Your SlideShare is downloading. ×
Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito

1,360

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,360
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Julien’s stats
  • Newspaper article
  • Transcript

    • 1. Educational Webcast
      The Hidden Dangers Behind Your Favorite Search Engines
      Keynote Guest Speaker
      Peter Firstbrook
      Research Director, Gartner
      The Leader in Cloud Security
    • 2. Para enviarnospreguntasdurante la sesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘Submit’. Contestaremoslaspreguntasenviadasdurante el webcast.
      Algúnproblematécnico? Email: webcast@zscaler.com
      Tip#1: Microsoft IE funcionamejor con Windows Media Player
      Tip#2: Use Real Player con MAC
      Apoyologístico
      Antes de salirpor favor complete el “formato de retroalimentación” paratener la oportunidad de ganar un Apple iPad
    • 3. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda.
      Michael Sutton, VP, Security Research, Zscaler
      Secure Web Gateway: Protección contra lasmásrecientesamenazas
      Peter Firstbrook, Research Director, Gartner
      Simplificando la seguridad Web con Zscaler
      Jay Chaudhry, CEO & Founder, Zscaler
      Caso de éxito real
      Craig Vincent, IT Network Services Manager, La-Z-Boy Furniture
      Sesión de preguntas y respuestas
      Agenda del Webcast
    • 4. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda
      Michael Sutton
      VP of Security Research, Zscaler
      May 2010
    • 5. Cómo los Hackers se estánenfocando en el uso de recursoslegítimos?
      SitiosLegítimos
      RedesSociales
      Ataques SEO
      Envenenando los resultados de lasbúsquedasparaconducir el tráfico a sitiosmaliciosos
      Automatización de envíosmaliciosos, aprovechandovulnerabilidades.
      Aprovechandovulnerabilidadesparainyectarcódigomalicioso en sitiospopulares.
    • 6. Optimización de Ataques a Motores de Búsqueda
      Breaking News
      Sitios SEO
      Ataques
      Aprovechaeventosactualesencaminando a términos de búsquedapopulares
      Usuarios finales con sistemasvulnerablesque son atacadosmientrasvisitanunapágina web
      Crearsitiosoptimizados SEO paraaumentar los rankings de búsqueda
    • 7. Google
    • 8. Tácticas de engaño SEO
    • 9. Página Demo - Redireccionamiento
    • 10. Demo - Términos de Búsqueda Dirigida
    • 11. Demo – Explosión de noticias de desastres
    • 12. Gravedad del Problema
    • 13. FALSO SOFTWARE ANTI-VIRUS
      Los ataques de ingeniería social son alarmantementeefectivos
    • 14. AV Falso
    • 15. Demo – FalsoAtaque AV
    • 16. Demo – FalsoAtaque AV
    • 17. Demo – FalsoAtaque AV
    • 18. Gravedad del Problema
      Google Finds Fake AV Operations Grow on Back of SEO, Malicious Ads
      By: Brian Prince
      2010-04-28
      Fake antivirus security programs now account for 15 percent of all the malware Google sees on the Web, the company reports. Using a combination of search engine optimization and malicious ads, antivirus distribution networks are thriving.
      According to a paper presented April 27 at the UsenixWorkshop on Large-Scale Exploits and Emergent Threats, in San Jose, Calif., fake antivirus programs now account for 15 percent of all the malware Google detects on the Web. In an analysis of 240 million Web pages between January 2009 and February 2010, Google detected more than 11,000 domains involved in rogue antivirus operations.
    • 19. CómodebenadaptarselasEmpresas
    • 20. Diferenciadores de seguridad
      1
      2
      4
      3
      Completalínea de inspección
      Protecciónpresente en todaspartes.
      Poderosaminería en la nube
      Implementaciónsimplificada
      • Alta velocidad, patronespersonalizadoscoincidentes
      • 21. Todos los bytes inspeccionados
      • 22. Capacidad SSL
      • 23. Fuentes de datosprivadas
      • 24. Nanologpermiteminería en tiempo real a través de la base de clientes.
      • 25. tráficoanómalollevaprotección de atquedía cero.
      • 26. Cualquierusuario, desdecualquierdispositivo y desdecualquierubicación.
