SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Zscaler
Filtrado web en la
      NUBE




          Derechos Reservados PERIMETRA SA DE CV
Los fundadores de Zscaler y su equipo administrativo han sido innovadores y
                 reconocidos líderes de varias de las más importantes compañías de seguridad
                 de información y redes desde hace más de 10 años. Zscaler fue fundada por un
                 veterano de la industria de la seguridad Jay Chaudhry, que ha fundado
                 varias compañías exitosas.




             Jay se unió a un equipo de ingenieros de NetScaler dirigidos por K.Kaliash,
         un gurú de la escalabilidad y arquitecto de Netscaler, donde desarrolló la plataforma de
        balanceo más sólida. Adicionalmente, el equipo clave esta constituido por desarrolladores
       cuidadosamente elegidos y ejecutivos de seguridad y networking de compañías como Cisco,
                                  Juniper, SPI Dinamics, Verisign y Wipro.




Derechos Reservados PERIMETRA SA DE CV
Ofrece servicios que permiten al
usuario final, desde cualquier lugar y utilizando
cualquier equipo, obtener una experiencia en
Internet enriquecida reforzando las políticas de
seguridad de las empresas.
           Entregamos estos servicios utilizando
nuestra Infraestructura de Nube Mundial (Global
Cloud Infrastructure). En lugar de appliances,
tenemos un nuevo modelo bajo demanda donde
los
clientes pagan una cuota de suscripción.
           Nuestro servicio en la nube está
construido con tecnología de punta de alto
desempeño, que elimina la latencia.

           Zscaler reduce riesgos, baja costos,
mejora la utilización de recursos y simplifica la
administración de IT..
                                                 Zscaler ha establecido rápidamente una
                                          posición de liderazgo entre las empresas de
                                       seguridad en la nube, abarcando desde pequeños
                                         negocios hasta las compañías de Fortune 500.
                                                   Es además la solución ideal para los
                                      proveedores de servicio que atienden a millones de
                                                            clientes.



                Derechos Reservados PERIMETRA SA DE CV
Derechos Reservados PERIMETRA SA DE CV
Modelo de adquisición: Servicio




                        Modelo de negocio: Pago por uso




         Modelo de acceso: Internet




                                         Modelo técnico: Escalable, elástico,
                                                   compartible

         Derechos Reservados PERIMETRA SA DE CV
VISION
                                                       •Proveer una experiencia rapida y
                                                       segura para los usuarios que
                                                       utilizen Internet desde cualquier
                                                       lugar y desde cualquier dispositivo
            Oficina
            Remota




      Corporativo

                                              Zscaler Cloud




       Usuarios
       Moviles



   DE QUE FORMA?                                              BENEFICIOS
•Servicio Global en la                              • Bajo costo de pertenencia
nube                                                • Incremento en la seguridad
•Modelo de SaaS                                     • Incremento en la
                                                      Productividad




     Derechos Reservados PERIMETRA SA DE CV
Caching             Data        Botnets + Web 2.0     Bandwidth
                       + URL       AV      Leakage     Malware Control       Control
Oficinas
Remotas


                                                       Logs



                       Caching             Data        Botnets +   Web 2.0   Bandwidth
                       + URL       AV      Leakage                 Control   Control
                                                       Malware



                                                 AD


Usuarios HQ
                                           Equipos Redundantes



Usuarios
Moviles                          Control y Politica limitados

                                        Multiples Equipos de Gateway Puntuales son
                                            costosos de mantener y Administrar
              Derechos Reservados PERIMETRA SA DE CV
Caching               Data       Botnets + Web 2.0     Bandwidth
                       + URL      AV         Leakage    Malware Control       Control
Oficinas
Remotas

                                                  Log Servers



                       Caching               Data       Botnets +   Web 2.0   Bandwidth
                       + URL      AV         Leakage                Control   Control
                                                        Malware



                                                   AD


Usuarios HQ
                                             ZSCALER Cloud
                                          Redundant Appliances



Usuarios
Moviles        Politica y control limitada



              Derechos Reservados PERIMETRA SA DE CV
ZScaler: 4 Opciones de
                 redirecciòn
                                           Redireccion de Trafico: gateway.zscaler.net

