Educational Webcast<br />The Hidden Dangers Behind Your Favorite Search Engines<br />Keynote Guest Speaker<br />Peter Firs...
Para enviarnospreguntasdurante la sesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘S...
Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda.<br />	Michael Sutton, VP, Security Research, Zscaler<br />Se...
Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda<br />Michael Sutton<br />VP of Security Research, Zscaler<br ...
Cómo los Hackers se estánenfocando en el uso de recursoslegítimos?<br />SitiosLegítimos<br />RedesSociales<br />Ataques SE...
Optimización de Ataques a Motores de Búsqueda<br />Breaking News<br />Sitios SEO <br />Ataques<br />Aprovechaeventosactual...
Google<br />
Tácticas de engaño SEO <br />
Página Demo - Redireccionamiento<br />
Demo - Términos de Búsqueda Dirigida<br />
Demo – Explosión de noticias de desastres<br />
Gravedad del Problema<br />
FALSO SOFTWARE ANTI-VIRUS<br />Los ataques de ingeniería social son alarmantementeefectivos<br />
AV Falso<br />
Demo – FalsoAtaque AV<br />
Demo – FalsoAtaque AV<br />
Demo – FalsoAtaque AV<br />
Gravedad del Problema<br />Google Finds Fake AV Operations Grow on Back of SEO, Malicious Ads<br />By: Brian Prince<br />2...
CómodebenadaptarselasEmpresas<br />
Diferenciadores de seguridad<br />1<br />2<br />4<br />3<br />Completalínea de inspección<br />Protecciónpresente en todas...
Todos los bytes inspeccionados
Capacidad SSL
 Fuentes de datosprivadas
Nanologpermiteminería en tiempo real a través de la base de clientes.
tráficoanómalollevaprotección de atquedía cero.
Cualquierusuario, desdecualquierdispositivo y desdecualquierubicación.
 Single, unified policy for web and email
Actualización al instante  con protecciónactualizada.
 Continua vigilancia de lasamenazas.</li></li></ul><li>Secure Web Gateway: Protección Contra Las MásRecientesAmenazas<br /...
La NaturalezaCambiante de lasAmenazas<br />URLs Gone wild<br />Las amenazas son cadavezmássofisticadas<br />Másdifíciles d...
La InspecciónSalienteesCrítica<br />Todaslasinfeccionesutilizan Internet para ex-filterate – incluso USB<br />Los Botnetsl...
UsuariosMóviles: TendenciaCreciente & RiesgoCreciente<br />“Soy demasiadoimportante."Los altos ejecutivos y trabajadores c...
PorquélasSolucionesactuales son Insuficientes<br /><ul><li>Anti-Virus
No puedenseguir el ritmo y velocidada lasamenazas
Las infecciones en PCs son costosas. Cuántas PCs reparas al día?
Filtrado URL
Solía ser buenopara los sitioslegítimosqueahorapuedenpropagar malware; no detectaamenazas en tiempo real
Los URL son a menudoclasificadospor los crawlers
Los crawlers proveen un análisis (a menudofechados)
Los crawlers no puedenaccesar a sitiosprotegidosporcontraseñaparaclasificarlos (Páginasinfectadas de Facebook)
Firewalls e IPS
Los firewalls son buenoscontrolandopuertos/protocolos
No detectancontenidomalicioso (amenazas de Java, ActiveX)</li></ul>La mayoríaesreactiva!<br />
Definiendo 'Secure Web Gateway‘ (SWG)<br />Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entrad...
