Architecture Zero Trust de Zscaler pour la 5G privée
Optimiser la prochaine vague de la transformation numérique
Les technologies sans fil de cinquième génération (5G) et l’Edge Computing encouragent la prochaine vague de la transformation numérique en accélérant l’innovation.

Connexions à faible latence et à large bande passante, à grande échelle


Les applications en temps réel dynamisent l’industrie 4.0 et les expériences de RA/RV interactives
La 5G et les instances edge sont des cibles de choix pour les cyberattaques
Lorsqu'un acteur malveillant accède au réseau, il peut perturber les opérations, ainsi que détourner et chiffrer des données sensibles.
Grande surface d'attaque

Chaque pare-feu connecté à Internet, sur site ou dans le cloud, peut être identifié et être la cible d'une attaque
Risque de compromission

La sécurité des dispositifs est insuffisante. Ceux-ci peuvent être facilement piratés et servir de tête de pont pour identifier des cibles de valeur.
Risque de déplacement latéral

Un seul appareil infecté sur un réseau peut infecter tout ce qui s'y trouve
La 5G et les instances edge sont des cibles de choix pour les cyberattaques
Lorsqu'un acteur malveillant accède au réseau, il peut perturber les opérations, ainsi que détourner et chiffrer des données sensibles.

Grande surface d'attaque
Chaque pare-feu connecté à Internet, sur site ou dans le cloud, peut être identifié et être la cible d'une attaque

Risque de compromission
La sécurité des dispositifs est insuffisante. Ceux-ci peuvent être facilement piratés et servir de tête de pont pour identifier des cibles de valeur.

Risque de déplacement latéral
Un seul appareil infecté sur un réseau peut infecter tout ce qui s'y trouve
Architecture Zero Trust de Zscaler pour la 5G privée
Sécurise et simplifie les environnements 5G privés et le noyau 5G centralisé

Sécuriser les applications et les données
- Minimiser la surface d’attaque associée aux flux d’entrée et de sortie
- Identifier les vulnérabilités des instances, les erreurs de configuration et les autorisations excessives
Établir une connectivité Zero Trust
- Sécuriser la connectivité de site à site sur Internet, sans réseau routable (5G UPF vers le cœur)
- Garantir que les utilisateurs et les dispositifs ne se trouvent pas sur le même réseau routable que ceux des applications dans le MEC, le data center et le cloud
Communications sécurisées
- Prévient les compromissions et les pertes de données grâce une inspection inline du contenu
Fournir une gestion de l’expérience numérique
- Traite rapidement les problématiques de performance grâce à une visibilité optimale sur les performances des dispositifs, du réseau et des applications
Établir une connectivité Zero Trust
- Sécuriser la connectivité de site à site sur Internet, sans réseau routable (5G UPF vers le cœur)
- Garantir que les utilisateurs et les dispositifs ne se trouvent pas sur le même réseau routable que ceux des applications dans le MEC, le data center et le cloud
Sécuriser les applications et les données
- Minimiser la surface d’attaque associée aux flux d’entrée et de sortie
- Identifier les vulnérabilités des instances, les erreurs de configuration et les autorisations excessives
Communications sécurisées
- Prévient les compromissions et les pertes de données grâce une inspection inline du contenu
Fournir une gestion de l’expérience numérique
- Traite rapidement les problématiques de performance grâce à une visibilité optimale sur les performances des dispositifs, du réseau et des applications





Ensemble, nous donnons aux clients les moyens de disposer d'un réseau 5G privé
AWS + Zscaler


Comment Zscaler et AWS Wavelength permettent de sécuriser l’edge computing avec Zero Trust
Nathan Howe
VP, Emerging Technology & 5G, Zscaler


Comment Zscaler et AWS Wavelength permettent de sécuriser l’edge computing avec Zero Trust
Nathan Howe
VP, Emerging Technology & 5G, Zscaler