Arquitectura 5G Zero Trust de Zscaler para la red 5G privada

Resumen

Potenciando la próxima ola de la transformación digital

La quinta generación inalámbrica (5G) y la computación periférica están acelerando la innovación en todos los sectores, marcando el comienzo de una nueva meta en la conectividad. 

powering-the-next-wave-of-digital-transformation

Detalles

Las cargas de trabajo 5G y de perímetro son objetivos atractivos para los ciberataques

Una vez que un atacante obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.

Todos los firewalls con acceso a Internet en las instalaciones y en la nube pueden ser descubiertos y convertirse en objetivo de ataques.

a-diagram-showing-large-attack-surface

Los dispositivos (UE) carecen de seguridad suficiente y pueden ser vulnerados fácilmente, sirviendo como puntos de apoyo para encontrar objetivos de alto valor

a-diagram-showing-risk-of-compromise.png (29.86 KB)

Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red

a-diagram-showing-risk-of-lateral-movement

Diagrama arquitectónico

  1. Riesgo de compromiso: Una arquitectura de sistema abierta que permite una conectividad masiva de dispositivos

     

    RIESGO: Los sistemas IoT/OT pueden explotarse fácilmente y los firewalls no están diseñados para inspeccionar el tráfico SSL/TLS a escala 
     

  2. Una red grande y enrutable: Conecta sucursales, fábricas, centros de datos y nubes públicas para permitir las comunicaciones 



     

    RIESGO: Un solo usuario infectado puede infectar todo en su red. 
     

  3. Seguridad de tipo castle-and-moat: Establece un perímetro de seguridad entre la red corporativa e internet. 

     

    RIESGO: Todos los firewalls orientados a Internet pueden ser descubiertos y explotados

Diagrama arquitectónico de 5G
CÓMO FUNCIONA

Arquitectura 5G Zero Trust de Zscaler para la red 5G privada

Protege y simplifica las implementaciones 5G privadas para el Core 5G centralizado

a-diagram-of-zscaler-zero-trust-architecture-for-private-5g
Habilite la conectividad Zero Trust
  • Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
  • Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
Proteja las aplicaciones y los datos
  • Minimice la superficie de ataque de entrada y salida
  • Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
Proteja las comunicaciones
  • Prevenga la vulneración y la pérdida de datos con la inspección de contenido en línea
Gestione experiencias digitales
  • Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento de los dispositivos, las redes y las aplicaciones

Juntos, ayudamos a los clientes a adoptar la red 5G de manera segura

Azure
AWS
Nokia
Ericcson
zscaler-customer-sandvik
Historias de éxito de clientes
sandvik-logo

"Con Zscaler Zero Trust, podemos proteger las cargas de trabajo [de misión crítica] asegurando todas las comunicaciones de Internet, dispositivos y cargas de trabajo".

—Sebastian Kemi, director de Seguridad de la Información, Sandvik AB

Historias de éxito de clientes
klas-logo

"[Con Klas y Zscaler], el combatiente dispone ahora de un acceso seguro y granular sin precedentes a las aplicaciones de combate en el perímetro táctico".

—Carl Couch, director de Ingeniería, Klas Government

zscaler-customer-sandvik
zscaler-customer-klas-goverment
nathan-howe-vp-5g-zscaler

Nathan Howe

Vicepresidente de Tecnología Emergente y 5G, Zscaler
"Los clientes implementan Zscaler para garantizar un acceso seguro y fluido a las cargas de trabajo, independientemente de la ubicación o la red donde existe la aplicación".