FuncionalidadesCríticas de un Gateway de Internet SeguroMásquefiltrado URL y AV<br /><ul><li>Filtrado URL
Tap mode en líneainsuficiente
ClasificaciónDinámica (páginas web 2.0)
Control de Aplicaciones
Políticasfinas, granulares
Se puedeusarFacebookpero no postear
Control de Ancho de Banda
Upcoming SlideShare
Loading in …5
×

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito

1,933 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,933
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Julien’s stats
  • Newspaper article
  • Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito

    1. 1. Educational Webcast<br />The Hidden Dangers Behind Your Favorite Search Engines<br />Keynote Guest Speaker<br />Peter Firstbrook<br />Research Director, Gartner<br />The Leader in Cloud Security<br />
    2. 2. Para enviarnospreguntasdurante la sesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘Submit’. Contestaremoslaspreguntasenviadasdurante el webcast.<br />Algúnproblematécnico? Email: webcast@zscaler.com<br />Tip#1: Microsoft IE funcionamejor con Windows Media Player<br /> Tip#2: Use Real Player con MAC<br />Apoyologístico<br />Antes de salirpor favor complete el “formato de retroalimentación” paratener la oportunidad de ganar un Apple iPad<br />
    3. 3. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda.<br /> Michael Sutton, VP, Security Research, Zscaler<br />Secure Web Gateway: Protección contra lasmásrecientesamenazas<br />Peter Firstbrook, Research Director, Gartner<br />Simplificando la seguridad Web con Zscaler<br />Jay Chaudhry, CEO & Founder, Zscaler<br />Caso de éxito real<br />Craig Vincent, IT Network Services Manager, La-Z-Boy Furniture<br />Sesión de preguntas y respuestas<br />Agenda del Webcast<br />
    4. 4. Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda<br />Michael Sutton<br />VP of Security Research, Zscaler<br />May 2010<br />
    5. 5. Cómo los Hackers se estánenfocando en el uso de recursoslegítimos?<br />SitiosLegítimos<br />RedesSociales<br />Ataques SEO<br />Envenenando los resultados de lasbúsquedasparaconducir el tráfico a sitiosmaliciosos<br />Automatización de envíosmaliciosos, aprovechandovulnerabilidades.<br />Aprovechandovulnerabilidadesparainyectarcódigomalicioso en sitiospopulares.<br />
    6. 6. Optimización de Ataques a Motores de Búsqueda<br />Breaking News<br />Sitios SEO <br />Ataques<br />Aprovechaeventosactualesencaminando a términos de búsquedapopulares<br />Usuarios finales con sistemasvulnerablesque son atacadosmientrasvisitanunapágina web <br />Crearsitiosoptimizados SEO paraaumentar los rankings de búsqueda<br />
    7. 7. Google<br />
    8. 8. Tácticas de engaño SEO <br />
    9. 9. Página Demo - Redireccionamiento<br />
    10. 10. Demo - Términos de Búsqueda Dirigida<br />
    11. 11. Demo – Explosión de noticias de desastres<br />
    12. 12. Gravedad del Problema<br />
    13. 13. FALSO SOFTWARE ANTI-VIRUS<br />Los ataques de ingeniería social son alarmantementeefectivos<br />
    14. 14. AV Falso<br />
    15. 15. Demo – FalsoAtaque AV<br />
    16. 16. Demo – FalsoAtaque AV<br />
    17. 17. Demo – FalsoAtaque AV<br />
    18. 18. Gravedad del Problema<br />Google Finds Fake AV Operations Grow on Back of SEO, Malicious Ads<br />By: Brian Prince<br />2010-04-28<br />Fake antivirus security programs now account for 15 percent of all the malware Google sees on the Web, the company reports. Using a combination of search engine optimization and malicious ads, antivirus distribution networks are thriving.<br />According to a paper presented April 27 at the UsenixWorkshop on Large-Scale Exploits and Emergent Threats, in San Jose, Calif., fake antivirus programs now account for 15 percent of all the malware Google detects on the Web. In an analysis of 240 million Web pages between January 2009 and February 2010, Google detected more than 11,000 domains involved in rogue antivirus operations.<br />
    19. 19. CómodebenadaptarselasEmpresas<br />
    20. 20. Diferenciadores de seguridad<br />1<br />2<br />4<br />3<br />Completalínea de inspección<br />Protecciónpresente en todaspartes.<br />Poderosaminería en la nube<br />Implementaciónsimplificada<br /><ul><li> Alta velocidad, patronespersonalizadoscoincidentes
    21. 21. Todos los bytes inspeccionados
    22. 22. Capacidad SSL
    23. 23. Fuentes de datosprivadas
    24. 24. Nanologpermiteminería en tiempo real a través de la base de clientes.
    25. 25. tráficoanómalollevaprotección de atquedía cero.
    26. 26. Cualquierusuario, desdecualquierdispositivo y desdecualquierubicación.
    27. 27. Single, unified policy for web and email
    28. 28. Actualización al instante con protecciónactualizada.