Oficinas
Remotas




                   Proxy

                  Trafico Saliente
                                                       Manage   Comply

                  Trafico Limpio              Secure                 Analyze
    Usuarios HQ                                                                          Regreso de Trafico


                  Definicion de Politica
      Admin                                        Zscaler Service

 Usuarios
 Moviles


                                      Tecnologia Single Scan Multi-Action (SSMA)
                    Derechos Reservados PERIMETRA SA DE CV
Aplicaciones
                                              Web 2.0
                            Filtrado URL
                                 URL        Applications
                                              Web 2.0         Bandwidth
                                                           Optimizacion de
                                Filtering                    Optimization
                                                           Ancho de Banda


               Web Access
                 Web Access
                Controles de                                             Prevencion de
                                                                           Data Loss
                 Controls
                  Controls
              acceso a la WEB                                            Fuga de Datos
                                                                           Prevention


    Advanced Threats
     Proteccion de
    Advanced Threats
        Protection
   Amenazas Avanzadas
        Protection

                                                                              Forensica y Analisis
Anti-Virus & Anti-Spyware
Anti-Virus & Anti-Spyware
Anti-Virus & Anti-Spyware


        Motor Intellispect
       Intellispect Engine                                   Nanolog Intelligence
                                                             Inteligencia Nanolog

                  Cloud Nodes Nube & Autoridad Central
                  Nodos de la & Central Authority


Derechos Reservados PERIMETRA SA DE CV
SEGURIDAD WEB

Anti-Malware

Amenazas conocidas. Protege contra los virus conocidos y gusanos
mediante la firma y los motores heurísticos que identifican los virus en
los procesos HTTP y HTTP`S. Anti-spyware, detecta y detiene una
amplia gama de programas espía, incluyendo troyanos, claves de
registro y avisos.
Seguridad Web avanzada

Nulidad. Amenazas desconocidas. Bots, P2P, contenido malicioso
y phishing. Registro de tráfico saliente en caso de amenazas
tales como los botnets, que utilizan los equipos en usuarios
finales paraenviar spam o los ataques de phishing. Protege a los
usuarios de contenido activo malicioso, como ActiveX, AJAX,
Flash o JavaScript, pueden ser fácilmente utilizados como
conductores de códigomalicioso.
              También detecta y bloquea el (P2P), que puede
consumir ancho de banda de Internet y crea la seguridad, así
como riesgos de responsabilidad civil para una organización.


                                                          Control de acceso a Browser

                                                          Clasifica a los navegadores web basados en su firma
                                                          factor-usuario define una política para especificar
                                                          qué versiones de los navegadores web se pueden utilizar.
                                                          Esto proporciona un control granular sobre
                                                          el uso de navegadores obsoletos en la empresa,
                                                          reduciendo el riesgo y aprovechando para la
                                                          prevención a acceso a Internet.


                 Derechos Reservados PERIMETRA SA DE CV
ACCESO ADMINISTRADO A LA WEB 2.0

Filtrado URL

URL aportando 80 categorías predefinidas que se
agrupan en 30 súper categorías - Éstas súpercategorías
se agrupan en 5 clases de dirección: la seguridad,
responsabilidad legal, pérdida de
productividad, la pérdida de ancho de banda y uso de
la empresa. Además, Zscaler ha sido pionero en
una nueva dinámica tecnología de clasificación de
contenido. Cada página descargada de un sitio web
se escanea en tiempo real, clasificados y manejados
basándose en políticas.




Control de ancho de banda

Resuelve el abuso o mal uso de ancho de banda por problemas
de apoyo de la política basada en el
control de ancho de banda para aplicaciones de Internet. Para
una ubicación, puede definir una
política de destinar al menos el 20% del ancho de banda para
Salesforce.com y el 15% del ancho de
banda para aplicaciones de reunión en línea, tales como
WebEx. Su empresa puede necesitar el uso
de Skype o chat de voz, aplicaciones puede asignar cierto
ancho de banda para las aplicaciones, de
modo que puedan ser utilizados sin acaparar todo el ancho de
banda para un lugar determinado.



