Arquitectura 5G Zero Trust de Zscaler para la red 5G privada
Potenciando la próxima ola de la transformación digital
La tecnología inalámbrica de quinta generación (5G) y la computación de perímetro (Edge Computing) están impulsando la próxima ola de transformación digital al acelerar la innovación.

Conexiones de baja latencia y gran ancho de banda a una escala masiva


Aplicaciones en tiempo real que potencian la Industria 4.0 y las experiencias interactivas de AR/VR
Las cargas de trabajo 5G y de perímetro son un objetivo atractivo para los ciberataques
Una vez que un atacante obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.
Gran superficie de ataque

Todos los firewalls con acceso a Internet en las instalaciones y en la nube pueden ser descubiertos y convertirse en objetivo de ataques.
Riesgo de vulneración

Los dispositivos (UE) carecen de seguridad suficiente y pueden ser vulnerados fácilmente, sirviendo como punto de apoyo para encontrar objetivos de alto valor
Riesgo de desplazamiento lateral

Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red
Las cargas de trabajo 5G y de perímetro son un objetivo atractivo para los ciberataques
Una vez que un atacante obtiene acceso a la red, puede interrumpir las operaciones, robar y cifrar datos confidenciales.

Gran superficie de ataque
Todos los firewalls con acceso a Internet en las instalaciones y en la nube pueden ser descubiertos y convertirse en objetivo de ataques.

Riesgo de vulneración
Los dispositivos (UE) carecen de seguridad suficiente y pueden ser vulnerados fácilmente, sirviendo como punto de apoyo para encontrar objetivos de alto valor

Riesgo de desplazamiento lateral
Un solo dispositivo infectado en una red enrutable puede infectar todos los elementos de la red
Arquitectura 5G Zero Trust de Zscaler para la red 5G privada
Protege y simplifica las implementaciones 5G privadas para 5G Core centralizado

Proteja las aplicaciones y los datos
- Minimice la superficie de ataque de entrada y salida
- Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
Habilite la conectividad de confianza cero
- Conectividad segura sitio a sitio en Internet sin una red enrutable (5G UPF a Core)
- Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
Proteja las comunicaciones
- Prevenga la vulneración y la pérdida de datos con la inspección de contenido en línea
Ofrezca control de la experiencia digital
- Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento de los dispositivos, las redes y las aplicaciones
Habilite la conectividad de confianza cero
- Conectividad segura sitio a sitio en Internet sin una red enrutable (5G UPF a Core)
- Asegúrese de que los usuarios y dispositivos (UE) no estén en la misma red enrutable que las aplicaciones en MEC, DC y la nube
Proteja las aplicaciones y los datos
- Minimice la superficie de ataque de entrada y salida
- Identifique las vulnerabilidades de la carga de trabajo, las configuraciones incorrectas y los permisos excesivos
Proteja las comunicaciones
- Prevenga la vulneración y la pérdida de datos con la inspección de contenido en línea
Ofrezca un control de la experiencia digital
- Resuelva rápidamente los problemas de rendimiento con visibilidad del rendimiento de los dispositivos, las redes y las aplicaciones





Juntos, ayudamos a los clientes a adoptar la red 5G de manera segura
AWS + Zscaler


Cómo habilitan Zscaler y AWS Wavelength la computación de perímetro seguro con Zero Trust
Nathan Howe
Vicepresidente de Tecnología Emergente y 5G, Zscaler


Cómo habilitan Zscaler y AWS Wavelength la computación de perímetro seguro con Zero Trust
Nathan Howe
Vicepresidente de Tecnología Emergente y 5G, Zscaler