    29. 29. Continua vigilancia de lasamenazas.</li></li></ul><li>Secure Web Gateway: Protección Contra Las MásRecientesAmenazas<br />Peter Firstbrook<br />Research Director<br />
    30. 30. La NaturalezaCambiante de lasAmenazas<br />URLs Gone wild<br />Las amenazas son cadavezmássofisticadas<br />Másdifíciles de detectarportecnologíastradicionales<br />Los hackers estanutilizandorecursos de web confiables<br />Los sitiosbuenos se estaninfectando; sirven de malware a través de adware<br />Los motores de búsqueda (SEO) estansiendosecuestrados<br />Explotandolasvulnerabilidades de los navegadores (Aurora exploits IE6)<br />AmenazasMixtas<br />CorreoElectrónico: El ataquepuedellegarpormedio de correoelectrónico; herramientas de redessociales tales comoFacebook<br />Web: Atraer a la víctimahacía un sitio web; Engañándoleparaquedé click en un URL malicioso<br /> MSNBC<br /> ZDNet<br /> Wired<br /> United Nations<br /> Honda <br /> MySpace<br /> Excite.com <br /> Yahoo! Mail<br /> Honda.com<br />
    31. 31. La InspecciónSalienteesCrítica<br />Todaslasinfeccionesutilizan Internet para ex-filterate – incluso USB<br />Los Botnetsllaman a casa – Atrapadospor la inspección de salida<br />Inspección de las solicitudes del navegadorporataques de Cross-site Scripting (XSS)<br />DLP: Robo de / informaciónconfidencial<br />Phishing – Detenidaprincipalmentepor la inspección de salida<br />Firewalls - No estándiseñadaspara la inspección de salida<br />El Malware está en plenitud; Es muyfácil de construir<br />Malware - <br />Fácil de empaquetar<br />
    32. 32. UsuariosMóviles: TendenciaCreciente & RiesgoCreciente<br />“Soy demasiadoimportante."Los altos ejecutivos y trabajadores clave a menudoprefierensuspropias PCs, iPhones, iPADs en vez de los equiposcorporativosestándar.<br />“Necesitomásque lo básico."Los requerimientos de los usuariosmóviles no son los mismosparatodos.<br />“No trabajoparatí."El trabajopor outsourcing y contratostemporalesva en crecimiento lo quelleva a un acceso no administrado.<br />“Paso la mayor parte de mi tiempotrabajandofuera de la oficina."Los usuariosmóvilesrequieren de información personal y conectividadmientrasviajan.<br />“Trabajodesde casa."El trabajo de mediotiempo y tiempocompletoañademás PCs a la mezcla.<br />Los equipos o software instalados en establecimientos son inadecuadosparaproteger a usuariosmóviles<br />
    33. 33. PorquélasSolucionesactuales son Insuficientes<br /><ul><li>Anti-Virus
    34. 34. No puedenseguir el ritmo y velocidada lasamenazas
    35. 35. Las infecciones en PCs son costosas. Cuántas PCs reparas al día?
    36. 36. Filtrado URL
    37. 37. Solía ser buenopara los sitioslegítimosqueahorapuedenpropagar malware; no detectaamenazas en tiempo real
    38. 38. Los URL son a menudoclasificadospor los crawlers
    39. 39. Los crawlers proveen un análisis (a menudofechados)
    40. 40. Los crawlers no puedenaccesar a sitiosprotegidosporcontraseñaparaclasificarlos (Páginasinfectadas de Facebook)
    41. 41. Firewalls e IPS
    42. 42. Los firewalls son buenoscontrolandopuertos/protocolos
    43. 43. No detectancontenidomalicioso (amenazas de Java, ActiveX)</li></ul>La mayoríaesreactiva!<br />
    44. 44. Definiendo 'Secure Web Gateway‘ (SWG)<br />Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entradahacia el navegador<br />Realizainspección en línea<br />Inspección bi-direccional<br />Arquitectura de Proxy<br />Másquefiltrado URL ; entiendelasaplicaciones Web 2.0<br />Puederealizarinspección SSL<br />
    45. 45. FuncionalidadesCríticas de un Gateway de Internet SeguroMásquefiltrado URL y AV<br /><ul><li>Filtrado URL
    46. 46. Tap mode en líneainsuficiente
    47. 47. ClasificaciónDinámica (páginas web 2.0)
    48. 48. Control de Aplicaciones
    49. 49. Políticasfinas, granulares
    50. 50. Se puedeusarFacebookpero no postear
    51. 51. Control de Ancho de Banda
    52. 52. Ancho de bandarestringidobasado en tipo de contenido, tamaño de archivo, tipo de aplicación
    53. 53. Prevención de Pérdida de Datos
    54. 54. Detectatráficosaliente con información sensible, códigofuente, etc.