               Derechos Reservados PERIMETRA SA DE CV
Web 2.0

Control granular sobre la Web 2.0
herramientas de comunicación tales como
web mail (Gmail, Yahoo!
Mail), los productos de mensajería
instantánea (AIM, MSN Messenger). Plus de
gestión de acceso a
redes sociales, blogs y Streaming
proporcionan el acceso adecuado a los
empleados adecuados, de
modo que las organizaciones pueden
efectivamente tomar ventaja de Web 2.0.




              Derechos Reservados PERIMETRA SA DE CV
Prevención de filtrado de información

Ejecuta políticas de cumplimiento mediante la inspección completa del tráfico HTTP y HTTPS cuando
sale de la red local. Solución que proporciona políticas intuitivas de gran alcance, ofrece un control
granular sobre usuarios específicos, lugares y aplicaciones (correo web, redes sociales, etc.) Las
organizaciones pueden definir los diccionarios personalizados y añadir además de los ya pre-definidos,
léxicos y categorías previstas para los números de tarjeta de crédito, números de Seguro Social,
estados financieros, de información médica y códigos.

Interface de usuario


Se basa en una forma literalmente intuitiva que no requiere
entrenamiento especial. Si es capaz de
utilizar Gmail ,facebook, es capaz de utilizar nuestra
interface.


                                             Informes


                                             Cuenta con un sistema de información flexible y potente para
                                             ver las tendencias y los patrones de
                                             tráfico de actividad de Internet eventos específicos a fondo.
                                             Nuestra tecnología reduce el costo de
                                             retención y ofrece alta velocidad de recuperación de registros
                                             web (logs).
                                             Además de ayudar a las organizaciones a cumplir con su
                                             regulaciones obligatorias. Zscaler
                                             proporciona a las organizaciones una visión completa de su
                                             actividad en Internet que puede ser
                                             utilizada para la gestión de las nuevas políticas y previsión de
                                             necesidades de ancho de banda de
                                             Internet


                 Derechos Reservados PERIMETRA SA DE CV
Cloud Computing & Appliances/Software



                                    SaaS                               Appliances/Software
Costo                               No hay costo para adquirir o       Necesita CapEx significativa a
                                    implementar. Requiere gastos       adquirir y desplegar cajas /
                                    operativos en vez de CapEx         software
Detecciòn de amenazas               Nube de arquitectura permite       Más difícil, consume mucho
                                    una mejor detección de             tiempo para actualizar cada
                                    amenazas y actualizaciones en      cuadro
                                    tiempo real
Facil uso e implementaciòn          Sin necesidad de manejar los       Obliga a administrar el
                                    aparatos o software, los           hardware, software, bases de
                                    clientes sólo aplican políticas    datos y las políticas de filtrado.
Recursos adicionales IT             No requiere recursos de IT         Agrega recursos IT adicionales
                                    adicionales                        y/o certificaciones.
Latencia debido al re-              La latencia es nula ya que         Poca latencia si es que se
direccionamiento del tràfico        cuenta con centro de datos con     encuentra en instalaciones del
                                    presencia mundial                  cliente
Control                             Menor control                      Control total del medio aunque
                                                                       a su vez los empleados pueden
                                                                       hacer que sea difícil
Green IT                            Respetuoso del medio               Cajas para cada cliente, más
                                    ambiente, requiere menos          potencia y refrigeración
                                    cajas




                  Derechos Reservados PERIMETRA SA DE CV
Dashboard en Tiempo Real                                     Vista por Locacion, departamento o aplicacion
                                                                                  Top Internet Users
                                           Internet usage by Location
                                                                                                Usage trend by department




                                         “Simplemente Increible!
                         La informacionque antes no podia obtener, o tomaba
                                dias sacar de multiples logs masivos, esta
Visibilidad en las aplicaciones Web 2.0 disponible consolidando todasDetalle transaccional en tiempo real
                         instantaneamente                                   mis
                              locaciones, incluyendo los Usuarios moviles.”
  Overall usage for Social Networks                                    Threats like Botnets and Malicious code
                                        Webmails sent and viewed
                                        CISO, Compania de Servicios Financieros
    Overall usage for Social Networks




