概要
DXを次のステージへ
第5世代ワイヤレス(5G)とエッジ コンピューティングは、業界全体のイノベーションを加速させ、接続の新たな未来を切り拓きつつあります。
![DXを次のステージへ DXを次のステージへ](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fpowering-the-next-wave-of-digital-transformation.png&w=1920&q=75)
詳細
サイバー攻撃の格好の標的となる5Gとエッジ ワークロード
脅威アクターが一旦ネットワークに入り込むと、業務が中断したり、機密データが盗まれて暗号化されたりする恐れがあります。
オンプレミスでもクラウドでも、インターネットに面したファイアウォールはすべて検出されて攻撃される可能性がある
![大規模な攻撃対象領域 大規模な攻撃対象領域を示した図](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-large-attack-surface.png&w=1920&q=75)
デバイス(UE)はセキュリティが不十分で簡単に侵害できるため、攻撃価値の高いターゲットを見つけるための足がかりとして利用される可能性がある
![不正侵入のリスク 不正侵入のリスクを示した図(PNG形式、29.86 KB)](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-compromise.png&w=1920&q=75)
ルーティング可能なネットワーク上でデバイスが1つでも感染すると、ネットワーク全体に感染が広がるリスクがある
![ラテラル ムーブメントのリスク ラテラル ムーブメントのリスクを示した図](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fa-diagram-showing-risk-of-lateral-movement.png&w=1920&q=75)
アーキテクチャーの図
不正侵入のリスク:大規模なデバイス接続を可能にするオープン システム アーキテクチャー
リスク:IoT/OTシステムは簡単に悪用される可能性があり、ファイアウォールはTLS/SSLトラフィックを大規模に検査するように設計されていない
ルーティング可能な大規模ネットワーク:通信を行うために、拠点、工場、データ センター、パブリック クラウドを接続
リスク:1台のデバイスで発生した感染がネットワーク全体に広がる恐れがある
城と堀型のセキュリティ:企業ネットワークとインターネットの間にセキュリティ境界を確立
リスク:インターネットに接続するファイアウォールはすべて検出、悪用される可能性がある
![5Gアーキテクチャーの図 5Gアーキテクチャーの図](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2F5g-architecture-diagram.png&w=1920&q=75)
仕組み
プライベート5G向けのゼロトラスト アーキテクチャー
中央の5Gコアへのプライベート5Gの展開を保護し、簡素化します。
![Zscalerが提供するプライベート5G向けのゼロトラスト アーキテクチャーの図](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-zero-trust-architecture-for-private-5g_1.png&w=1920&q=75)
ゼロトラスト接続の確保
- インターネット経由のサイト間接続を保護。ルーティング可能なネットワークは不要(5G UPFからコア)
- ユーザーやデバイス(UE)をMEC、DC、クラウド内のアプリと同じルーティング可能なネットワーク上に置かないよう徹底
アプリとデータの保護
- 入り口や出口となる攻撃対象領域を最小化
- ワークロードの脆弱性、設定ミス、過剰なアクセス許可を特定
通信の保護
- インラインのコンテンツ検査で侵入やデータ流出を防止
デジタル エクスペリエンスの管理
- デバイス、ネットワーク、アプリのパフォーマンスを可視化することでパフォーマンスの問題を迅速に解決
各パートナーとの連携で実現する安全なプライベート5G
![Azure Azure](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fazure-logo_0.png&w=768&q=75)
![AWS AWS](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Faws-logo_5.png&w=768&q=75)
![Nokia Nokia](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fnokia-logo_0.png&w=768&q=75)
![Ericcson Ericcson](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FlogoListsModuleLogo%2Fericcson-logo_0.png&w=768&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
お客様の成功事例
![Sandvikのロゴ Sandvikのロゴ](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fsandvik-logo.png&w=600&q=75)
「Zscalerのゼロトラストによって、すべてのインターネット、デバイス、ワークロード通信が保護されるため、ミッションクリティカルなワークロードを安全に保つことができます」
—Sandvik AB、最高情報セキュリティ責任者、Sebastian Kemi氏
お客様の成功事例
![Klasのロゴ Klasのロゴ](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fklas-logo-.png&w=600&q=75)
「KlasとZscalerの技術を活用することで、戦闘員は戦術的エッジにおいても戦闘用アプリに安全できめ細かなアクセスを行えるようになりました」
—Klas Government、エンジニアリング ディレクター、Carl Couch氏
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Zscaler 5Gチームへのお問い合わせ
5G接続の導入にZscalerを最大限活用する方法を当社の専門の担当者がご紹介します。
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)