    55. 55. Protecciónproactiva contra Malware
    56. 56. Másque un AV, Analizacontenidoactivo
    57. 57. ReporteoConsolidado en tiempo real</li></li></ul><li>Porqué el Mercado estáadoptando la Seguridad en la Nube<br />CapEx versus OpEx<br />No se requiere de presupuesto capital paracompra de infraestructura<br />Facilidad de Implementación<br />Se direcciona el tráficodesde un router o firewall; Funcionandorápidamente<br />Reduce la administración TI continua<br />No hay necesidad de administrarnihacer upgrades a cajas<br />SaaS se puedeescalar en línea<br />Peroqué se necesitahoy en día; Agregar o quitarusuarios de acuerdo a susnecesidades<br />Velocidad de Funciones<br />SaaSpuedeproveeractualizacionesfrecuentes; Ideal paralasnecesidadessiemprecambiantes de seguridadactuales<br />SeguridadSiempreActualizada<br />Actualizacionesinmediatas de seguridadprovistaspor el proveedorSaaS a través de la nube<br />ProtegeUsuariosMóviles<br />Usuariosmóviles – road warriors siempre en aumento, iPhone, Blackberries, etc.<br />Los Appliances requieren VPN a HQ – lento y costoso<br />La Nubees ideal – se redirige el tráfico al data center máscercano<br />
    58. 58. CapacidadesCríticas de un ProveedorSaaS<br />Huella Global <br />Data centers y puntos de ejecución en suslocaciónesgeográficas<br />Minimiza la latencia de redireccionamiento; Evita el flujo de tráfico a través de otrospaises<br />ConexiónSencilla a la Nube<br />Fácilintegracion al directorioparalaspolíticasbasadasporusuario<br />Reportes en Tiempo Real<br />Visiónconsolidada a través de susoficinas; no reportes en grupo<br />FácilReenvío de Tráfico<br />El tráfico se reenvíadesde un firewall o router; no se requiereinstalar software<br />Sin dejarhuella en el cliente; de ser implementado, tieneque ser sencillo<br />LatenciaMínima<br />Requiere de data centers en todaslasáreasgeográficas, <br />Prueba de latenciaparacada data center (la arquitectura multi-inquilinopermiteutilizarcualquier DC)<br />Reportes de Políticaspor Sub-red o IP interna<br />Permiteidentificarfácilmentelas PCs infectadas<br />
    59. 59. Recomendaciones<br />El Internet estácambiandorápidamente. <br />Es actualmente la fuente y destino de todo el contenidomalicioso<br />Las viejastecnologías se estanquedandoatrás con el rápidopaso del cambio. <br />El filtrado URL tradicional y anti-virus no son suficientes<br />No puedenproteger contra lasamenzasactuales<br />Es necesarioimplementar un Gateway de Internet Seguro<br />El Gateway de Internet Segurobasado en la Nubeya ha alcanzadosumadurez<br />RápidoCrecimiento. Es el futuro de los SWGs<br />Empresas de todotamañodebenconsiderar la seguridadSaaS<br />
    60. 60. Simplificando la Seguridad Web con Zscaler<br />Jay Chaudhry<br />CEO & Fundador<br />
    61. 61. Viejas Tecnologías – FalsoSentido de la Seguridad<br />Anti-virus<br />Ineficienteparalasamenazasactuales<br />Era buenopara Web 1.0<br />No sirve mucho para la Web 2.0<br />URL Filtering<br />Buenoparapuertos & protocolos<br />Escasadefensa contra lasamenazas a nivelaplicación<br />Firewalls<br />& IPS<br />Las amenazasactualesrequieren de defensasmáseficientes<br />
    62. 62. Zscaler: Seguridad en la Nube sin Compromisos<br />Clean Internet Pipes<br />Enfoque Singular<br />SiempreSeguro: Seguridad web basada en políticas en cualquierdispositivo y en cualquierlugar. <br />SeguridadSimplificada: ¡No se requiere de hardware, ni software! <br />Zscaler Cloud Services<br />Users<br />Internet<br /><ul><li>Mitiga el riesgoempresarial: Mejora la seguridad
    63. 63. Administración TI Simplificada: Consolidaproductospuntuales
    64. 64. Reduce costos: Funcionalidad superior a mitad de precio</li></ul>Beneficios<br />