                                                                           Transaction level details of threats for user : Admin

                                                      Webmail


                           Social Networks used
                        Top applications for: guest




                      Derechos Reservados PERIMETRA SA DE CV
“El modelo de retorno de inversion de                                     “El servicio bien diseñado
          Zscaler hace sencilla la decision,                                        de Zscaler en la nube,
          comparada a primero comprar e instalar                                    con funcionalidad
          multiples productos de seguridad y                                        integral, provee alta
          despues contratar personal para                                           seguridad y control
          administrarlos.“
                                                                                    granular a un bajo TCO


           Zscaler alivia a las compañias de la
           cansada y costosa tarea de                                       “Las    Tecnologias    de
           administrar el filtrado de Web y la                              Zscaler Single Scan, Multi
           seguridad en sus propios servidores.                             Action (SSMA) y de
                                                                            NanoLog          entregan
              "Chaudhry tiene                                               velocidad y estabilidad.”
              un gran record de
              anticipar el                                                                 “Estamos contentos de
              [emergente,                                                              Asociarnos con Zscaler para
              nuevo] mercado.“                                                              proveer funcionalidad
                                                                                           comprensiva usando su
  " Con centros de Datos distribuidos mundialmente, Zscaler ha hecho un excelente             modelo de SaaS para
trabajo en construir una infraestructura escalable para soportar a los clientes, sin una
                       degradación en el desempeño notable.”                              entregar alto valor y un
                                                                                                      mejor ROI.”
     Derechos Reservados PERIMETRA SA DE CV

Weitere ähnliche Inhalte

Was ist angesagt?

SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsFundació CATIC
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Blue Coat Internet Gateway
Blue Coat Internet GatewayBlue Coat Internet Gateway
Blue Coat Internet GatewayItalo Daffra
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)CleverTask
 
Nueva presentacion de redes
Nueva presentacion de redesNueva presentacion de redes
Nueva presentacion de redesluiscalderon1812
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09Pedro Martin
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática amigosgrupono5
 
Foro de la virtualización ibm forum madrid v3
Foro de la virtualización  ibm forum madrid v3Foro de la virtualización  ibm forum madrid v3
Foro de la virtualización ibm forum madrid v3Zitralia
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web NexicaAdam Datacenter
 
Ponencia cisco _20120425
Ponencia cisco _20120425Ponencia cisco _20120425
Ponencia cisco _20120425AlhambraEidos
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Brochure Priority 2
Brochure  Priority 2Brochure  Priority 2
Brochure Priority 2Danel Valdez
 

Was ist angesagt? (16)

SonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_MòbilsSonicWall_Protecció_Equips_Mòbils
SonicWall_Protecció_Equips_Mòbils
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
Seguridad WiFi
Seguridad WiFiSeguridad WiFi
Seguridad WiFi
 
Blue Coat Internet Gateway
Blue Coat Internet GatewayBlue Coat Internet Gateway
Blue Coat Internet Gateway
 
Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)Novell Filr (el Dropbox corporativo)
Novell Filr (el Dropbox corporativo)
 
Nueva presentacion de redes
Nueva presentacion de redesNueva presentacion de redes
Nueva presentacion de redes
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
Aspid Comunicaciones Redes Oct09
Aspid Comunicaciones   Redes Oct09Aspid Comunicaciones   Redes Oct09
Aspid Comunicaciones Redes Oct09
 
Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática Empresas y Personajes Relevantes en la Informática
Empresas y Personajes Relevantes en la Informática
 
Stone gate overview 1
Stone gate overview 1Stone gate overview 1
Stone gate overview 1
 
Foro de la virtualización ibm forum madrid v3
Foro de la virtualización  ibm forum madrid v3Foro de la virtualización  ibm forum madrid v3
Foro de la virtualización ibm forum madrid v3
 
Seminario seguridad web Nexica
Seminario seguridad web NexicaSeminario seguridad web Nexica
Seminario seguridad web Nexica
 
Ponencia cisco _20120425
Ponencia cisco _20120425Ponencia cisco _20120425
Ponencia cisco _20120425
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Brochure Priority 2
Brochure  Priority 2Brochure  Priority 2
Brochure Priority 2
 
Administar una red wi fi.
Administar una red wi fi.Administar una red wi fi.
Administar una red wi fi.
 

