Impulsando la próxima ola de transformación digital
La tecnología inalámbrica de quinta generación (5G) y la informática perimetral están acelerando la innovación en todos los sectores, marcando el comienzo de un nuevo meta en la conectividad.
Detalles
Las cargas de trabajo 5G y perimetrales son un objetivo atractivo para los ciberataques
Una vez que un autor de amenazas obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.
Todos y cada uno de los cortafuegos de Internet, tanto local como en la nube, pueden ser descubiertos y atacados
Los dispositivos (UE) carecen de seguridad suficiente y pueden verse vulnerados fácilmente, lo que sirve como puerta para encontrar objetivos de alto valor
Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red
Diagrama arquitectónico
Riesgo de compromiso: una arquitectura de sistema abierta que permite una conectividad masiva de dispositivos
RIESGO: los sistemas IoT/OT pueden ser fácilmente explotados y los cortafuegos no están diseñados para inspeccionar tráficos TLS/SSL a escala
Una red grande y enrutable: conecta sucursales, fábricas, centros de datos y nubes públicas para permitir las comunicaciones
RIESGO: un solo dispositivo infectado puede infectar todo en la red
Seguridad de castillo y foso: establece un perímetro de seguridad entre la red corporativa e internet
RIESGO: todos los cortafuegos conectados a Internet pueden descubrirse y explotarse
Arquitectura de confianza cero de Zscaler para 5G privado
Protege y simplifica las implementaciones 5G privadas para 5G Core centralizado
- Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
- Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
- Minimice la superficie de ataque de entrada y salida
- Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
- Prevenga la vulneración y la pérdida de datos con la inspección de contenido en línea
- Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y la aplicación
Juntos, estamos capacitando a los clientes para que adopten de forma segura la red 5G privada
“Con Zscaler Zero Trust podemos proteger cargas de trabajo esenciales protegiendo todas las comunicaciones de Internet, dispositivos y cargas de trabajo”.
—Sebastian Kemi, director de Seguridad de la Información, Sandvik AB
“Con Klas y Zscaler, el combatiente ahora tiene un acceso granular, seguro y sin precedentes a aplicaciones de guerra en el perímetro táctico”.
—Carl Couch, director de Ingeniería, Klas Government