Zero-Trust-Architektur von Zscaler für privates 5G

Unsere Lösungen unterstützen die nächste Phase der digitalen Transformation

Die nächste Phase der digitalen Transformation steht ganz im Zeichen von 5G-Technologie und Edgecomputing als Innovationstreiber.

bandbreite-symbol

Verbindungen mit geringer Latenz und hoher Bandbreite auch bei sehr hohen Volumen

plus-symbol
echtzeit-anwendungen-fuer-industrie

Echtzeit-Anwendungen für Industrie 4.0 und interaktive AR/VR-Angebote

5G und Edge-Workloads sind attraktive Ziele für Cyberangriffe

Ein Bedrohungsakteur braucht sich nur Zugang zum Netzwerk zu verschaffen, um Betriebsabläufe zu stören und vertrauliche Daten zu stehlen bzw. zu verschlüsseln.

Große Angriffsfläche

diagramm-zur-veranschaulichung-eines-grossflaechigen-angriffs

Jede im Internet sichtbare Firewall – egal, ob im Rechenzentrum oder in der Cloud – kann von Bedrohungsakteuren erkannt und angegriffen werden

Kompromittierungsrisiko

diagramm-zur-veranschaulichung-des-kompromittierungsrisikos

User-Geräte können aufgrund unzureichender Sicherheit leicht kompromittiert und als Basis für Angriffe auf hochwertige Ziele ausgenutzt werden

Risiko einer lateralen Ausbreitung

diagramm-zur-veranschaulichung-des-risikos-lateraler-bewegungen

Ein einziges infiziertes Gerät in einem routingfähigen Netzwerk kann Malware an sämtliche User und Ressourcen im Netzwerk übertragen

5G und Edge-Workloads sind attraktive Ziele für Cyberangriffe

Ein Bedrohungsakteur braucht sich nur Zugang zum Netzwerk zu verschaffen, um Betriebsabläufe zu stören und vertrauliche Daten zu stehlen bzw. zu verschlüsseln.

diagramm-zur-veranschaulichung-eines-grossflaechigen-angriffs

Große Angriffsfläche

Jede im Internet sichtbare Firewall – egal, ob im Rechenzentrum oder in der Cloud – kann von Bedrohungsakteuren erkannt und angegriffen werden

diagramm-zur-veranschaulichung-des-kompromittierungsrisikos

Kompromittierungsrisiko

User-Geräte können aufgrund unzureichender Sicherheit leicht kompromittiert und als Basis für Angriffe auf hochwertige Ziele ausgenutzt werden

diagramm-zur-veranschaulichung-des-risikos-lateraler-bewegungen

Risiko einer lateralen Ausbreitung

Ein einziges infiziertes Gerät in einem routingfähigen Netzwerk kann Malware an sämtliche User und Ressourcen im Netzwerk übertragen

Zero-Trust-Architektur von Zscaler für privates 5G

Schützt und vereinfacht die Bereitstellung von privaten 5G-Umgebungen für Centralized 5G Core 

diagramm-der-architektur-der-zscaler-zero-trust-exchange-für-privates-5G-neu

Secure Apps and Data

  • Minimale Angriffsflächen am Netzwerkausgang und -eingang
  • Erkennung von Workload-bezogenen Sicherheitsrisiken, Fehlkonfigurationen und unnötigen Berechtigungen

Enable Zero Trust Connectivity

  • Sichere Site-to-Site-Konnektivität über das Internet ohne routingfähiges Netzwerk (5G UPF to Core)
  • Verhindert, dass User und User-Geräte im selben routingfähigen Netzwerk platziert werden wie Anwendungen in MEC- und Cloud-Umgebungen bzw. Rechenzentrum

Secure Communications

  • Verhindert Kompromittierung und Datenverluste durch Inline-Überprüfung von Inhalten

Provide Digital Experience Management

  • Schnelle Problembehebung durch Informationen zur Performance von Geräten, Netzwerk und Anwendungen

Enable Zero Trust Connectivity

  • Sichere Site-to-Site-Konnektivität über das Internet ohne routingfähiges Netzwerk (5G UPF to Core)
  • Verhindert, dass User und User-Geräte im selben routingfähigen Netzwerk platziert werden wie Anwendungen in MEC- und Cloud-Umgebungen bzw. Rechenzentrum

Secure Apps and Data

  • Minimale Angriffsflächen am Netzwerkausgang und -eingang
  • Erkennung von Workload-bezogenen Sicherheitsrisiken, Fehlkonfigurationen und unnötigen Berechtigungen

Secure Communications

  • Verhindert Kompromittierung und Datenverluste durch Inline-Überprüfung von Inhalten

Provide Digital Experience Management

  • Schnelle Problembehebung durch Informationen zur Performance von Geräten, Netzwerk und Anwendungen
diagramm-der-architektur-der-zscaler-zero-trust-exchange-fuer-privates
microsoft-azure-logo
AWS-Logo
nokia-logo
ericsson-logo

Gemeinsam unterstützen wir Kunden beim sicheren Umstieg auf privates 5G

schutz-fuer-unternehmenskritische-anwendungen-mit-zscaler-zero-trust-oder-sandvik
Sandvik

Schutz für unternehmenskritische Anwendungen mit Zero Trust von Zscaler

„Die 5G-Technologie gewährleistet die Performance, die zur Ausführung geschäftskritischer Anwendungen erforderlich ist. Mit der Zero-Trust-Lösung von Zscaler können wir diese Workloads zuverlässig schützen, indem sämtliche Kommunikationen zwischen Internet, Geräten und Workloads abgesichert werden.“

Sebastian Kemi, Chief Information Security Officer, Sandvik AB

schutz-fuer-unternehmenskritische-anwendungen-mit-zscaler-zero-trust-oder-sandvik
schutz-fuer-unternehmenskritische-anwendungen-mit-zscaler-zero-trust-oder-sandvik
klas

Zscaler Zero Trust gewährleistet mehr Sicherheit in der vernetzten Kriegführung

„Die Möglichkeit, die von Klas entwickelten modularen, skalierbaren Lösungen für die vernetzte Kriegführung in Kombination mit den Zero-Trust-Tools von Zscaler einzusetzen, unterstützt einen sicheren granularen Zugriff auf Anwendungen, der herkömmlichen Technologien eindeutig überlegen ist.“

Carl Couch, Director of Engineering, Klas Government

schutz-fuer-unternehmenskritische-anwendungen-mit-zscaler-zero-trust-oder-sandvik

AWS + Zscaler

zscaler-aws-schuetzen-edge-2
zscaler-logo

Gemeinsam ermöglichen Zscaler und AWS Wavelength sicheres Edgecomputing auf Zero-Trust-Basis

Nathan Howe

VP, Emerging Technology & 5G, Zscaler

zscaler-aws-schuetzen-edge-2
Zscaler

Gemeinsam ermöglichen Zscaler und AWS Wavelength sicheres Edgecomputing auf Zero-Trust-Basis

Nathan Howe

VP, Emerging Technology & 5G, Zscaler

Das 5G-Team von Zscaler kann Sie gerne fachkundig beraten