      • 27. Single, unified policy for web and email
      • 28. Actualización al instante con protecciónactualizada.
      • 29. Continua vigilancia de lasamenazas.
    • Secure Web Gateway: Protección Contra Las MásRecientesAmenazas
      Peter Firstbrook
      Research Director
    • 30. La NaturalezaCambiante de lasAmenazas
      URLs Gone wild
      Las amenazas son cadavezmássofisticadas
      Másdifíciles de detectarportecnologíastradicionales
      Los hackers estanutilizandorecursos de web confiables
      Los sitiosbuenos se estaninfectando; sirven de malware a través de adware
      Los motores de búsqueda (SEO) estansiendosecuestrados
      Explotandolasvulnerabilidades de los navegadores (Aurora exploits IE6)
      AmenazasMixtas
      CorreoElectrónico: El ataquepuedellegarpormedio de correoelectrónico; herramientas de redessociales tales comoFacebook
      Web: Atraer a la víctimahacía un sitio web; Engañándoleparaquedé click en un URL malicioso
      MSNBC
      ZDNet
      Wired
      United Nations
      Honda
      MySpace
      Excite.com
      Yahoo! Mail
      Honda.com
    • 31. La InspecciónSalienteesCrítica
      Todaslasinfeccionesutilizan Internet para ex-filterate – incluso USB
      Los Botnetsllaman a casa – Atrapadospor la inspección de salida
      Inspección de las solicitudes del navegadorporataques de Cross-site Scripting (XSS)
      DLP: Robo de / informaciónconfidencial
      Phishing – Detenidaprincipalmentepor la inspección de salida
      Firewalls - No estándiseñadaspara la inspección de salida
      El Malware está en plenitud; Es muyfácil de construir
      Malware -
      Fácil de empaquetar
    • 32. UsuariosMóviles: TendenciaCreciente & RiesgoCreciente
      “Soy demasiadoimportante."Los altos ejecutivos y trabajadores clave a menudoprefierensuspropias PCs, iPhones, iPADs en vez de los equiposcorporativosestándar.
      “Necesitomásque lo básico."Los requerimientos de los usuariosmóviles no son los mismosparatodos.
      “No trabajoparatí."El trabajopor outsourcing y contratostemporalesva en crecimiento lo quelleva a un acceso no administrado.
      “Paso la mayor parte de mi tiempotrabajandofuera de la oficina."Los usuariosmóvilesrequieren de información personal y conectividadmientrasviajan.
      “Trabajodesde casa."El trabajo de mediotiempo y tiempocompletoañademás PCs a la mezcla.
      Los equipos o software instalados en establecimientos son inadecuadosparaproteger a usuariosmóviles
    • 33. PorquélasSolucionesactuales son Insuficientes
      • Anti-Virus
      • 34. No puedenseguir el ritmo y velocidada lasamenazas
      • 35. Las infecciones en PCs son costosas. Cuántas PCs reparas al día?
      • 36. Filtrado URL
      • 37. Solía ser buenopara los sitioslegítimosqueahorapuedenpropagar malware; no detectaamenazas en tiempo real
      • 38. Los URL son a menudoclasificadospor los crawlers
      • 39. Los crawlers proveen un análisis (a menudofechados)
      • 40. Los crawlers no puedenaccesar a sitiosprotegidosporcontraseñaparaclasificarlos (Páginasinfectadas de Facebook)
      • 41. Firewalls e IPS
      • 42. Los firewalls son buenoscontrolandopuertos/protocolos
      • 43. No detectancontenidomalicioso (amenazas de Java, ActiveX)
      La mayoríaesreactiva!
    • 44. Definiendo 'Secure Web Gateway‘ (SWG)
      Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entradahacia el navegador
      Realizainspección en línea
      Inspección bi-direccional
      Arquitectura de Proxy
      Másquefiltrado URL ; entiendelasaplicaciones Web 2.0
      Puederealizarinspección SSL
    • 45. FuncionalidadesCríticas de un Gateway de Internet SeguroMásquefiltrado URL y AV
      • Filtrado URL
      • 46. Tap mode en líneainsuficiente
      • 47. ClasificaciónDinámica (páginas web 2.0)
      • 48. Control de Aplicaciones
      • 49. Políticasfinas, granulares
      • 50. Se puedeusarFacebookpero no postear
      • 51. Control de Ancho de Banda
      • 52. Ancho de bandarestringidobasado en tipo de contenido, tamaño de archivo, tipo de aplicación
      • 53. Prevención de Pérdida de Datos
      • 54. Detectatráficosaliente con información sensible, códigofuente, etc.
