Zero-Trust-Architektur von Zscaler für privates 5G

ÜBERBLICK

Unsere Lösungen unterstützen die nächste Phase der digitalen Transformation

Die fünfte Generation des Mobilfunks (5G) und Edge Computing beschleunigen die Innovation in allen Branchen und läuten eine neue Ära der Konnektivität ein.

powering-the-next-wave-of-digital-transformation

Details

5G und Edge-Workloads sind attraktive Ziele für Cyberangriffe

Sobald ein Angreifer Zugang zum Netzwerk erhält, kann er Betriebsabläufe stören und sensible Daten stehlen und verschlüsseln.

Jede im Internet sichtbare Firewall – egal, ob im Rechenzentrum oder in der Cloud – kann von Bedrohungsakteuren erkannt und angegriffen werden

a-diagram-showing-large-attack-surface

User-Geräte können aufgrund unzureichender Sicherheit leicht kompromittiert und als Basis für Angriffe auf hochwertige Ziele ausgenutzt werden

a-diagramm-showing-risk-of-compromise.png (29,86 KB)

Ein einziges infiziertes Gerät in einem routingfähigen Netzwerk kann Malware an sämtliche User und Ressourcen im Netzwerk übertragen

a-diagram-showing-risk-of-lateral-movement

Architekturdiagramm

  1. Risiko einer Kompromittierung: Eine offene Systemarchitektur, die umfangreiche Gerätekonnektivität ermöglicht

     

    RISIKO: IoT-/OT-Systeme können leicht ausgenutzt werden, und Firewalls sind nicht dafür ausgelegt, TLS-/SSL-Traffic in großem Umfang zu überprüfen 

  2. Ein großes, routingfähiges Netzwerk: Verbindet Zweigstellen, Fabriken, Rechenzentren und öffentliche Clouds, um die Kommunikation zu ermöglichen 



     

    RISIKO: Ein einziges infiziertes Gerät kann Malware an sämtliche User und Ressourcen im Unternehmensnetzwerk übertragen. 

  3. Sicherheit nach dem Festung-mit-Burggraben-Prinzip: Errichtet einen Sicherheitsperimeter zwischen dem Unternehmensnetzwerk und dem Internet

     

    RISIKO: Jede mit dem Internet verbundene Firewall kann entdeckt und ausgenutzt werden

5G-Architekturdiagramm
Funktionsweise

Zero-Trust-Architektur von Zscaler für privates 5G

Schützt und vereinfacht die Bereitstellung von privaten 5G-Umgebungen für zentralisierten 5G Core

a-diagram-of-zscaler-zero-trust-architecture-for-private-5g
Zero Trust-Konnektivität
  • Sichere Site-to-Site-Konnektivität über das Internet ohne routingfähiges Netzwerk (5G UPF to Core)
  • Verhindert, dass User und User-Geräte im selben routingfähigen Netzwerk platziert werden wie Anwendungen in MEC- und Cloud-Umgebungen bzw. Rechenzentrum
Sicherheit für Apps und Daten
  • Minimale Angriffsflächen am Netzwerkausgang und -eingang
  • Erkennung von Workload-bezogenen Sicherheitsrisiken, Fehlkonfigurationen und unnötigen Berechtigungen
Sichere Kommunikation
  • Verhindern von Kompromittierung und Datenverlusten durch Inline-Überprüfung von Inhalten
Verwaltung digitaler Erfahrungen
  • Schnelle Problembehebung durch Informationen zur Performance von Geräten, Netzwerk und Anwendungen

Gemeinsam unterstützen wir Kunden beim sicheren Umstieg auf privates 5G

Azure
AWS
Nokia
Ericson
zscaler-customer-sandvik
Erfolgsgeschichten unserer Kunden
Sandvik-Logo

„Mit der Zero-Trust-Lösung von Zscaler können wir [geschäftskritische] Workloads zuverlässig schützen, indem sämtliche Kommunikation zwischen Internet, Geräten und Workloads abgesichert wird.“

— Sebastian Kemi, Chief Information Security Officer, Sandvik AB

Erfolgsgeschichten unserer Kunden
Klas-logo

„[Klas und Zscaler] unterstützen einen sicheren granularen Zugriff auf Anwendungen für die vernetzte Kriegsführung, der herkömmlichen Technologien eindeutig überlegen ist.“

— Carl Couch, Director of Engineering, Klas Government

zscaler-customer-sandvik
zscaler-customer-klas-goverment
nathan-howe-vp-5g-zscaler

Nathan Howe

VP, Emerging Technology & 5G, Zscaler
„Kunden setzen Zscaler ein, um sicheren und nahtlosen Zugriff auf Workloads zu gewährleisten, unabhängig vom Standort oder Netzwerk, in dem sich die Anwendung befindet.“