Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito
1. Educational Webcast The Hidden Dangers Behind Your Favorite Search Engines Keynote Guest Speaker Peter Firstbrook Research Director, Gartner The Leader in Cloud Security
2. Para enviarnospreguntasdurante la sesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘Submit’. Contestaremoslaspreguntasenviadasdurante el webcast. Algúnproblematécnico? Email: webcast@zscaler.com Tip#1: Microsoft IE funcionamejor con Windows Media Player Tip#2: Use Real Player con MAC Apoyologístico Antes de salirpor favor complete el “formato de retroalimentación” paratener la oportunidad de ganar un Apple iPad
3. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda. Michael Sutton, VP, Security Research, Zscaler Secure Web Gateway: Protección contra lasmásrecientesamenazas Peter Firstbrook, Research Director, Gartner Simplificando la seguridad Web con Zscaler Jay Chaudhry, CEO & Founder, Zscaler Caso de éxito real Craig Vincent, IT Network Services Manager, La-Z-Boy Furniture Sesión de preguntas y respuestas Agenda del Webcast
4. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda Michael Sutton VP of Security Research, Zscaler May 2010
5. Cómo los Hackers se estánenfocando en el uso de recursoslegítimos? SitiosLegítimos RedesSociales Ataques SEO Envenenando los resultados de lasbúsquedasparaconducir el tráfico a sitiosmaliciosos Automatización de envíosmaliciosos, aprovechandovulnerabilidades. Aprovechandovulnerabilidadesparainyectarcódigomalicioso en sitiospopulares.
6. Optimización de Ataques a Motores de Búsqueda Breaking News Sitios SEO Ataques Aprovechaeventosactualesencaminando a términos de búsquedapopulares Usuarios finales con sistemasvulnerablesque son atacadosmientrasvisitanunapágina web Crearsitiosoptimizados SEO paraaumentar los rankings de búsqueda
18. Gravedad del Problema Google Finds Fake AV Operations Grow on Back of SEO, Malicious Ads By: Brian Prince 2010-04-28 Fake antivirus security programs now account for 15 percent of all the malware Google sees on the Web, the company reports. Using a combination of search engine optimization and malicious ads, antivirus distribution networks are thriving. According to a paper presented April 27 at the UsenixWorkshop on Large-Scale Exploits and Emergent Threats, in San Jose, Calif., fake antivirus programs now account for 15 percent of all the malware Google detects on the Web. In an analysis of 240 million Web pages between January 2009 and February 2010, Google detected more than 11,000 domains involved in rogue antivirus operations.
30. La NaturalezaCambiante de lasAmenazas URLs Gone wild Las amenazas son cadavezmássofisticadas Másdifíciles de detectarportecnologíastradicionales Los hackers estanutilizandorecursos de web confiables Los sitiosbuenos se estaninfectando; sirven de malware a través de adware Los motores de búsqueda (SEO) estansiendosecuestrados Explotandolasvulnerabilidades de los navegadores (Aurora exploits IE6) AmenazasMixtas CorreoElectrónico: El ataquepuedellegarpormedio de correoelectrónico; herramientas de redessociales tales comoFacebook Web: Atraer a la víctimahacía un sitio web; Engañándoleparaquedé click en un URL malicioso MSNBC ZDNet Wired United Nations Honda MySpace Excite.com Yahoo! Mail Honda.com
31. La InspecciónSalienteesCrítica Todaslasinfeccionesutilizan Internet para ex-filterate – incluso USB Los Botnetsllaman a casa – Atrapadospor la inspección de salida Inspección de las solicitudes del navegadorporataques de Cross-site Scripting (XSS) DLP: Robo de / informaciónconfidencial Phishing – Detenidaprincipalmentepor la inspección de salida Firewalls - No estándiseñadaspara la inspección de salida El Malware está en plenitud; Es muyfácil de construir Malware - Fácil de empaquetar
32. UsuariosMóviles: TendenciaCreciente & RiesgoCreciente “Soy demasiadoimportante."Los altos ejecutivos y trabajadores clave a menudoprefierensuspropias PCs, iPhones, iPADs en vez de los equiposcorporativosestándar. “Necesitomásque lo básico."Los requerimientos de los usuariosmóviles no son los mismosparatodos. “No trabajoparatí."El trabajopor outsourcing y contratostemporalesva en crecimiento lo quelleva a un acceso no administrado. “Paso la mayor parte de mi tiempotrabajandofuera de la oficina."Los usuariosmóvilesrequieren de información personal y conectividadmientrasviajan. “Trabajodesde casa."El trabajo de mediotiempo y tiempocompletoañademás PCs a la mezcla. Los equipos o software instalados en establecimientos son inadecuadosparaproteger a usuariosmóviles
44. Definiendo 'Secure Web Gateway‘ (SWG) Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entradahacia el navegador Realizainspección en línea Inspección bi-direccional Arquitectura de Proxy Másquefiltrado URL ; entiendelasaplicaciones Web 2.0 Puederealizarinspección SSL
58. CapacidadesCríticas de un ProveedorSaaS Huella Global Data centers y puntos de ejecución en suslocaciónesgeográficas Minimiza la latencia de redireccionamiento; Evita el flujo de tráfico a través de otrospaises ConexiónSencilla a la Nube Fácilintegracion al directorioparalaspolíticasbasadasporusuario Reportes en Tiempo Real Visiónconsolidada a través de susoficinas; no reportes en grupo FácilReenvío de Tráfico El tráfico se reenvíadesde un firewall o router; no se requiereinstalar software Sin dejarhuella en el cliente; de ser implementado, tieneque ser sencillo LatenciaMínima Requiere de data centers en todaslasáreasgeográficas, Prueba de latenciaparacada data center (la arquitectura multi-inquilinopermiteutilizarcualquier DC) Reportes de Políticaspor Sub-red o IP interna Permiteidentificarfácilmentelas PCs infectadas
59. Recomendaciones El Internet estácambiandorápidamente. Es actualmente la fuente y destino de todo el contenidomalicioso Las viejastecnologías se estanquedandoatrás con el rápidopaso del cambio. El filtrado URL tradicional y anti-virus no son suficientes No puedenproteger contra lasamenzasactuales Es necesarioimplementar un Gateway de Internet Seguro El Gateway de Internet Segurobasado en la Nubeya ha alcanzadosumadurez RápidoCrecimiento. Es el futuro de los SWGs Empresas de todotamañodebenconsiderar la seguridadSaaS
61. Viejas Tecnologías – FalsoSentido de la Seguridad Anti-virus Ineficienteparalasamenazasactuales Era buenopara Web 1.0 No sirve mucho para la Web 2.0 URL Filtering Buenoparapuertos & protocolos Escasadefensa contra lasamenazas a nivelaplicación Firewalls & IPS Las amenazasactualesrequieren de defensasmáseficientes
64. Reduce costos: Funcionalidad superior a mitad de precioBeneficios
65.
