Alimentare la prossima tendenza nella trasformazione digitale
Il wireless di quinta generazione (5G) e l'edge computing stanno accelerando l'innovazione in tutti i settori e inaugurando un nuovo standard per la connettività.
Dettagli
Il 5G e i workload all'edge sono obiettivi molto allettanti per gli attacchi informatici
Una volta ottenuto l'accesso alla rete, gli aggressori sono in grado di interrompere le operazioni e di rubare e cifrare i dati sensibili.
Ogni firewall che si interfaccia con Internet, on-premise e sul cloud, può essere rilevato e attaccato
I dispositivi degli utenti (UE) non sono sicuri, possono essere compromessi con estrema facilità e agire da base di partenza per individuare obiettivi di alto valore
Un singolo dispositivo infetto su una rete instradabile può infettare tutto ciò che si trova sulla stessa
Schema dell'architettura
Rischio di compromissione: un'architettura di sistema aperta che consente un'ampia connettività dei dispositivi
RISCHIO: i sistemi IoT/OT possono essere sfruttati molto facilmente dagli aggressori, e i firewall non sono stati progettati per effettuare ispezioni TLS/SSL del traffico su larga scala
Una rete ampia e instradabile: connette filiali, stabilimenti produttivi, data center e cloud pubblici per consentire le comunicazioni
RISCHIO: un singolo dispositivo infetto può infettare tutto ciò che è presente sulla rete
Sicurezza di tipo castle-and-moat: stabilisce un perimetro di sicurezza tra la rete aziendale e Internet
RISCHIO: ogni firewall che si interfaccia con Internet può essere individuato e sfruttato
Zscaler Zero Trust Architecture per il 5G privato
Protegge e semplifica le distribuzioni del 5G privato per il 5G Core centralizzato
- Protezione della connettività site-to-site via Internet senza rete instradabile (da 5G UPF a core)
- Certezza che utenti e dispositivi (UE) non si trovino sulla stessa rete instradabile delle app su MEC, DC e cloud
- Riduzione della superficie di attacco in entrata e in uscita
- Rilevamento di vulnerabilità dei workload, errori di configurazione e autorizzazioni eccessive
- Previeni la compromissione e la perdita dei dati con l'ispezione inline dei contenuti
- Risoluzione rapida dei problemi prestazionali grazie alla visibilità sulle prestazioni di dispositivi, rete e app
Insieme, consentiamo ai clienti di adottare il 5G privato in totale sicurezza
"Grazie allo zero trust di Zscaler, siamo in grado di proteggere i workload [fondamentali per il business] garantendo la sicurezza di tutte le comunicazioni tra Internet, dispositivi e workload".
—Sebastian Kemi, CISO, Sandvik AB
"[Con Klas e Zscaler], chi combatte ha finalmente a disposizione un accesso sicuro e granulare senza precedenti alle applicazioni collocate all'edge tattico".
—Carl Couch, Director of Engineering, Klas Government