    65. 65. Zscaler Service: No Hardware, No Software, No Agents<br />Appliances have limited functionality<br />1<br />2<br />3<br />4<br />Botnets + Malware<br />Web 2.0 Control<br />Bandwidth Control<br />Data Leakage<br />Webmail, IM<br />Caching + URL<br />Zscaler Utility<br />AV<br />HQ Users<br />Defines company policy<br />Manage<br />Comply<br />Forward traffic to cloud<br />Inspect & enforce policy<br />Analyze<br />Secure<br />Directory<br />Consolidated Reporting??<br />Web Logs<br />CLEAN traffic to user<br />Inspect pages being returned<br />Remote Office(s)<br />Bypass appliances & policy (VPN???)<br />Road <br />Warrior<br />Mobile User<br />X<br /><ul><li>No Acquisition Cost, No Deployment Cost, Little IT administration
    66. 66. Free IT from Operational chores: Managing boxes </li></ul>Enable IT to focus on Strategic Security: Policy & Architecture<br />
    67. 67. How Zscaler Delivers Critical Functionality of SWG<br />Most comprehensive Managed access<br />Granular web 2.0 and BW control policy<br />DLP<br />Any user, any where<br />Web 2.0 <br />Control<br />Bandwidth<br />Control<br />URL <br />Filtering<br />Browser Control<br />Data Loss<br />Prevention<br />Best Security<br />Deep & wide<br />Advanced <br />Threat <br /> Protection<br />Analytics<br />Full visibility<br />Forensics &<br />Data Mining <br />Anti-Virus <br />& Anti-Spyware<br />Integrated Policy & Reporting<br />Ease of deployment & administration<br />
    68. 68. Beneficios Zscaler para los clientes<br />Consolidar<br />Simpificar<br />Administración TI<br />Seguridad Web & Email <br />Mitigar los riesgos del negocio<br />No equipos, no parches, UI Común, Políticacomún<br />Productospuntuales, muchaslocaciones<br />Reducircostos<br />Extender<br />Seguridad:<br />Nuevasamenazas, DLP, análisisforense<br />Leads to<br />Mejorseguridad, mejorutilización de recursos.<br />
    69. 69. 1. Zscaler Consolida<br />Equipos o software tradicional<br />Regional Office<br />URL Filter<br />Internet<br />Zero Day<br />AV<br />DLP<br />Web 2.0<br />BW Control<br />Headquarters<br />Mobile phone<br />Home<br />Hotel<br />Airport<br />Backhauling traffic: Latency &BW cost<br />Unprotected traffic: No policy, No security<br />Either you have point products or you backhaul all the traffic to HQ<br />
    70. 70. 1. Zscaler Consolida<br />Equipostradicionaleso software<br />Servicio en la nube de Zscaler<br />Oficinasregionales<br />Oficina Regional<br />URL Filter<br />Internet<br />Internet<br />Zero Day<br />AV<br />DLP<br />Oficinamatriz<br />Web 2.0<br />BW Control<br />Oficinasmatriz<br />Tel. móviles<br />Tels. móviles<br />Casa<br />Casa<br />Hotel<br />Hotel<br />Aeropuerto<br />Aeropuerto<br />Tráfico de retorno :Latencia y costos de ancho de banda.<br />Tráficodesprotegido: No hay política, no hay seguridad<br />Either you have point products or you backhaul all the traffic to HQ<br />
    71. 71. 2. Zscaler Extiende la Seguridad<br />SeguridadTradicional<br />Filtrado URL<br />A menudoobsoletas en los appliances<br />Firmas AV <br />Demasiadolentasparainspecciones en línea<br />Reputación de Dominio<br />Ni funcionapara Web 2.0 (Facebook)<br />Ésto solo daunafalsasensación de seguridad<br />
    72. 72. 2. Zscaler Extiende la Seguridad<br />SeguridadTradicional<br />Seguridad Integral de Zscaler<br />Filtrado URL<br />A menudoobsoletas en los appliances<br />Firmas AV <br />Demasiadolentasparainspecciones en línea<br />Reputación de Dominio<br />Ni funcionapara Web 2.0 (Facebook)<br /><ul><li>Sealimentadinámicamente de más de 10 proveedores
    73. 73. Enfocada a lasamenazasmásrecientes – botnets, etc.