      • 55. Protecciónproactiva contra Malware
      • 56. Másque un AV, Analizacontenidoactivo
      • 57. ReporteoConsolidado en tiempo real
    • Porqué el Mercado estáadoptando la Seguridad en la Nube
      CapEx versus OpEx
      No se requiere de presupuesto capital paracompra de infraestructura
      Facilidad de Implementación
      Se direcciona el tráficodesde un router o firewall; Funcionandorápidamente
      Reduce la administración TI continua
      No hay necesidad de administrarnihacer upgrades a cajas
      SaaS se puedeescalar en línea
      Peroqué se necesitahoy en día; Agregar o quitarusuarios de acuerdo a susnecesidades
      Velocidad de Funciones
      SaaSpuedeproveeractualizacionesfrecuentes; Ideal paralasnecesidadessiemprecambiantes de seguridadactuales
      SeguridadSiempreActualizada
      Actualizacionesinmediatas de seguridadprovistaspor el proveedorSaaS a través de la nube
      ProtegeUsuariosMóviles
      Usuariosmóviles – road warriors siempre en aumento, iPhone, Blackberries, etc.
      Los Appliances requieren VPN a HQ – lento y costoso
      La Nubees ideal – se redirige el tráfico al data center máscercano
    • 58. CapacidadesCríticas de un ProveedorSaaS
      Huella Global
      Data centers y puntos de ejecución en suslocaciónesgeográficas
      Minimiza la latencia de redireccionamiento; Evita el flujo de tráfico a través de otrospaises
      ConexiónSencilla a la Nube
      Fácilintegracion al directorioparalaspolíticasbasadasporusuario
      Reportes en Tiempo Real
      Visiónconsolidada a través de susoficinas; no reportes en grupo
      FácilReenvío de Tráfico
      El tráfico se reenvíadesde un firewall o router; no se requiereinstalar software
      Sin dejarhuella en el cliente; de ser implementado, tieneque ser sencillo
      LatenciaMínima
      Requiere de data centers en todaslasáreasgeográficas,
      Prueba de latenciaparacada data center (la arquitectura multi-inquilinopermiteutilizarcualquier DC)
      Reportes de Políticaspor Sub-red o IP interna
      Permiteidentificarfácilmentelas PCs infectadas
    • 59. Recomendaciones
      El Internet estácambiandorápidamente.
      Es actualmente la fuente y destino de todo el contenidomalicioso
      Las viejastecnologías se estanquedandoatrás con el rápidopaso del cambio.
      El filtrado URL tradicional y anti-virus no son suficientes
      No puedenproteger contra lasamenzasactuales
      Es necesarioimplementar un Gateway de Internet Seguro
      El Gateway de Internet Segurobasado en la Nubeya ha alcanzadosumadurez
      RápidoCrecimiento. Es el futuro de los SWGs
      Empresas de todotamañodebenconsiderar la seguridadSaaS
    • 60. Simplificando la Seguridad Web con Zscaler
      Jay Chaudhry
      CEO & Fundador
    • 61. Viejas Tecnologías – FalsoSentido de la Seguridad
      Anti-virus
      Ineficienteparalasamenazasactuales
      Era buenopara Web 1.0
      No sirve mucho para la Web 2.0
      URL Filtering
      Buenoparapuertos & protocolos
      Escasadefensa contra lasamenazas a nivelaplicación
      Firewalls
      & IPS
      Las amenazasactualesrequieren de defensasmáseficientes
    • 62. Zscaler: Seguridad en la Nube sin Compromisos
      Clean Internet Pipes
      Enfoque Singular
      SiempreSeguro: Seguridad web basada en políticas en cualquierdispositivo y en cualquierlugar.
