Arquitectura de confianza cero de Zscaler para 5G privado
Impulsando la próxima ola de transformación digital
La tecnología inalámbrica de quinta generación (5G) y la computación perimetral impulsan la próxima ola de transformación digital al acelerar la innovación.

Conexiones de baja latencia y alto ancho de banda a gran escala


Aplicaciones en tiempo real que impulsan el sector 4.0 y las experiencias interactivas de AR/VR
Las cargas de trabajo 5G y perimetrales son un objetivo atractivo para los ciberataques
Una vez que un autor de amenazas obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.
Gran superficie de ataque

Todos y cada uno de los cortafuegos de Internet, tanto local como en la nube, pueden ser descubiertos y atacados
Riesgo de vulneración

Los dispositivos (UE) carecen de seguridad suficiente y pueden verse vulnerados fácilmente, lo que sirve como puerta para encontrar objetivos de alto valor
Riesgo de movimiento lateral

Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red
Las cargas de trabajo 5G y perimetrales son un objetivo atractivo para los ciberataques
Una vez que un autor de amenazas obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.

Gran superficie de ataque
Todos y cada uno de los cortafuegos de Internet, tanto local como en la nube, pueden ser descubiertos y atacados

Riesgo de vulneración
Los dispositivos (UE) carecen de seguridad suficiente y pueden verse vulnerados fácilmente, lo que sirve como puerta para encontrar objetivos de alto valor

Riesgo de movimiento lateral
Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red
Arquitectura de confianza cero de Zscaler para 5G privado
Protege y simplifica las implementaciones 5G privadas para 5G Core centralizado

Proteja las aplicaciones y los datos
- Minimice la superficie de ataque de entrada y salida
- Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
Habilite la conectividad de confianza cero
- Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
- Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
Proteja las comunicaciones
- Previene la vulneración y la pérdida de datos con la inspección de contenido en línea
Proporcione gestión de experiencia digital
- Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y la aplicación
Habilite la conectividad de confianza cero
- Conectividad segura de sitio a sitio a través de Internet sin una red enrutable (5G UPF a Core)
- Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
Proteja las aplicaciones y los datos
- Minimice la superficie de ataque de entrada y salida
- Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
Proteja las comunicaciones
- Previene la vulneración y la pérdida de datos con la inspección de contenido en línea
Proporcione gestión de experiencia digital
- Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento del dispositivo, la red y la aplicación





Juntos, estamos capacitando a los clientes para que adopten de forma segura la red 5G privada
AWS + Zscaler


Cómo Zscaler y AWS Wavelength habilitan la computación perimetral segura con confianza cero
Nathan Howe
Vicepresidente de Tecnología Emergente y 5G, Zscaler


Cómo Zscaler y AWS Wavelength habilitan la computación perimetral segura con confianza cero
Nathan Howe
Vicepresidente de Tecnología Emergente y 5G, Zscaler