    74. 74. Firmas AV de altavelocidad
    75. 75. Mínimalatencia
    76. 76. AmenazasAvanzadas/ Día Cero
    77. 77. Inspección en línea de todaslas solicitudes/respuestas
    78. 78. Detecta bots, contenidomalicioso
    79. 79. Control de Navegador
    80. 80. Solo los navegadoresindicados, versions permitidas
    81. 81. Riesgo de Páginas – Reputación de Paginas
    82. 82. La puntuacióndereputación de cadapágina se calcula en tiempo real
    83. 83. Más de 40 data centers
    84. 84. Protecciónactualizada al rededor del mundo</li></ul>Ésto solo daunafalsasensación de seguridad<br />
    85. 85. 3. Zscaler Simplifica<br />Equipos – Implementación y administración<br /><ul><li>Envío e implementación de equipos
    86. 86. Al menos dos equiposporlocación. (fail-over)
    87. 87. Aplicar parches
    88. 88. Seguridad y actualizaciones de URLs
    89. 89. Actualización de versiones de software
    90. 90. Configurar/administrar VPN para los usuariosmóviles
    91. 91. Definirpolítica y aplicarla en cadaequipo
    92. 92. Consolidación manual de logs de variaslocaciones.
    93. 93. Calendario de informesporpartes</li></li></ul><li>3. Zscaler Simplifica<br />Equipos – Implementación y administración<br />Zscaler – Pocaadministración de TI<br /><ul><li>Envío e implementación de equipos
    94. 94. Al menos dos equiposporlocación. (fail-over)
    95. 95. Aplicar parches
    96. 96. Seguridad y actualizaciones de URLs
    97. 97. Actualización de versiones de software
    98. 98. Configurar/administrarVPN para los usuariosmóviles
    99. 99. Definirpolítica y aplicarla en cadaequipo
    100. 100. Consolidación manual de logs de variaslocaciones.
    101. 101. Calendario de informesporpartes
    102. 102. No tienequepreocuparsepor la infraestructura – nosotros lo hacemosporusted.
    103. 103. Usted se enfoca en dos cosas:
    104. 104. Definir,aplicarpolítica.
    105. 105. Revisión de trableros y reportes.</li></ul>Los servicios de Zscaler requieren 80% menostiempoparaadministración de TI.<br />
    106. 106. 4. Zscaler Reduce costos<br />Ahorrotípico de Zscaler, relacionado con costos de pertenencia: 60%<br /><ul><li>No CapEx
    107. 107. No hay equipos o software queadquirir.
    108. 108. No costos de implementación
    109. 109. Elimina los altos costosasociados con la implementación de equipos.
    110. 110. Pequeñoscostoscontinuos de administración.
    111. 111. Ahorro de ciclos de TI necesariosparaadministrar y actualizar los equipos.
    112. 112. Ahorros de ancho de banda
    113. 113. No hay costosrelacionados con el retorno del tráfico a oficinasprincipales
    114. 114. No hay latenciarelacionada con el retorno del tráfico a oficinasprincipales
    115. 115. Reducción de costosporreparación de PCs infectadas.
    116. 116. Mejorseguridad= menosinfecciones= menoscostosporreparación de PCs</li></ul>Appliances<br />Zscaler<br />
    117. 117. Zscaler: El proveedormásgrande de seguridad en la nube<br />Moscow<br />Brussels<br />London<br />Warsaw<br />Frankfurt<br />Fremont<br />NY <br />Beijing<br />Paris<br />Chicago<br />Sofia<br />Belgrade<br />Wash. DC<br />Madrid<br />Tokyo<br />Tel Aviv<br />Atlanta<br />Monterey<br />Mumbai<br />Hong Kong<br />Mexico City<br />Manila<br />Bangkok<br />Dubai<br />Singapore<br />Bogota<br />Lima<br />Jakarta<br />Johannesburg<br />Rio de Janeiro<br />Adelaide<br />Sydney<br />Buenos Aires<br />Melbourne<br />Data Centers<br />Coming Shortly<br />Ofrece tiempo de respuesta rápido y una alta fiabilidad para clientes alrededor del mundo<br />
    118. 118. Caso de éxito real<br />Craig Vincent<br />IT Network Services Manager<br />Webcast con Peter Firstbrook de Gartner<br />
    119. 119. La-Z-Boy a simple vista<br /><ul><li>Fundada en 1927, La-Z-Boy Incorporated esuno de los principaleslíderesfabricantes de mueblespara el hogar del mundo.
