Impulsionando a próxima onda de transformação digital
A tecnologia sem fio de quinta geração (5G) e a computação de borda estão acelerando a inovação em todos os setores, inaugurando uma nova meta em conectividade.
![Impulsionando a próxima onda de transformação digital powering-the-next-wave-of-digital-transformation](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fpowering-the-next-wave-of-digital-transformation.png&w=1920&q=75)
Detalhes
As cargas de trabalho 5G e na borda são um alvo atraente para ataques cibernéticos
Ao obter acesso à rede, um criminoso pode interromper as operações, além de roubar e criptografar dados sigilosos.
Todo firewall voltado à internet, seja ele local ou na nuvem, pode ser descoberto e atacado
![Superfície de ataque ampla a-diagram-showing-large-attack-surface](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-large-attack-surface.png&w=1920&q=75)
Os dispositivos (UE) não possuem segurança suficiente e podem ser facilmente comprometidos, servindo como ponte para encontrar alvos de alto valor
![Risco de comprometimento a-diagram-showing-risk-of-compromise.png (29.86 KB)](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-compromise.png&w=1920&q=75)
Um único dispositivo infectado em uma rede roteável pode infectar tudo na rede
![Risco de movimentação lateral a-diagram-showing-risk-of-lateral-movement](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-lateral-movement.png&w=1920&q=75)
Diagrama arquitetônico
Risco de comprometimento: uma arquitetura de sistema aberto que permite conectividade massiva de dispositivos
RISCO: sistemas de IoT/TO podem ser facilmente explorados, e os firewalls não são projetados para inspecionar trafego em TLS/SSL em larga escala
Uma rede grande e roteável: conecta filiais, fábricas, data centers e nuvens públicas para permitir comunicações
RISCO: um único dispositivo infectado pode infectar tudo na rede
Segurança do castelo e do fosso:eEstabelece um perímetro de segurança entre a rede corporativa e a internet
RISCO: todo firewall voltado para a internet pode ser descoberto e explorado
![Diagrama arquitetônico do 5G Diagrama arquitetônico do 5G](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2F5g-architecture-diagram.png&w=1920&q=75)
Arquitetura zero trust da Zscaler para 5G privado
Protege e simplifica implementações de 5G privadas para oferecer um 5G Core centralizado
![a-diagram-of-zscaler-zero-trust-architecture-for-private-5g](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-zero-trust-architecture-for-private-5g_1.png&w=1920&q=75)
- Proteja a conectividade de site a site pela internet sem uma rede roteável (5G UPF ao Core)
- Garanta que usuários e dispositivos (UE) não estejam na mesma rede roteável que os aplicativos na computação de borda de acesso múltiplo (MEC), no data center e na nuvem
- Minimize a superfície de ataque de entrada e saída
- Identifique vulnerabilidades de carga de trabalho, erros de configuração e permissões excessivas
- Evita comprometimentos e perda de dados com inspeção de conteúdo integrada
- Solucione rapidamente problemas de desempenho com visibilidade sobre o desempenho de dispositivos, rede e aplicativos
Juntos, estamos capacitando os clientes a adotar o 5G privado com segurança
![Azure Azure](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fazure-logo_0.png&w=768&q=75)
![AWS AWS](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Faws-logo_5.png&w=768&q=75)
![Nokia Nokia](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fnokia-logo_0.png&w=768&q=75)
![Ericsson Ericsson](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fericcson-logo_0.png&w=768&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logotipo sandvik sandvik-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fsandvik-logo.png&w=600&q=75)
“Com o zero trust da Zscaler, podemos assegurar cargas de trabalho [essenciais], protegendo todas as comunicações da internet, dos dispositivos e das cargas de trabalho.”a
—Sebastian Kemi, diretor de segurança da informação, Sandvik AB
![logotipo klas klas-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fklas-logo-.png&w=600&q=75)
“[Com a Klas e a Zscaler], o combatente agora tem acesso seguro e granular sem precedentes a aplicativos de combate na vanguarda tática.”
—Carl Couch, diretor de engenharia, Klas Government
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Fale com a equipe de 5G da Zscaler
Deixe nossos especialistas mostrarem como o Zscaler ajuda você a maximizar sua implantação de conectividade 5G.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)