      SeguridadSimplificada: ¡No se requiere de hardware, ni software!
      Zscaler Cloud Services
      Users
      Internet
      • Mitiga el riesgoempresarial: Mejora la seguridad
      • 63. Administración TI Simplificada: Consolidaproductospuntuales
      • 64. Reduce costos: Funcionalidad superior a mitad de precio
      Beneficios
    • 65. Zscaler Service: No Hardware, No Software, No Agents
      Appliances have limited functionality
      1
      2
      3
      4
      Botnets + Malware
      Web 2.0 Control
      Bandwidth Control
      Data Leakage
      Webmail, IM
      Caching + URL
      Zscaler Utility
      AV
      HQ Users
      Defines company policy
      Manage
      Comply
      Forward traffic to cloud
      Inspect & enforce policy
      Analyze
      Secure
      Directory
      Consolidated Reporting??
      Web Logs
      CLEAN traffic to user
      Inspect pages being returned
      Remote Office(s)
      Bypass appliances & policy (VPN???)
      Road
      Warrior
      Mobile User
      X
      • No Acquisition Cost, No Deployment Cost, Little IT administration
      • 66. Free IT from Operational chores: Managing boxes
      Enable IT to focus on Strategic Security: Policy & Architecture
    • 67. How Zscaler Delivers Critical Functionality of SWG
      Most comprehensive Managed access
      Granular web 2.0 and BW control policy
      DLP
      Any user, any where
      Web 2.0
      Control
      Bandwidth
      Control
      URL
      Filtering
      Browser Control
      Data Loss
      Prevention
      Best Security
      Deep & wide
      Advanced
      Threat
      Protection
      Analytics
      Full visibility
      Forensics &
      Data Mining
      Anti-Virus
      & Anti-Spyware
      Integrated Policy & Reporting
      Ease of deployment & administration
    • 68. Beneficios Zscaler para los clientes
      Consolidar
      Simpificar
      Administración TI
      Seguridad Web & Email
      Mitigar los riesgos del negocio
      No equipos, no parches, UI Común, Políticacomún
      Productospuntuales, muchaslocaciones
      Reducircostos
      Extender
      Seguridad:
      Nuevasamenazas, DLP, análisisforense
      Leads to
      Mejorseguridad, mejorutilización de recursos.
    • 69. 1. Zscaler Consolida
      Equipos o software tradicional
      Regional Office
      URL Filter
      Internet
      Zero Day
      AV
      DLP
      Web 2.0
      BW Control
      Headquarters
      Mobile phone
      Home
      Hotel
      Airport
      Backhauling traffic: Latency &BW cost
      Unprotected traffic: No policy, No security
      Either you have point products or you backhaul all the traffic to HQ
    • 70. 1. Zscaler Consolida
      Equipostradicionaleso software
      Servicio en la nube de Zscaler
      Oficinasregionales
      Oficina Regional
      URL Filter
      Internet
      Internet
      Zero Day
      AV
      DLP
      Oficinamatriz
      Web 2.0
      BW Control
      Oficinasmatriz
      Tel. móviles
      Tels. móviles
      Casa
      Casa
      Hotel
      Hotel
      Aeropuerto
      Aeropuerto
      Tráfico de retorno :Latencia y costos de ancho de banda.
      Tráficodesprotegido: No hay política, no hay seguridad
      Either you have point products or you backhaul all the traffic to HQ
    • 71. 2. Zscaler Extiende la Seguridad
      SeguridadTradicional
      Filtrado URL
      A menudoobsoletas en los appliances
      Firmas AV
      Demasiadolentasparainspecciones en línea
      Reputación de Dominio
      Ni funcionapara Web 2.0 (Facebook)
      Ésto solo daunafalsasensación de seguridad
    • 72. 2. Zscaler Extiende la Seguridad
      SeguridadTradicional
      Seguridad Integral de Zscaler
      Filtrado URL
      A menudoobsoletas en los appliances
      Firmas AV
      Demasiadolentasparainspecciones en línea
      Reputación de Dominio
      Ni funcionapara Web 2.0 (Facebook)
      • Sealimentadinámicamente de más de 10 proveedores
      • 73. Enfocada a lasamenazasmásrecientes – botnets, etc.
