Unsere Lösungen unterstützen die nächste Phase der digitalen Transformation
Die fünfte Generation des Mobilfunks (5G) und Edge Computing beschleunigen die Innovation in allen Branchen und läuten eine neue Ära der Konnektivität ein.
Details
5G und Edge-Workloads sind attraktive Ziele für Cyberangriffe
Sobald ein Angreifer Zugang zum Netzwerk erhält, kann er Betriebsabläufe stören und sensible Daten stehlen und verschlüsseln.
Jede im Internet sichtbare Firewall – egal, ob im Rechenzentrum oder in der Cloud – kann von Bedrohungsakteuren erkannt und angegriffen werden
User-Geräte können aufgrund unzureichender Sicherheit leicht kompromittiert und als Basis für Angriffe auf hochwertige Ziele ausgenutzt werden
Ein einziges infiziertes Gerät in einem routingfähigen Netzwerk kann Malware an sämtliche User und Ressourcen im Netzwerk übertragen
Architekturdiagramm
Risiko einer Kompromittierung: Eine offene Systemarchitektur, die umfangreiche Gerätekonnektivität ermöglicht
RISIKO: IoT-/OT-Systeme können leicht ausgenutzt werden, und Firewalls sind nicht dafür ausgelegt, TLS-/SSL-Traffic in großem Umfang zu überprüfen
Ein großes, routingfähiges Netzwerk: Verbindet Zweigstellen, Fabriken, Rechenzentren und öffentliche Clouds, um die Kommunikation zu ermöglichen
RISIKO: Ein einziges infiziertes Gerät kann Malware an sämtliche User und Ressourcen im Unternehmensnetzwerk übertragen.
Sicherheit nach dem Festung-mit-Burggraben-Prinzip: Errichtet einen Sicherheitsperimeter zwischen dem Unternehmensnetzwerk und dem Internet
RISIKO: Jede mit dem Internet verbundene Firewall kann entdeckt und ausgenutzt werden
Zero-Trust-Architektur von Zscaler für privates 5G
Schützt und vereinfacht die Bereitstellung von privaten 5G-Umgebungen für zentralisierten 5G Core
- Sichere Site-to-Site-Konnektivität über das Internet ohne routingfähiges Netzwerk (5G UPF to Core)
- Verhindert, dass User und User-Geräte im selben routingfähigen Netzwerk platziert werden wie Anwendungen in MEC- und Cloud-Umgebungen bzw. Rechenzentrum
- Minimale Angriffsflächen am Netzwerkausgang und -eingang
- Erkennung von Workload-bezogenen Sicherheitsrisiken, Fehlkonfigurationen und unnötigen Berechtigungen
- Verhindern von Kompromittierung und Datenverlusten durch Inline-Überprüfung von Inhalten
- Schnelle Problembehebung durch Informationen zur Performance von Geräten, Netzwerk und Anwendungen
Gemeinsam unterstützen wir Kunden beim sicheren Umstieg auf privates 5G
„Mit der Zero-Trust-Lösung von Zscaler können wir [geschäftskritische] Workloads zuverlässig schützen, indem sämtliche Kommunikation zwischen Internet, Geräten und Workloads abgesichert wird.“
— Sebastian Kemi, Chief Information Security Officer, Sandvik AB
„[Klas und Zscaler] unterstützen einen sicheren granularen Zugriff auf Anwendungen für die vernetzte Kriegsführung, der herkömmlichen Technologien eindeutig überlegen ist.“
— Carl Couch, Director of Engineering, Klas Government