Transformation du réseau avec la 5G : Edge Compute, SD-WAN et SASE

La promesse de la 5G

La technologie des réseaux mobiles de cinquième génération (5G) promet des vitesses sans fil rapides comme le laser, une latence ultra-faible et des performances puissantes dépassant les dizaines de Gbps.

Malgré les attentes optimistes des consommateurs concernant de nouvelles expériences sensationnelles de jeux en ligne et de réalité virtuelle/augmentée (AR / VR), la perspective plus pratique est que la 5G est prête à transformer la mise en réseau des succursales d'entreprise et l'interconnexion des sites d'entreprise, des nuages et des appareils IoT.

Au fil du temps, l'accès 5G devrait remplacer de plus en plus les anciens services WAN et internet câblés, mais dans l'immédiat, les réseaux traditionnels et 5G doivent coexister. Les entreprises ont donc besoin d'une stratégie solide qui englobe toutes les technologies filaires et sans fil dans un écosystème de réseau transparent qui adhère aux stipulations établies en matière de sécurité et de performance.

Qu'est-ce que la 5G et le Multi-Access Edge Computing (MEC) ?

La 5G est la dernière génération de technologie de réseau d'accès mobile, qui remplace les réseaux 2G, 3G et 4G/LTE. La 4G/LTE offrait déjà une grande souplesse de connexion aux succursales des entreprises, le plus souvent utilisée pour le travail à partir de n'importe où (WFA) ou pour les employés mobiles, les sites périphériques temporaires tels que les kiosques, la connectivité temporaire pendant l'installation de MPLS ou d'autres technologies câblées, et les liaisons de secours pour les succursales câblées. La technologie 5G offre non seulement des vitesses beaucoup plus rapides et une latence plus faible, mais elle a aussi les caractéristiques nécessaires pour devenir la principale et unique connexion pour les bureaux. Les spécifications de l'UIT pour la 5G ont révisé non seulement les capacités et les vitesses d'accès au réseau, mais aussi l'architecture du réseau, ce qui ouvre de nouvelles perspectives commerciales tout aussi intéressantes pour les cas d'utilisation du sans-fil fixe et du sans-fil mobile.

L'infrastructure MEC (Multi-Access Edge Computing) réduit la latence du réseau en rapprochant les ressources de l'utilisateur/de la périphérie. Au lieu que l'utilisateur accède à des ressources en nuage dans un centre de données distant via un accès mobile (modèle 4G/LTE), l'architecture 5G/MEC amène les données et l'informatique distribuées à la périphérie du réseau 5G. Les applications SaaS utilisant la virtualisation standardisée peuvent être déployées dans la MEC.


Pourquoi la 5G/MEC est-elle importante pour votre entreprise ?

L'environnement 5G/MEC hautement distribué offre de superbes performances à l'utilisateur final et des options de connexion sans fil fixe beaucoup plus flexibles pour les succursales. Mais la concrétisation de ces avantages pose également de nouveaux défis.

  • Orchestration de bout en bout des applications et des services dans des environnements multiples
  • La nécessité d'une multi-tenance fondamentale dans le tissu de tous les composants du réseau
  • Instanciation automatisée et mise à l'échelle des applications et des services de manière hautement granulaire et dynamique
  • Routage dynamique et intelligent pour la sélection du meilleur chemin vers n'importe quel nombre de sites MEC hautement distribués, ainsi que vers des sites traditionnels en nuage.
  • Sécurité de bout en bout entre différents opérateurs, segments de réseau et environnements
  • Une seule fenêtre pour surveiller les performances de bout en bout des segments de réseau de première, moyenne et dernière ligne, ainsi que des nœuds de service MEC.

Plusieurs aspects de la transformation 5G doivent être pris en compte dans la manière dont ils peuvent affecter votre entreprise et lui être bénéfiques. La technologie SD-WAN sécurisée peut vous aider à tirer le meilleur parti de ces opportunités 5G.