      • 74. Firmas AV de altavelocidad
      • 75. Mínimalatencia
      • 76. AmenazasAvanzadas/ Día Cero
      • 77. Inspección en línea de todaslas solicitudes/respuestas
      • 78. Detecta bots, contenidomalicioso
      • 79. Control de Navegador
      • 80. Solo los navegadoresindicados, versions permitidas
      • 81. Riesgo de Páginas – Reputación de Paginas
      • 82. La puntuacióndereputación de cadapágina se calcula en tiempo real
      • 83. Más de 40 data centers
      • 84. Protecciónactualizada al rededor del mundo
      Ésto solo daunafalsasensación de seguridad
    • 85. 3. Zscaler Simplifica
      Equipos – Implementación y administración
      • Envío e implementación de equipos
      • 86. Al menos dos equiposporlocación. (fail-over)
      • 87. Aplicar parches
      • 88. Seguridad y actualizaciones de URLs
      • 89. Actualización de versiones de software
      • 90. Configurar/administrar VPN para los usuariosmóviles
      • 91. Definirpolítica y aplicarla en cadaequipo
      • 92. Consolidación manual de logs de variaslocaciones.
      • 93. Calendario de informesporpartes
    • 3. Zscaler Simplifica
      Equipos – Implementación y administración
      Zscaler – Pocaadministración de TI
      • Envío e implementación de equipos
      • 94. Al menos dos equiposporlocación. (fail-over)
      • 95. Aplicar parches
      • 96. Seguridad y actualizaciones de URLs
      • 97. Actualización de versiones de software
      • 98. Configurar/administrarVPN para los usuariosmóviles
      • 99. Definirpolítica y aplicarla en cadaequipo
      • 100. Consolidación manual de logs de variaslocaciones.
      • 101. Calendario de informesporpartes
      • 102. No tienequepreocuparsepor la infraestructura – nosotros lo hacemosporusted.
      • 103. Usted se enfoca en dos cosas:
      • 104. Definir,aplicarpolítica.
      • 105. Revisión de trableros y reportes.
      Los servicios de Zscaler requieren 80% menostiempoparaadministración de TI.
    • 106. 4. Zscaler Reduce costos
      Ahorrotípico de Zscaler, relacionado con costos de pertenencia: 60%
      • No CapEx
      • 107. No hay equipos o software queadquirir.
      • 108. No costos de implementación
      • 109. Elimina los altos costosasociados con la implementación de equipos.
      • 110. Pequeñoscostoscontinuos de administración.
      • 111. Ahorro de ciclos de TI necesariosparaadministrar y actualizar los equipos.
      • 112. Ahorros de ancho de banda
      • 113. No hay costosrelacionados con el retorno del tráfico a oficinasprincipales
      • 114. No hay latenciarelacionada con el retorno del tráfico a oficinasprincipales
      • 115. Reducción de costosporreparación de PCs infectadas.
      • 116. Mejorseguridad= menosinfecciones= menoscostosporreparación de PCs
      Appliances
      Zscaler
    • 117. Zscaler: El proveedormásgrande de seguridad en la nube
      Moscow
      Brussels
      London
      Warsaw
      Frankfurt
      Fremont
      NY
      Beijing
      Paris
      Chicago
      Sofia
      Belgrade
      Wash. DC
      Madrid
      Tokyo
      Tel Aviv
      Atlanta
      Monterey
      Mumbai
      Hong Kong
      Mexico City
      Manila
      Bangkok
      Dubai
      Singapore
      Bogota
      Lima
      Jakarta
      Johannesburg
      Rio de Janeiro
      Adelaide
      Sydney
      Buenos Aires
      Melbourne
      Data Centers
      Coming Shortly
      Ofrece tiempo de respuesta rápido y una alta fiabilidad para clientes alrededor del mundo
    • 118. Caso de éxito real
      Craig Vincent
      IT Network Services Manager
      Webcast con Peter Firstbrook de Gartner
    • 119. La-Z-Boy a simple vista
      • Fundada en 1927, La-Z-Boy Incorporated esuno de los principaleslíderesfabricantes de mueblespara el hogar del mundo.