Ähnlich wie Zscaler mitos y realidades 2012

Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Datacity Comunicaciones S.L.
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoJordi García
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0ATICSER STI
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abrPablo
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochurejtogra
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud ComputingEsteban Saavedra
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat ManagementCA RMDM Latam
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigiaknabora
 
ExpoCloud2013 - IBM SmartCloud La oferta total en cloud
ExpoCloud2013 - IBM SmartCloud La oferta total en  cloudExpoCloud2013 - IBM SmartCloud La oferta total en  cloud
ExpoCloud2013 - IBM SmartCloud La oferta total en cloudInside_Marketing
 
La nube en informática
La nube en informáticaLa nube en informática
La nube en informáticaAngelicaFacio
 
Panda Security Presentación Corporativa
Panda Security Presentación CorporativaPanda Security Presentación Corporativa
Panda Security Presentación CorporativaNatalia
 
Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Javier Merchan
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Jordi García
 
Project hosts diferentes_nubes_custom_cloud_2013
Project hosts diferentes_nubes_custom_cloud_2013Project hosts diferentes_nubes_custom_cloud_2013
Project hosts diferentes_nubes_custom_cloud_2013Project Hosts (en Español)
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Rafael_Porta
 

Ähnlich wie Zscaler mitos y realidades 2012 (20)

Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
Presentación hp ess - (pablo ráez).- evento nube conectada 18042012
 
Digitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajoDigitaliza tu espacio de trabajo
Digitaliza tu espacio de trabajo
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0Cyberoam UTM - hoja de producto - aTICser v0
Cyberoam UTM - hoja de producto - aTICser v0
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Raw whitepaper 5abr
Raw whitepaper 5abrRaw whitepaper 5abr
Raw whitepaper 5abr
 
Open dns brochure
Open dns brochureOpen dns brochure
Open dns brochure
 
Introducción al Cloud Computing
Introducción al Cloud ComputingIntroducción al Cloud Computing
Introducción al Cloud Computing
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
Cloud Computing y Telefónica en SOCINFO
Cloud Computing y Telefónica en SOCINFOCloud Computing y Telefónica en SOCINFO
Cloud Computing y Telefónica en SOCINFO
 
ExpoCloud2013 - IBM SmartCloud La oferta total en cloud
ExpoCloud2013 - IBM SmartCloud La oferta total en  cloudExpoCloud2013 - IBM SmartCloud La oferta total en  cloud
ExpoCloud2013 - IBM SmartCloud La oferta total en cloud
 
La nube en informática
La nube en informáticaLa nube en informática
La nube en informática
 
FiberCorp -Sebastián Borghello
FiberCorp -Sebastián BorghelloFiberCorp -Sebastián Borghello
FiberCorp -Sebastián Borghello
 
Panda Security Presentación Corporativa
Panda Security Presentación CorporativaPanda Security Presentación Corporativa
Panda Security Presentación Corporativa
 
Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012Panda security presentación_corporativa_esp_2012
Panda security presentación_corporativa_esp_2012
 
Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0Securiza tu camino hacia la industria 4.0
Securiza tu camino hacia la industria 4.0
 
Project hosts diferentes_nubes_custom_cloud_2013
Project hosts diferentes_nubes_custom_cloud_2013Project hosts diferentes_nubes_custom_cloud_2013
Project hosts diferentes_nubes_custom_cloud_2013
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 
Sermalogic Corporativa 2012
Sermalogic Corporativa 2012Sermalogic Corporativa 2012
Sermalogic Corporativa 2012
 

Mehr von Ilyanna

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cvIlyanna
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetraIlyanna
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetraIlyanna
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetraIlyanna
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetraIlyanna
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewIlyanna
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2Ilyanna
 
Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_dsIlyanna
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_dsIlyanna
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_dsIlyanna
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 

Mehr von Ilyanna (11)

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cv
 
Zscaler comercial perimetra
Zscaler comercial perimetraZscaler comercial perimetra
Zscaler comercial perimetra
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetra
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetra
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetra
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overview
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2
 
Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_ds
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_ds
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 

Zscaler mitos y realidades 2012

  • 1. Zscaler Filtrado web en la NUBE Derechos Reservados PERIMETRA SA DE CV
  • 2. Los fundadores de Zscaler y su equipo administrativo han sido innovadores y reconocidos líderes de varias de las más importantes compañías de seguridad de información y redes desde hace más de 10 años. Zscaler fue fundada por un veterano de la industria de la seguridad Jay Chaudhry, que ha fundado varias compañías exitosas. Jay se unió a un equipo de ingenieros de NetScaler dirigidos por K.Kaliash, un gurú de la escalabilidad y arquitecto de Netscaler, donde desarrolló la plataforma de balanceo más sólida. Adicionalmente, el equipo clave esta constituido por desarrolladores cuidadosamente elegidos y ejecutivos de seguridad y networking de compañías como Cisco, Juniper, SPI Dinamics, Verisign y Wipro. Derechos Reservados PERIMETRA SA DE CV
  • 3. Ofrece servicios que permiten al usuario final, desde cualquier lugar y utilizando cualquier equipo, obtener una experiencia en Internet enriquecida reforzando las políticas de seguridad de las empresas. Entregamos estos servicios utilizando nuestra Infraestructura de Nube Mundial (Global Cloud Infrastructure). En lugar de appliances, tenemos un nuevo modelo bajo demanda donde los clientes pagan una cuota de suscripción. Nuestro servicio en la nube está construido con tecnología de punta de alto desempeño, que elimina la latencia. Zscaler reduce riesgos, baja costos, mejora la utilización de recursos y simplifica la administración de IT.. Zscaler ha establecido rápidamente una posición de liderazgo entre las empresas de seguridad en la nube, abarcando desde pequeños negocios hasta las compañías de Fortune 500. Es además la solución ideal para los proveedores de servicio que atienden a millones de clientes. Derechos Reservados PERIMETRA SA DE CV
  • 5. Modelo de adquisición: Servicio Modelo de negocio: Pago por uso Modelo de acceso: Internet Modelo técnico: Escalable, elástico, compartible Derechos Reservados PERIMETRA SA DE CV
  • 6. VISION •Proveer una experiencia rapida y segura para los usuarios que utilizen Internet desde cualquier lugar y desde cualquier dispositivo Oficina Remota Corporativo Zscaler Cloud Usuarios Moviles DE QUE FORMA? BENEFICIOS •Servicio Global en la • Bajo costo de pertenencia nube • Incremento en la seguridad •Modelo de SaaS • Incremento en la Productividad Derechos Reservados PERIMETRA SA DE CV
  • 7. Caching Data Botnets + Web 2.0 Bandwidth + URL AV Leakage Malware Control Control Oficinas Remotas Logs Caching Data Botnets + Web 2.0 Bandwidth + URL AV Leakage Control Control Malware AD Usuarios HQ Equipos Redundantes Usuarios Moviles Control y Politica limitados Multiples Equipos de Gateway Puntuales son costosos de mantener y Administrar Derechos Reservados PERIMETRA SA DE CV
  • 8. Caching Data Botnets + Web 2.0 Bandwidth + URL AV Leakage Malware Control Control Oficinas Remotas Log Servers Caching Data Botnets + Web 2.0 Bandwidth + URL AV Leakage Control Control Malware AD Usuarios HQ ZSCALER Cloud Redundant Appliances Usuarios Moviles Politica y control limitada Derechos Reservados PERIMETRA SA DE CV
