Arquitectura de confianza cero de Zscaler para 5G privado

Impulsando la próxima ola de transformación digital

La tecnología inalámbrica de quinta generación (5G) y la computación perimetral impulsan la próxima ola de transformación digital al acelerar la innovación.

ancho de banda-icono

Conexiones de baja latencia y alto ancho de banda a gran escala

más-icono
aplicaciones-en-tiempo-real-que-impulsan-el-sector

Aplicaciones en tiempo real que impulsan el sector 4.0 y las experiencias interactivas de AR/VR

Las cargas de trabajo 5G y perimetrales son un objetivo atractivo para los ciberataques

Una vez que un autor de amenazas obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.

Gran superficie de ataque

un-diagrama-de-ataque-de-gran-superficie

Todos y cada uno de los cortafuegos de Internet, tanto local como en la nube, pueden ser descubiertos y atacados

Riesgo de vulneración

un-diagrama-de-riesgo-de-vulneración

Los dispositivos (UE) carecen de seguridad suficiente y pueden verse vulnerados fácilmente, lo que sirve como puerta para encontrar objetivos de alto valor

Riesgo de movimiento lateral

un-diagrama-de-riesgo-de-movimiento-lateral

Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red

Las cargas de trabajo 5G y perimetrales son un objetivo atractivo para los ciberataques

Una vez que un autor de amenazas obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.

un-diagrama-de-ataque-de-gran-superficie

Gran superficie de ataque

Todos y cada uno de los cortafuegos de Internet, tanto local como en la nube, pueden ser descubiertos y atacados

un-diagrama-de-riesgo-de-vulneración

Riesgo de vulneración

Los dispositivos (UE) carecen de seguridad suficiente y pueden verse vulnerados fácilmente, lo que sirve como puerta para encontrar objetivos de alto valor

un-diagrama-de-riesgo-de-movimiento-lateral

Riesgo de movimiento lateral

Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red

Arquitectura de confianza cero de Zscaler para 5G privado

Protege y simplifica las implementaciones 5G privadas para 5G Core centralizado 

un-diagrama-de-arquitectura-de-confianza-cero-de-zscaler-para-5G-privado-nuevo

Secure Apps and Data

  • Minimice la superficie de ataque de entrada y salida
  • Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos

Enable Zero Trust Connectivity

  • Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
  • Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube

Secure Communications

  • Previene la vulneración y la pérdida de datos con la inspección de contenido en línea

Provide Digital Experience Management

  • Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y la aplicación

Enable Zero Trust Connectivity

  • Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
  • Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube

Secure Apps and Data

  • Minimice la superficie de ataque de entrada y salida
  • Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos

Secure Communications

  • Previene la vulneración y la pérdida de datos con la inspección de contenido en línea

Provide Digital Experience Management

  • Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y la aplicación
un-diagrama-de-arquitectura-de-confianza-cero-de-zscaler-para-privado
logotipo-de-microsoft-azure
Logotipo-de-AWS
logotipo-de-nokia
logotipo-de-ericsson

Juntos, estamos capacitando a los clientes para que adopten de forma segura la red 5G privada

asegurar-aplicaciones-de-misión-crítica-con-zscaler-zero-trust-o-sandvik
sandvik

Protección de aplicaciones de misión crítica con Zscaler Zero Trust

“Con 5G, obtenemos el rendimiento que necesitamos para ejecutar aplicaciones de misión crítica, y con Zscaler Zero Trust, podemos proteger esas cargas de trabajo asegurando todas las comunicaciones de cargas de trabajo, dispositivos e Internet.

Sebastian Kemi, director de Seguridad de la Información, Sandvik AB

asegurar-aplicaciones-de-misión-crítica-con-zscaler-zero-trust-o-sandvik
asegurar-aplicaciones-de-misión-crítica-con-zscaler-zero-trust-o-sandvik
klas

Proteger la ventaja táctica con Zscaler Zero Trust

"Al aprovechar las soluciones modulares y escalables de Klas y las tecnologías de confianza cero de Zscaler, el combatiente ahora tiene un acceso granular, seguro y sin precedentes a las aplicaciones de guerra en el perímetro táctico".

Carl Couch, director de Ingeniería, Klas Government

asegurar-aplicaciones-de-misión-crítica-con-zscaler-zero-trust-o-sandvik

AWS + Zscaler

zscaler-aws-asegurar-perímetro-2
Logotipo-de-Zscaler

Cómo Zscaler y AWS Wavelength habilitan la computación perimetral segura con confianza cero

Nathan Howe

Vicepresidente de Tecnología Emergente y 5G, Zscaler

zscaler-aws-asegurar-perímetro-2
Zscaler

Cómo Zscaler y AWS Wavelength habilitan la computación perimetral segura con confianza cero

Nathan Howe

Vicepresidente de Tecnología Emergente y 5G, Zscaler

Interactúe con el equipo Zscaler 5G