プライベート5G向けのゼロトラスト アーキテクチャー

概要

DXを次のステージへ

第5世代ワイヤレス(5G)とエッジ コンピューティングは、業界全体のイノベーションを加速させ、接続の新たな未来を切り拓きつつあります。

DXを次のステージへ

詳細

サイバー攻撃の格好の標的となる5Gとエッジ ワークロード

脅威アクターが一旦ネットワークに入り込むと、業務が中断したり、機密データが盗まれて暗号化されたりする恐れがあります。

オンプレミスでもクラウドでも、インターネットに面したファイアウォールはすべて検出されて攻撃される可能性がある

大規模な攻撃対象領域を示した図

デバイス(UE)はセキュリティが不十分で簡単に侵害できるため、攻撃価値の高いターゲットを見つけるための足がかりとして利用される可能性がある

不正侵入のリスクを示した図(PNG形式、29.86 KB)

ルーティング可能なネットワーク上でデバイスが1つでも感染すると、ネットワーク全体に感染が広がるリスクがある

ラテラル ムーブメントのリスクを示した図

アーキテクチャーの図

  1. 不正侵入のリスク:大規模なデバイス接続を可能にするオープン システム アーキテクチャー

     

    リスク:IoT/OTシステムは簡単に悪用される可能性があり、ファイアウォールはTLS/SSLトラフィックを大規模に検査するように設計されていない

  2. ルーティング可能な大規模ネットワーク:通信を行うために、拠点、工場、データ センター、パブリック クラウドを接続



     

    リスク:1台のデバイスで発生した感染がネットワーク全体に広がる恐れがある

  3. 城と堀型のセキュリティ:企業ネットワークとインターネットの間にセキュリティ境界を確立

     

    リスク:インターネットに接続するファイアウォールはすべて検出、悪用される可能性がある

5Gアーキテクチャーの図
仕組み

プライベート5G向けのゼロトラスト アーキテクチャー

中央の5Gコアへのプライベート5Gの展開を保護し、簡素化します。

Zscalerが提供するプライベート5G向けのゼロトラスト アーキテクチャーの図
ゼロトラスト接続の確保
  • インターネット経由のサイト間接続を保護。ルーティング可能なネットワークは不要(5G UPFからコア)
  • ユーザーやデバイス(UE)をMEC、DC、クラウド内のアプリと同じルーティング可能なネットワーク上に置かないよう徹底
アプリとデータの保護
  • 入り口や出口となる攻撃対象領域を最小化
  • ワークロードの脆弱性、設定ミス、過剰なアクセス許可を特定
通信の保護
  • インラインのコンテンツ検査で侵入やデータ流出を防止
デジタル エクスペリエンスの管理
  • デバイス、ネットワーク、アプリのパフォーマンスを可視化することでパフォーマンスの問題を迅速に解決

各パートナーとの連携で実現する安全なプライベート5G

Azure
AWS
Nokia
Ericcson
Sandvikの導入事例
お客様の成功事例
Sandvikのロゴ

「Zscalerのゼロトラストによって、すべてのインターネット、デバイス、ワークロード通信が保護されるため、ミッションクリティカルなワークロードを安全に保つことができます」

—Sandvik AB、最高情報セキュリティ責任者、Sebastian Kemi氏

お客様の成功事例
Klasのロゴ

「KlasとZscalerの技術を活用することで、戦闘員は戦術的エッジにおいても戦闘用アプリに安全できめ細かなアクセスを行えるようになりました」

—Klas Government、エンジニアリング ディレクター、Carl Couch氏

Sandvikの導入事例
Zscalerの顧客であるKlas Government
Zscaler 5G担当VP、Nathan Howe氏

Nathan Howe

Zscaler、新興技術および5G担当主任
「Zscalerを導入することで、アプリケーションの場所やネットワークに関係なく、ワークロードへの安全でシームレスなアクセスを確保できます」

Zscaler 5Gチームへのお問い合わせ

5G接続の導入にZscalerを最大限活用する方法を当社の専門の担当者がご紹介します。