66. Free IT from Operational chores: Managing boxes Enable IT to focus on Strategic Security: Policy & Architecture
67. How Zscaler Delivers Critical Functionality of SWG Most comprehensive Managed access Granular web 2.0 and BW control policy DLP Any user, any where Web 2.0 Control Bandwidth Control URL Filtering Browser Control Data Loss Prevention Best Security Deep & wide Advanced Threat Protection Analytics Full visibility Forensics & Data Mining Anti-Virus & Anti-Spyware Integrated Policy & Reporting Ease of deployment & administration
68. Beneficios Zscaler para los clientes Consolidar Simpificar Administración TI Seguridad Web & Email Mitigar los riesgos del negocio No equipos, no parches, UI Común, Políticacomún Productospuntuales, muchaslocaciones Reducircostos Extender Seguridad: Nuevasamenazas, DLP, análisisforense Leads to Mejorseguridad, mejorutilización de recursos.
69. 1. Zscaler Consolida Equipos o software tradicional Regional Office URL Filter Internet Zero Day AV DLP Web 2.0 BW Control Headquarters Mobile phone Home Hotel Airport Backhauling traffic: Latency &BW cost Unprotected traffic: No policy, No security Either you have point products or you backhaul all the traffic to HQ
70. 1. Zscaler Consolida Equipostradicionaleso software Servicio en la nube de Zscaler Oficinasregionales Oficina Regional URL Filter Internet Internet Zero Day AV DLP Oficinamatriz Web 2.0 BW Control Oficinasmatriz Tel. móviles Tels. móviles Casa Casa Hotel Hotel Aeropuerto Aeropuerto Tráfico de retorno :Latencia y costos de ancho de banda. Tráficodesprotegido: No hay política, no hay seguridad Either you have point products or you backhaul all the traffic to HQ
71. 2. Zscaler Extiende la Seguridad SeguridadTradicional Filtrado URL A menudoobsoletas en los appliances Firmas AV Demasiadolentasparainspecciones en línea Reputación de Dominio Ni funcionapara Web 2.0 (Facebook) Ésto solo daunafalsasensación de seguridad
117. Zscaler: El proveedormásgrande de seguridad en la nube Moscow Brussels London Warsaw Frankfurt Fremont NY Beijing Paris Chicago Sofia Belgrade Wash. DC Madrid Tokyo Tel Aviv Atlanta Monterey Mumbai Hong Kong Mexico City Manila Bangkok Dubai Singapore Bogota Lima Jakarta Johannesburg Rio de Janeiro Adelaide Sydney Buenos Aires Melbourne Data Centers Coming Shortly Ofrece tiempo de respuesta rápido y una alta fiabilidad para clientes alrededor del mundo
118. Caso de éxito real Craig Vincent IT Network Services Manager Webcast con Peter Firstbrook de Gartner
121. El grupo de ventas al detalleconsta de 5 plantas de producción, 5 centros de distribución, 6 oficinasregionales, un centrogrande de abastecimientos en México y 70 tiendas.
136. El demo se creó al instante, durante la reunióninicial de lluvia de ideas, para un pequeñogrupo de usuarios.
137.
138. Mejor utilización de los recursos de TI para enfocarse a funciones principales del negocio en lugar de invertir tiempo en el mantenimiento de listas de filtrado de URLs
139. Reducción en un 50% del tiempo invertido en tareas operativas.
140. Una distribución más eficiente de los recursos de web, basada en análisis de tendencias a partir de la presentación de informes granulares.
141.
142. Servicio de evaluacióngratuitoDownload latest Research Report “Q1 2010 State of the Web” Contacto Zscaler: US, Canada and Latin America 1-866-902-7811 or +1-408-533-0288 info@zscaler.com UK and Ireland+44 (0) 845 009 9531uk-info@zscaler.com Southern Europe & ME +33 1 45 61 32 72seur-info@zscaler.com Eastern Europe+7 495 287 13 61eeur-info@zscaler.com Central Europe+49 89 954499820ceur-info@zscaler.com India India-info@zscaler.com +91 984 552 6361 South East Asia sea@zscaler.com +65 979 65 851 Australia pacific-info@zscaler.com +613 985 95 266 Please complete the Feedback Form before you exit for a chance to win an Apple iPad Pasossiguientes
143. Submit your Questions using the on-screen text box Q&A Session Please complete the Feedback Form before you exit for a chance to win an Apple iPad