  • Infrastructure réseau 5G définie par logiciel de bout en bout: Votre architecture SD-WAN agnostique en matière de transport permet l'inclusion flexible de n'importe quel chemin de transport, et peut surveiller et appliquer des accords de niveau de service de bout en bout en fonction de vos paramètres de politique.
  • Découpage du réseau 5G défini par logiciel: Le découpage 5G utilise la virtualisation du réseau pour diviser les connexions réseau uniques en plusieurs "canaux" virtuels qui fournissent des accords de niveau de service différents pour des applications ou des types de trafic différents. Votre SD-WAN mappe et intègre les superpositions SD-WAN existantes aux tranches de réseau 5G appropriées afin de fournir un contrôle de bout en bout sur les accords de niveau de service attribués aux différentes applications et types de trafic, tels que l'IoT ou le trafic d'application en temps réel ou de données.
  • Transport WAN sans fil fixe 5G défini par logiciel: Les services 5G à faible latence et à large bande passante avec accords de niveau de service permettent aux entreprises de l'utiliser comme transport sans fil fixe pour les succursales.
  • Transformation MEC définie par logiciel: Pour que l'infrastructure 5G tienne ses promesses de faible latence et de haut débit, la périphérie de calcul doit être très proche du réseau. L'utilisation efficace de l'architecture MEC hautement distribuée nécessite des décisions de transport et de routage intelligentes et dynamiques que les capacités SD-WAN permettent de prendre.
  • 5G privée: l'utilisation d'une infrastructure sans fil fixe 5G pour fournir des services LAN sans fil d'entreprise peut être rentable dans les succursales. Versa Secure SD-WAN avec SASE permet la sécurité requise par les sites d'entreprise utilisant la 5G pour de tels services.
  • Services Gi/LAN définis par logiciel SASE: L'architecture SASE peut entraîner une transformation de l'architecture des services Gi/LAN en fournissant la protection de sécurité dynamique requise pour les services fonctionnant dans l'architecture Gi/LAN.

Comment sécuriser les segments 5G/MEC dans votre réseau ?

SASE est le seul cadre, conçu à partir de la base, qui peut permettre une sécurité de niveau entreprise dans l'écosystème 5G. La capacité du cadre SASE à sécuriser les sessions de bout en bout sur la base de l'identité et du contexte, indépendamment de l'emplacement ou du transport, est une condition préalable pour sécuriser les transactions et le trafic des entreprises dans l'ensemble de l'infrastructure, y compris l'entreprise câblée, l'entreprise sans fil, l'internet, le mobile traditionnel (LTE) et le transport 5G.


Principales raisons d'utiliser un SASE sécurisé pour l'adoption de la 5G/MEC par les entreprises

Il est essentiel d'utiliser un SD-WAN sécurisé - avec ses capacités de sécurité SASE intégrées - pour tirer parti des avantages de la 5G/MEC pour votre organisation.

Amélioration du déploiement et de la gestion de l'infrastructure
  • Automatisez le déploiement de la 5G sur des milliers d'appareils avec un véritable contact zéro en utilisant l'orchestrateur SD-WAN.
  • Tirez parti d'une mise à l'échelle automatique élastique et de l'intelligence du réseau pour répondre aux demandes de capacité en temps réel.
  • Un SD-WAN consomme de puissantes analyses de big data pour offrir une visibilité granulaire sur l'IoT, le cloud, les utilisateurs, les appareils, les applications, les accords de niveau de service (SLA) et la sécurité.
  • Un SD-WAN réduit considérablement les dépenses d'investissement et d'exploitation en utilisant une architecture uCPE à faible encombrement et à locataires multiples.
SASE
  • SASE offre une sécurité, une visibilité et une télémétrie de bout en bout pour l'infrastructure et les services 5G.
  • SASE renforce la conformité grâce à une posture de sécurité cohérente dans le nuage public, le nuage hybride, sur site et MEC.
  • SASE fournit une gestion à guichet unique pour mettre en œuvre des méthodologies efficaces afin d'exploiter le découpage du réseau 5G pour répondre à une grande variété de cas d'utilisation commerciale, tels que la création d'un écosystème IoT sécurisé.
  • SASE fournit des approches techniques pour gérer efficacement les risques de sécurité de la 5G et les outils pour concevoir des architectures privées sécurisées de 5G et Gi/LAN.
Amélioration des services et des performances
  • Un SD-WAN sécurisé interagit avec le découpage du réseau 5G pour garantir des accords de niveau de service 5G agressifs avec une sécurité de bout en bout.
  • Le SD-WAN permet de mettre en œuvre de manière flexible des services Gi-LAN dans différents facteurs de forme.

Sept façons dont Versa SASE permet la transformation 5G

1. Basé sur un logiciel, neutre sur le plan matériel

L'architecture 5G nécessite un environnement ouvert, indépendant de la plateforme, où les composants individuels des plans de contrôle et de données peuvent être virtualisés de manière flexible et consommés de manière distribuée dans les segments front-haul, mid-haul et back-haul du réseau 5G. Versa SASE peut être consommé sur n'importe quel serveur cloud ou COTS, et peut être consommé de manière flexible dans différents segments du réseau 5G.

2. Pile multiservices unifiée native dans le nuage

Les réseaux 5G ouverts et programmables ont besoin d'une sécurité avancée et d'une intelligence réseau dès le départ. VOS™ offre une sécurité full stack, un routage de classe opérateur, un SD-WAN et un chaînage de services sur les infrastructures LAN, WAN, cloud et mobiles. VOS™ est conscient des applications, agnostique en matière de transport, natif pour le cloud et multitenant. L'architecture VOS™ SASE prend en charge une myriade de services de sécurité sur une seule instance VM, notamment ZTNA, NGFW, UTM, DLP, SWG, IPS, filtrage d'URL, proxy SSL, VPN, sandboxing de logiciels malveillants et sécurité DNS. Tous les services sont programmables par le biais d'un seul et même panneau de verre en utilisant Versa Orchestrator.

