bout dans tous les domaines 5G sur la base de la confiance zéro.

⬤ Prioriser les investissements de sécurité 5G dans les environnements des fournisseurs de services ou des entreprises.

⬤ Examiner les cas d'utilisation émergents de la 5G et les améliorations de la sécurité basées sur le ML/AI.

Autres informations sur le livre :

ISBN :9780137457939
Auteur :
Éditeur :
Reliure :Broché
Année de publication :2022
Nombre de pages :624

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Sécuriser la 5g et les architectures évolutives - Securing 5g and Evolving Architectures
SÉCURISER ET FAIRE ÉVOLUER LES ARCHITECTURES La 5G...
Sécuriser la 5g et les architectures évolutives - Securing 5g and Evolving Architectures

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :