Arquitectura de confianza cero de Zscaler para 5G privado

Resumen

Impulsando la próxima ola de transformación digital

La tecnología inalámbrica de quinta generación (5G) y la informática perimetral están acelerando la innovación en todos los sectores, marcando el comienzo de un nuevo meta en la conectividad. 

powering-the-next-wave-of-digital-transformation

Detalles

Las cargas de trabajo 5G y perimetrales son un objetivo atractivo para los ciberataques

Una vez que un autor de amenazas obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.

Todos y cada uno de los cortafuegos de Internet, tanto local como en la nube, pueden ser descubiertos y atacados

a-diagram-showing-large-attack-surface

Los dispositivos (UE) carecen de seguridad suficiente y pueden verse vulnerados fácilmente, lo que sirve como puerta para encontrar objetivos de alto valor

a-diagram-showing-risk-of-compromise.png (29.86 KB)

Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red

a-diagram-showing-risk-of-lateral-movement

Diagrama arquitectónico

  1. Riesgo de compromiso: una arquitectura de sistema abierta que permite una conectividad masiva de dispositivos 

     

    RIESGO: los sistemas IoT/OT pueden ser fácilmente explotados y los cortafuegos no están diseñados para inspeccionar tráficos TLS/SSL a escala 
     

  2. Una red grande y enrutable: conecta sucursales, fábricas, centros de datos y nubes públicas para permitir las comunicaciones 



     

    RIESGO: un solo dispositivo infectado puede infectar todo en la red 
     

  3. Seguridad de castillo y foso: establece un perímetro de seguridad entre la red corporativa e internet 

     

    RIESGO: todos los cortafuegos conectados a Internet pueden descubrirse y explotarse

Diagrama arquitectónico 5G
Cómo funciona

Arquitectura de confianza cero de Zscaler para 5G privado

Protege y simplifica las implementaciones 5G privadas para 5G Core centralizado

a-diagram-of-zscaler-zero-trust-architecture-for-private-5g
Habilite la conectividad de confianza cero
  • Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
  • Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
Proteja las aplicaciones y los datos
  • Minimice la superficie de ataque de entrada y salida
  • Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
Proteja las comunicaciones
  • Prevenga la vulneración y la pérdida de datos con la inspección de contenido en línea
Gestione experiencias digitales
  • Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y la aplicación

Juntos, estamos capacitando a los clientes para que adopten de forma segura la red 5G privada

Azure
AWS
Nokia
Ericson
zscaler-customer-sandvik
Historias de éxito de clientes
sandvik-logo

“Con Zscaler Zero Trust podemos proteger cargas de trabajo esenciales protegiendo todas las comunicaciones de Internet, dispositivos y cargas de trabajo”.

—Sebastian Kemi, director de Seguridad de la Información, Sandvik AB

Historias de éxito de clientes
klas-logo

“Con Klas y Zscaler, el combatiente ahora tiene un acceso granular, seguro y sin precedentes a aplicaciones de guerra en el perímetro táctico”.

—Carl Couch, director de Ingeniería, Klas Government

zscaler-customer-sandvik
zscaler-customer-klas-goverment
nathan-howe-vp-5g-zscaler

Nathan Howe

Vicepresidente de Tecnología Emergente y 5G, Zscaler
"Los clientes implementan Zscaler para garantizar un acceso seguro y fluido a las cargas de trabajo, independientemente de la ubicación o la red donde existe la aplicación".