  • 9. ZScaler: 4 Opciones de redirecciòn Redireccion de Trafico: gateway.zscaler.net Oficinas Remotas Proxy Trafico Saliente Manage Comply Trafico Limpio Secure Analyze Usuarios HQ Regreso de Trafico Definicion de Politica Admin Zscaler Service Usuarios Moviles Tecnologia Single Scan Multi-Action (SSMA) Derechos Reservados PERIMETRA SA DE CV
  • 10. Aplicaciones Web 2.0 Filtrado URL URL Applications Web 2.0 Bandwidth Optimizacion de Filtering Optimization Ancho de Banda Web Access Web Access Controles de Prevencion de Data Loss Controls Controls acceso a la WEB Fuga de Datos Prevention Advanced Threats Proteccion de Advanced Threats Protection Amenazas Avanzadas Protection Forensica y Analisis Anti-Virus & Anti-Spyware Anti-Virus & Anti-Spyware Anti-Virus & Anti-Spyware Motor Intellispect Intellispect Engine Nanolog Intelligence Inteligencia Nanolog Cloud Nodes Nube & Autoridad Central Nodos de la & Central Authority Derechos Reservados PERIMETRA SA DE CV
  • 11. SEGURIDAD WEB Anti-Malware Amenazas conocidas. Protege contra los virus conocidos y gusanos mediante la firma y los motores heurísticos que identifican los virus en los procesos HTTP y HTTP`S. Anti-spyware, detecta y detiene una amplia gama de programas espía, incluyendo troyanos, claves de registro y avisos. Seguridad Web avanzada Nulidad. Amenazas desconocidas. Bots, P2P, contenido malicioso y phishing. Registro de tráfico saliente en caso de amenazas tales como los botnets, que utilizan los equipos en usuarios finales paraenviar spam o los ataques de phishing. Protege a los usuarios de contenido activo malicioso, como ActiveX, AJAX, Flash o JavaScript, pueden ser fácilmente utilizados como conductores de códigomalicioso. También detecta y bloquea el (P2P), que puede consumir ancho de banda de Internet y crea la seguridad, así como riesgos de responsabilidad civil para una organización. Control de acceso a Browser Clasifica a los navegadores web basados en su firma factor-usuario define una política para especificar qué versiones de los navegadores web se pueden utilizar. Esto proporciona un control granular sobre el uso de navegadores obsoletos en la empresa, reduciendo el riesgo y aprovechando para la prevención a acceso a Internet. Derechos Reservados PERIMETRA SA DE CV
  • 12. ACCESO ADMINISTRADO A LA WEB 2.0 Filtrado URL URL aportando 80 categorías predefinidas que se agrupan en 30 súper categorías - Éstas súpercategorías se agrupan en 5 clases de dirección: la seguridad, responsabilidad legal, pérdida de productividad, la pérdida de ancho de banda y uso de la empresa. Además, Zscaler ha sido pionero en una nueva dinámica tecnología de clasificación de contenido. Cada página descargada de un sitio web se escanea en tiempo real, clasificados y manejados basándose en políticas. Control de ancho de banda Resuelve el abuso o mal uso de ancho de banda por problemas de apoyo de la política basada en el control de ancho de banda para aplicaciones de Internet. Para una ubicación, puede definir una política de destinar al menos el 20% del ancho de banda para Salesforce.com y el 15% del ancho de banda para aplicaciones de reunión en línea, tales como WebEx. Su empresa puede necesitar el uso de Skype o chat de voz, aplicaciones puede asignar cierto ancho de banda para las aplicaciones, de modo que puedan ser utilizados sin acaparar todo el ancho de banda para un lugar determinado. Derechos Reservados PERIMETRA SA DE CV
  • 13. Web 2.0 Control granular sobre la Web 2.0 herramientas de comunicación tales como web mail (Gmail, Yahoo! Mail), los productos de mensajería instantánea (AIM, MSN Messenger). Plus de gestión de acceso a redes sociales, blogs y Streaming proporcionan el acceso adecuado a los empleados adecuados, de modo que las organizaciones pueden efectivamente tomar ventaja de Web 2.0. Derechos Reservados PERIMETRA SA DE CV