    120. 120. Oficinasprincipales en Monroe, Michigan
    121. 121. El grupo de ventas al detalleconsta de 5 plantas de producción, 5 centros de distribución, 6 oficinasregionales, un centrogrande de abastecimientos en México y 70 tiendas.
    122. 122. 2500 usuarios de internet
    123. 123. Cotizando en NYSE con ingresosanuales de $1.5B USD</li></li></ul><li>Retos y requerimientos<br /><ul><li>Producto central basado en proxy product utilizado en conjunto con un producto de filtrado URL.
    124. 124. El tráfico de todos los usuarios era enviado a lasoficinasprincipales.</li></ul>SOLUCIÓN <br />ANTERIOR<br /><ul><li>Altos costos de ancho de banda y aumento de la latencia debido al retorno del tráfico a las oficinas principales.
    125. 125. Pesada carga administrativa para gestionar los falsos positivos como resultado de errores de clasificación de contenido de web.
    126. 126. La experiencia de navegación de los usuarios era frustrante.</li></ul>RETOS<br /><ul><li>Reducir la compleja gestión, para permitirles enfocarse en el crecimiento orientado a las funciones principales de negocio.
    127. 127. Capacidad de obtener una mejor visibilidad en el uso de recursos dentro de la organización.
    128. 128. Capacidad para investigar la navegación inadecuada de usuarios en sitios de ocio.</li></ul>REQUERIMIENTOS<br /><ul><li>Actualización de los equiposactuales
    129. 129. Altos costos y no se cumplían los requerimientos.
    130. 130. Transición a nuevassolucionesbasadas en equipos.
    131. 131. Altos costosoperacionalesasociados con parches y mantenimientos.
    132. 132. Los servicios de seguridad en la nube de Zscaler fueronpresentados al clienteporCentraComm
    133. 133. Significanteahorro de costosdemostrado con un demo instantáneo.</li></ul>OPCIONES<br /> EVALUADAS<br />
    134. 134. Experiencia de implementación<br /><ul><li>La-Z-Boy tiene una fuerte relación de trabajo con CentraComm.</li></ul>CentraComm ha sidoproveedor de seguridad , administración y hosting de alto rendimiento de redes informáticas en América del Norte desde 2001<br /><ul><li>CentraCommimplementó la solución actual de accesosremotos de La-Z-Boy
    135. 135. Se establecieron expectativas claras y gestionado la implementación del servicio Zscaler de principio a fin.
    136. 136. El demo se creó al instante, durante la reunióninicial de lluvia de ideas, para un pequeñogrupo de usuarios.
    137. 137. Se entendió la implementación a sitiosremotosrápidamente y sin problemas</li></li></ul><li>Beneficios de Zscaler para La-Z-Boy<br /><ul><li>Ahorros en costos de ancho de banda al evitar el retorno del tráfico a lasoficinasprincipales.
    138. 138. Mejor utilización de los recursos de TI para enfocarse a funciones principales del negocio en lugar de invertir tiempo en el mantenimiento de listas de filtrado de URLs
    139. 139. Reducción en un 50% del tiempo invertido en tareas operativas.
    140. 140. Una distribución más eficiente de los recursos de web, basada en análisis de tendencias a partir de la presentación de informes granulares.
    141. 141. Capacidadparasegmentar el tráficoporaplicaciones.</li></li></ul><li><ul><li>Online Personalized Demo
    142. 142. Servicio de evaluacióngratuito</li></ul>Download latest Research Report<br />“Q1 2010 State of the Web”<br />Contacto Zscaler:<br />US, Canada and Latin America 1-866-902-7811 or +1-408-533-0288 info@zscaler.com<br />UK and Ireland+44 (0) 845 009 9531uk-info@zscaler.com<br />Southern Europe & ME +33 1 45 61 32 72seur-info@zscaler.com<br />Eastern Europe+7 495 287 13 61eeur-info@zscaler.com<br />Central Europe+49 89 954499820ceur-info@zscaler.com<br />India<br />India-info@zscaler.com<br />+91 984 552 6361<br />South East Asia<br />sea@zscaler.com<br />+65 979 65 851<br />Australia<br />pacific-info@zscaler.com<br />+613 985 95 266<br />Please complete the Feedback Form before you exit for a chance to win an Apple iPad<br />Pasossiguientes<br />
    143. 143. Submit your Questions using the on-screen text box <br />Q&A Session<br />Please complete the Feedback Form before you exit for a chance to win an Apple iPad<br />

    ×