Architecture Zero Trust de Zscaler pour la 5G privée

VUE D'ENSEMBLE

Optimiser la prochaine vague de la transformation digitale

La technologie sans fil de cinquième génération (5G) et l’edge computing accélèrent l’innovation dans tous les secteurs, ouvrant la voie à un nouveau paysage en matière de connectivité. 

powering-the-next-wave-of-digital-transformation

Détails

La 5G et les instances edge sont des cibles de choix pour les cyberattaques

Lorsqu’un acteur malveillant accède au réseau, il peut perturber les opérations, ainsi que détourner et chiffrer des données sensibles.

Chaque pare-feu connecté à Internet, sur site ou dans le cloud, peut être identifié et être la cible d’une attaque.

a-diagram-showing-large-attack-surface

La sécurité des dispositifs est insuffisante. Ceux-ci peuvent être facilement piratés et servir de point de départ stratégique pour identifier des cibles de valeur.

a-diagram-showing-risk-of-compromise.png (29.86 KB)

Un seul appareil infecté peut compromettre tout ce qui se trouve sur le réseau

a-diagram-showing-risk-of-lateral-movement

Diagramme architectural

  1. Risque de compromission : architecture système ouverte qui permet une connectivité étendue des appareils. 

     

    RISQUE : les systèmes IoT/OT peuvent être facilement exploités, et les pare-feu ne sont pas conçus pour inspecter le trafic TLS/SSL à grande échelle. 
     

  2. Vaste réseau routable : connecte les sites distants, les usines, les data centers et les cloud publics pour permettre les communications.



     

    RISQUE : un seul appareil infecté peut compromettre tout ce qui se trouve sur le réseau. 
     

  3. Sécurité cloisonnée : établit un périmètre de sécurité entre le réseau d’entreprise et Internet. 

     

    RISQUE : chaque pare-feu connecté à Internet peut être découvert et exploité.

Diagramme architectural 5G
Fonctionnement

Architecture Zero Trust de Zscaler pour la 5G privée

Cette solution sécurise et simplifie les déploiements 5G privés pour une capacité 5G Core centralisée.

a-diagram-of-zscaler-zero-trust-architecture-for-private-5g
Établir une connectivité Zero Trust
  • Sécuriser la connectivité de site à site sur Internet, sans réseau routable (5G UPF vers Core)
  • Garantir que les utilisateurs et les dispositifs ne se trouvent pas sur le même réseau routable que ceux des applications dans le MEC, le data center et le cloud
Sécuriser les applications et les données
  • Minimiser la surface d’attaque associée aux flux d’entrée et de sortie
  • Identifier les vulnérabilités des instances, les erreurs de configuration et les autorisations excessives
Sécuriser les communications
  • Prévient les compromissions et les pertes de données grâce une inspection inline du contenu
Gérer les expériences digitales
  • Traite rapidement les problématiques de performance grâce à une visibilité optimale sur les performances des dispositifs, du réseau et des applications

Ensemble, nous donnons aux clients les moyens de disposer d’un réseau 5G privé

Azure
AWS
Nokia
Ericsson
zscaler-customer-sandvik
Témoignages de réussite de nos clients
sandvik-logo

« Avec Zscaler Zero Trust, nous pouvons protéger les charges de travail [critiques] en sécurisant toutes les communications Internet, les appareils et les charges de travail. »

– Sebastian Kemi, Responsable de la sécurité des informations, Sandvik AB

Témoignages de réussite de nos clients
klas-logo

« [Avec Klas et Zscaler], le personnel militaire dispose désormais d’un accès sécurisé et granulaire sans précédent aux applications militaires présentes sur l’edge tactique. »

– Carl Couch, Directeur de l’ingénierie, Klas Government

zscaler-customer-sandvik
zscaler-customer-klas-goverment
nathan-howe-vp-5g-zscaler

Nathan Howe

Vice-président, Technologies émergentes et 5G, Zscaler
« Les clients déploient Zscaler pour garantir un accès sécurisé et homogène aux charges de travail, quel que soit l’emplacement ou le réseau où se trouve l’application. »