  • 14. Prevención de filtrado de información Ejecuta políticas de cumplimiento mediante la inspección completa del tráfico HTTP y HTTPS cuando sale de la red local. Solución que proporciona políticas intuitivas de gran alcance, ofrece un control granular sobre usuarios específicos, lugares y aplicaciones (correo web, redes sociales, etc.) Las organizaciones pueden definir los diccionarios personalizados y añadir además de los ya pre-definidos, léxicos y categorías previstas para los números de tarjeta de crédito, números de Seguro Social, estados financieros, de información médica y códigos. Interface de usuario Se basa en una forma literalmente intuitiva que no requiere entrenamiento especial. Si es capaz de utilizar Gmail ,facebook, es capaz de utilizar nuestra interface. Informes Cuenta con un sistema de información flexible y potente para ver las tendencias y los patrones de tráfico de actividad de Internet eventos específicos a fondo. Nuestra tecnología reduce el costo de retención y ofrece alta velocidad de recuperación de registros web (logs). Además de ayudar a las organizaciones a cumplir con su regulaciones obligatorias. Zscaler proporciona a las organizaciones una visión completa de su actividad en Internet que puede ser utilizada para la gestión de las nuevas políticas y previsión de necesidades de ancho de banda de Internet Derechos Reservados PERIMETRA SA DE CV
  • 15. Cloud Computing & Appliances/Software SaaS Appliances/Software Costo No hay costo para adquirir o Necesita CapEx significativa a implementar. Requiere gastos adquirir y desplegar cajas / operativos en vez de CapEx software Detecciòn de amenazas Nube de arquitectura permite Más difícil, consume mucho una mejor detección de tiempo para actualizar cada amenazas y actualizaciones en cuadro tiempo real Facil uso e implementaciòn Sin necesidad de manejar los Obliga a administrar el aparatos o software, los hardware, software, bases de clientes sólo aplican políticas datos y las políticas de filtrado. Recursos adicionales IT No requiere recursos de IT Agrega recursos IT adicionales adicionales y/o certificaciones. Latencia debido al re- La latencia es nula ya que Poca latencia si es que se direccionamiento del tràfico cuenta con centro de datos con encuentra en instalaciones del presencia mundial cliente Control Menor control Control total del medio aunque a su vez los empleados pueden hacer que sea difícil Green IT Respetuoso del medio Cajas para cada cliente, más ambiente, requiere menos potencia y refrigeración cajas Derechos Reservados PERIMETRA SA DE CV
  • 16.
  • 17. Dashboard en Tiempo Real Vista por Locacion, departamento o aplicacion Top Internet Users Internet usage by Location Usage trend by department “Simplemente Increible! La informacionque antes no podia obtener, o tomaba dias sacar de multiples logs masivos, esta Visibilidad en las aplicaciones Web 2.0 disponible consolidando todasDetalle transaccional en tiempo real instantaneamente mis locaciones, incluyendo los Usuarios moviles.” Overall usage for Social Networks Threats like Botnets and Malicious code Webmails sent and viewed CISO, Compania de Servicios Financieros Overall usage for Social Networks Transaction level details of threats for user : Admin Webmail Social Networks used Top applications for: guest Derechos Reservados PERIMETRA SA DE CV
  • 18. “El modelo de retorno de inversion de “El servicio bien diseñado Zscaler hace sencilla la decision, de Zscaler en la nube, comparada a primero comprar e instalar con funcionalidad multiples productos de seguridad y integral, provee alta despues contratar personal para seguridad y control administrarlos.“ granular a un bajo TCO Zscaler alivia a las compañias de la cansada y costosa tarea de “Las Tecnologias de administrar el filtrado de Web y la Zscaler Single Scan, Multi seguridad en sus propios servidores. Action (SSMA) y de NanoLog entregan "Chaudhry tiene velocidad y estabilidad.” un gran record de anticipar el “Estamos contentos de [emergente, Asociarnos con Zscaler para nuevo] mercado.“ proveer funcionalidad comprensiva usando su " Con centros de Datos distribuidos mundialmente, Zscaler ha hecho un excelente modelo de SaaS para trabajo en construir una infraestructura escalable para soportar a los clientes, sin una degradación en el desempeño notable.” entregar alto valor y un mejor ROI.” Derechos Reservados PERIMETRA SA DE CV