Zscaler Zero Trust Architecture per il 5G privato

0
PANORAMICA

Alimentare la prossima tendenza nella trasformazione digitale

Il wireless di quinta generazione (5G) e l'edge computing stanno accelerando l'innovazione in tutti i settori e inaugurando un nuovo standard per la connettività. 

powering-the-next-wave-of-digital-transformation

Dettagli

Il 5G e i workload all'edge sono obiettivi molto allettanti per gli attacchi informatici

Una volta ottenuto l'accesso alla rete, gli aggressori sono in grado di interrompere le operazioni e di rubare e cifrare i dati sensibili.

Ogni firewall che si interfaccia con Internet, on-premise e sul cloud, può essere rilevato e attaccato

a-diagram-showing-large-attack-surface

I dispositivi degli utenti (UE) non sono sicuri, possono essere compromessi con estrema facilità e agire da base di partenza per individuare obiettivi di alto valore

a-diagram-showing-risk-of-compromise.png (29.86 KB)

Un singolo dispositivo infetto su una rete instradabile può infettare tutto ciò che si trova sulla stessa

a-diagram-showing-risk-of-lateral-movement

Schema dell'architettura

  1. Rischio di compromissione: un'architettura di sistema aperta che consente un'ampia connettività dei dispositivi 

     

    RISCHIO: i sistemi IoT/OT possono essere sfruttati molto facilmente dagli aggressori, e i firewall non sono stati progettati per effettuare ispezioni TLS/SSL del traffico su larga scala 
     

  2. Una rete ampia e instradabile: connette filiali, stabilimenti produttivi, data center e cloud pubblici per consentire le comunicazioni 



     

    RISCHIO: un singolo dispositivo infetto può infettare tutto ciò che è presente sulla rete 
     

  3. Sicurezza di tipo castle-and-moat: stabilisce un perimetro di sicurezza tra la rete aziendale e Internet 

     

    RISCHIO: ogni firewall che si interfaccia con Internet può essere individuato e sfruttato

Schema dell'architettura 5G
Come funziona

Zscaler Zero Trust Architecture per il 5G privato

Protegge e semplifica le distribuzioni del 5G privato per il 5G Core centralizzato

a-diagram-of-zscaler-zero-trust-architecture-for-private-5g
Abilita la connettività zero trust
  • Protezione della connettività site-to-site via Internet senza rete instradabile (da 5G UPF a core)
  • Certezza che utenti e dispositivi (UE) non si trovino sulla stessa rete instradabile delle app su MEC, DC e cloud
Proteggi app e dati
  • Riduzione della superficie di attacco in entrata e in uscita
  • Rilevamento di vulnerabilità dei workload, errori di configurazione e autorizzazioni eccessive
Proteggi le comunicazioni
  • Previeni la compromissione e la perdita dei dati con l'ispezione inline dei contenuti
Gestisci le esperienze digitali
  • Risoluzione rapida dei problemi prestazionali grazie alla visibilità sulle prestazioni di dispositivi, rete e app

Insieme, consentiamo ai clienti di adottare il 5G privato in totale sicurezza

Azure
AWS
Nokia
Ericsson
dots pattern
zscaler-customer-sandvik
Storie di successo dei clienti
sandvik-logo

"Grazie allo zero trust di Zscaler, siamo in grado di proteggere i workload [fondamentali per il business] garantendo la sicurezza di tutte le comunicazioni tra Internet, dispositivi e workload".

—Sebastian Kemi, CISO, Sandvik AB

Storie di successo dei clienti
klas-logo

"[Con Klas e Zscaler], chi combatte ha finalmente a disposizione un accesso sicuro e granulare senza precedenti alle applicazioni collocate all'edge tattico".

—Carl Couch, Director of Engineering, Klas Government

zscaler-customer-sandvik
zscaler-customer-klas-goverment
nathan-howe-vp-5g-zscaler

Nathan Howe

Vice President, Emerging Technology & 5G, Zscaler
"I clienti distribuiscono Zscaler per garantire un accesso sicuro e senza interruzioni ai workload, indipendentemente dalla posizione o dalla rete in cui risiede l'applicazione".
dots pattern

Contatta il team Zscaler 5G

Scopri insieme ai nostri esperti il modo in cui Zscaler ti aiuta a massimizzare la distribuzione della connettività 5G.