3. Architecture à passage unique pour de meilleures performances

La 5G promet des accords de niveau de service très ambitieux qui exigent des capacités de mise en réseau et de sécurité - telles que le balayage avec cryptage/décryptage en ligne - à l'échelle du nuage. Les appareils dédiés à chaque fonction différente ne peuvent pas évoluer à ce niveau. L'architecture SD-WAN à passage unique de Versa le peut, en s'assurant que la majorité des services sont exécutés dans la même pile de services en nuage, au même endroit et au même moment.

Architecture Versa à passage unique

4. Multi-tenance agnostique

L'infrastructure 5G permet aux opérateurs de réseaux virtuels multiples (MVNO) d'utiliser une infrastructure 5G partagée. Le découpage 5G fournit également de multiples canaux virtuels sur une infrastructure partagée afin de fournir des accords de niveau de service différents. Ces capacités requièrent une multi-location dans tous les composants. Versa SD-WAN offre une ségrégation complète par locataire du trafic du plan de contrôle, du plan de données et du plan de gestion. Chaque locataire peut utiliser une structure RBAC à plusieurs niveaux pour gérer le réseau avec une sécurité segmentée complète.

5. Mise à l'échelle automatique dynamique

L'une des promesses de la 5G est de permettre un écosystème IoT composé d'un grand nombre d'appareils. Cela nécessite une structure évolutive basée sur les demandes des utilisateurs, des appareils ou des applications. Versa SD-WAN offre une mise à l'échelle automatique élastique et une intelligence réseau pour répondre aux demandes de capacité en temps réel.

6. Des points de présence répartis dans le monde entier

L'une des principales exigences de l'architecture 5G est de découpler les composants du plan de contrôle (tels que AMF, SMF, PCF) et du plan de données (UPF) afin qu'ils puissent être virtualisés, distribués et consommés séparément sur la base de facteurs d'accord de niveau de service ou d'exigences de découpage du réseau. Cela permet de desservir le trafic des utilisateurs à la périphérie du réseau mobile afin de maximiser les performances, mais exige que la sécurité soit également appliquée à la périphérie. La sécurité de Versa SASE peut être consommée sur site ou dans le nuage, agissant ainsi comme un catalyseur clé pour l'informatique de périphérie 5G.

7. Instanciation de l'informatique en nuage sans intervention

L'architecture 5G nécessite des centaines de nœuds MEC, des milliers de routeurs de sites cellulaires et plusieurs centaines de milliers (voire millions) d'appareils connectés. Indépendamment du cas d'utilisation, la condition préalable pour une instanciation rapide et transparente des différents composants participants n'a jamais été aussi élevée. Grâce à l'automatisation de Versa, les entreprises et les fournisseurs de services Internet peuvent gérer le cycle de vie complet, de la création à l'achèvement, à travers une seule fenêtre, en seulement quelques clics. Cette méthodologie réduit considérablement l'implication opérationnelle et offre l'agilité nécessaire pour déployer des services 5G.


Livre électronique gratuit

SASE pour les nuls

Découvrez le contexte commercial et technique de SASE , y compris les meilleures pratiques, les déploiements réels chez les clients et les avantages qui découlent d'une organisation dotée de SASE .


En savoir plus

Trouvez plus de recherches, d'analyses et d'informations sur SASE (Secure Access Service Edge), les réseaux, la sécurité, le SD-WAN et le cloud auprès de leaders d'opinion, d'analystes et d'experts de l'industrie.

 

 

Sécurité de la 5G et SASE: sécuriser l'avenir

Dans une nouvelle ère de connectivité inégalée, il est primordial de s'assurer que les accords de niveau de service (SLA) en matière de réseau et de sécurité sont respectés. Secure Access Service EdgeSASE est le seul cadre capable d'activer, de sécuriser et de transformer l'écosystème 5G.

 

 

 

Versa SASE (Secure Access Service Edge)

SASE est le moyen le plus simple et le plus évolutif de sécuriser et de connecter en permanence les millions de points d'accès à l'intérieur et à l'extérieur des ressources de l'entreprise, quel que soit l'endroit où ils se trouvent.

 

 

 

Préparation à la 5G : Exigences et cas d'utilisation pour la vitesse et la sécurité

Rejoignez-nous pour examiner les exigences fondamentales et les cas d'utilisation que les organisations devraient rechercher dans une appliance SD-WAN prenant en charge la 5G, ainsi que les mesures d'atténuation des risques qui sont nécessaires pour une connectivité sécurisée.