      • 120. Oficinasprincipales en Monroe, Michigan
      • 121. El grupo de ventas al detalleconsta de 5 plantas de producción, 5 centros de distribución, 6 oficinasregionales, un centrogrande de abastecimientos en México y 70 tiendas.
      • 122. 2500 usuarios de internet
      • 123. Cotizando en NYSE con ingresosanuales de $1.5B USD
    • Retos y requerimientos
      • Producto central basado en proxy product utilizado en conjunto con un producto de filtrado URL.
      • 124. El tráfico de todos los usuarios era enviado a lasoficinasprincipales.
      SOLUCIÓN
      ANTERIOR
      • Altos costos de ancho de banda y aumento de la latencia debido al retorno del tráfico a las oficinas principales.
      • 125. Pesada carga administrativa para gestionar los falsos positivos como resultado de errores de clasificación de contenido de web.
      • 126. La experiencia de navegación de los usuarios era frustrante.
      RETOS
      • Reducir la compleja gestión, para permitirles enfocarse en el crecimiento orientado a las funciones principales de negocio.
      • 127. Capacidad de obtener una mejor visibilidad en el uso de recursos dentro de la organización.
      • 128. Capacidad para investigar la navegación inadecuada de usuarios en sitios de ocio.
      REQUERIMIENTOS
      • Actualización de los equiposactuales
      • 129. Altos costos y no se cumplían los requerimientos.
      • 130. Transición a nuevassolucionesbasadas en equipos.
      • 131. Altos costosoperacionalesasociados con parches y mantenimientos.
      • 132. Los servicios de seguridad en la nube de Zscaler fueronpresentados al clienteporCentraComm
      • 133. Significanteahorro de costosdemostrado con un demo instantáneo.
      OPCIONES
      EVALUADAS
    • 134. Experiencia de implementación
      • La-Z-Boy tiene una fuerte relación de trabajo con CentraComm.
      CentraComm ha sidoproveedor de seguridad , administración y hosting de alto rendimiento de redes informáticas en América del Norte desde 2001
      • CentraCommimplementó la solución actual de accesosremotos de La-Z-Boy
      • 135. Se establecieron expectativas claras y gestionado la implementación del servicio Zscaler de principio a fin.
      • 136. El demo se creó al instante, durante la reunióninicial de lluvia de ideas, para un pequeñogrupo de usuarios.
      • 137. Se entendió la implementación a sitiosremotosrápidamente y sin problemas
    • Beneficios de Zscaler para La-Z-Boy
      • Ahorros en costos de ancho de banda al evitar el retorno del tráfico a lasoficinasprincipales.
      • 138. Mejor utilización de los recursos de TI para enfocarse a funciones principales del negocio en lugar de invertir tiempo en el mantenimiento de listas de filtrado de URLs
      • 139. Reducción en un 50% del tiempo invertido en tareas operativas.
      • 140. Una distribución más eficiente de los recursos de web, basada en análisis de tendencias a partir de la presentación de informes granulares.
      • 141. Capacidadparasegmentar el tráficoporaplicaciones.
      • Online Personalized Demo
      • 142. Servicio de evaluacióngratuito
      Download latest Research Report
      “Q1 2010 State of the Web”
      Contacto Zscaler:
      US, Canada and Latin America 1-866-902-7811 or +1-408-533-0288 info@zscaler.com
      UK and Ireland+44 (0) 845 009 9531uk-info@zscaler.com
      Southern Europe & ME +33 1 45 61 32 72seur-info@zscaler.com
      Eastern Europe+7 495 287 13 61eeur-info@zscaler.com
      Central Europe+49 89 954499820ceur-info@zscaler.com
      India
      India-info@zscaler.com
      +91 984 552 6361
      South East Asia
      sea@zscaler.com
      +65 979 65 851
      Australia
      pacific-info@zscaler.com
      +613 985 95 266
      Please complete the Feedback Form before you exit for a chance to win an Apple iPad
      Pasossiguientes
    • 143. Submit your Questions using the on-screen text box
      Q&A Session
      Please complete the Feedback Form before you exit for a chance to win an Apple iPad

    ×