Alimentare la prossima tendenza nella trasformazione digitale
Il wireless di quinta generazione (5G) e l'edge computing stanno accelerando l'innovazione in tutti i settori e inaugurando un nuovo standard per la connettività.
![Alimentare la prossima tendenza nella trasformazione digitale powering-the-next-wave-of-digital-transformation](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fpowering-the-next-wave-of-digital-transformation.png&w=1920&q=75)
Dettagli
Il 5G e i workload all'edge sono obiettivi molto allettanti per gli attacchi informatici
Una volta ottenuto l'accesso alla rete, gli aggressori sono in grado di interrompere le operazioni e di rubare e cifrare i dati sensibili.
Ogni firewall che si interfaccia con Internet, on-premise e sul cloud, può essere rilevato e attaccato
![Ampia superficie di attacco a-diagram-showing-large-attack-surface](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-large-attack-surface.png&w=1920&q=75)
I dispositivi degli utenti (UE) non sono sicuri, possono essere compromessi con estrema facilità e agire da base di partenza per individuare obiettivi di alto valore
![Rischio di compromissione a-diagram-showing-risk-of-compromise.png (29.86 KB)](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-compromise.png&w=1920&q=75)
Un singolo dispositivo infetto su una rete instradabile può infettare tutto ciò che si trova sulla stessa
![Rischio di movimento laterale a-diagram-showing-risk-of-lateral-movement](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-lateral-movement.png&w=1920&q=75)
Schema dell'architettura
Rischio di compromissione: un'architettura di sistema aperta che consente un'ampia connettività dei dispositivi
RISCHIO: i sistemi IoT/OT possono essere sfruttati molto facilmente dagli aggressori, e i firewall non sono stati progettati per effettuare ispezioni TLS/SSL del traffico su larga scala
Una rete ampia e instradabile: connette filiali, stabilimenti produttivi, data center e cloud pubblici per consentire le comunicazioni
RISCHIO: un singolo dispositivo infetto può infettare tutto ciò che è presente sulla rete
Sicurezza di tipo castle-and-moat: stabilisce un perimetro di sicurezza tra la rete aziendale e Internet
RISCHIO: ogni firewall che si interfaccia con Internet può essere individuato e sfruttato
![Schema dell'architettura 5G Schema dell'architettura 5G](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2F5g-architecture-diagram.png&w=1920&q=75)
Zscaler Zero Trust Architecture per il 5G privato
Protegge e semplifica le distribuzioni del 5G privato per il 5G Core centralizzato
![a-diagram-of-zscaler-zero-trust-architecture-for-private-5g](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-zero-trust-architecture-for-private-5g_1.png&w=1920&q=75)
- Protezione della connettività site-to-site via Internet senza rete instradabile (da 5G UPF a core)
- Certezza che utenti e dispositivi (UE) non si trovino sulla stessa rete instradabile delle app su MEC, DC e cloud
- Riduzione della superficie di attacco in entrata e in uscita
- Rilevamento di vulnerabilità dei workload, errori di configurazione e autorizzazioni eccessive
- Previeni la compromissione e la perdita dei dati con l'ispezione inline dei contenuti
- Risoluzione rapida dei problemi prestazionali grazie alla visibilità sulle prestazioni di dispositivi, rete e app
Insieme, consentiamo ai clienti di adottare il 5G privato in totale sicurezza
![Azure Azure](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fazure-logo_0.png&w=768&q=75)
![AWS AWS](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Faws-logo_5.png&w=768&q=75)
![Nokia Nokia](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fnokia-logo_0.png&w=768&q=75)
![Ericsson Ericsson](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fericcson-logo_0.png&w=768&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logo sandvik sandvik-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fsandvik-logo.png&w=600&q=75)
"Grazie allo zero trust di Zscaler, siamo in grado di proteggere i workload [fondamentali per il business] garantendo la sicurezza di tutte le comunicazioni tra Internet, dispositivi e workload".
—Sebastian Kemi, CISO, Sandvik AB
![logo klas klas-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fklas-logo-.png&w=600&q=75)
"[Con Klas e Zscaler], chi combatte ha finalmente a disposizione un accesso sicuro e granulare senza precedenti alle applicazioni collocate all'edge tattico".
—Carl Couch, Director of Engineering, Klas Government
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Contatta il team Zscaler 5G
Scopri insieme ai nostri esperti il modo in cui Zscaler ti aiuta a massimizzare la distribuzione della connettività 5G.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)