Copyright © 2009-2010 Zscaler Inc. 1 Безопасность без капитальных вложений Николай Шадрин 24.03.2010 Sales Engineer.

Презентация:



Advertisements
Похожие презентации
Новый социальный интернет и новые угрозы Риски и преимущества Enterprise 2.0.
Advertisements

Сервисы семейства Kaspersky Hosted Security. Kaspersky Hosted Security.
1 Опережающие технологии защиты информационных ресурсов Олег Шабуров Опережающие технологии защиты информационных ресурсов.
©2010 Check Point Software Technologies Ltd. | [Unrestricted] For everyone Новый VPN клиент – Discovery Антон Разумов Консультант.
©2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. Реальная защита виртуальных ресурсов Антон Разумов,
SurfControl Web Filter Appliance. На повестке дня Обзор рынка Преимущества аппаратных решений Стоечный сервер Web Filter Покупатели и проблемы Выпуск.
Information Software Systems ISS – провайдер SaaS Виртуальный офис SAAS
1 Новые решения по автоматическому переводу: линейка PROMT Translation Server 10.
©2011 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved Anti-Bot Software Blade Алексей Андрияшин Консультант.
MobileIron Confidential1 Мобильность, которой доверяют MobileIron - Confidential1.
Краткий обзор - SSL VPN itpeople.in.ua Сергей Марунич –
Программное обеспечение как услуга (SaaS) Подготовлено для сайта SaaSCatalog.ru.
Software Cloud Services Что такое SaaS ? Воронов Игорь Борисович Руководитель направления
Copyright 2011 Trend Micro Inc. Денис Безкоровайный, CISA, CISSP, CCSK Trend Micro, Inc. Мобильные технологии в бизнесе: преодолеваем сомнения Примите.
Click to edit Master subtitle style Оптимизация базовой ИТ Инфраструктуры с Windows Server 2008 R2 Петр Васильев специалист по технологиям Microsoft Corporation.
Информационная безопасность виртуальных инфраструктур. Наш ответ на новые вызовы СЕМИНАР «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 2010: РАБОТА НА ОПЕРЕЖЕНИЕ» 7 АПРЕЛЯ.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Маршрутизаторы с интегрированными услугами (ISR) класса.
Office 365 : Обзор и лицензирование Георгий Гаджиев эксперт по информационной инфраструктуре Microsoft.
Trend Micro Smart Protection Network Защита стала умней.
Microsoft TechDays Алексей Голдбергс Специалист по взаимодействию с ИТ- сообществом Microsoft.
Транксрипт:

Copyright © Zscaler Inc. 1 Безопасность без капитальных вложений Николай Шадрин Sales Engineer

Copyright © Zscaler Inc. 2 Использование интернета вчера и сегодня Эволюция технологий – эволюция атак Сервис zscaler: О компании Функциональность zscaler Глобальное покрытие сервиса Содержание

Copyright © Zscaler Inc. 3 ОБ ИСПОЛЬЗОВАНИИ СЕТИ

Copyright © Zscaler Inc. 4 HTTP – новый IP Порты TCP/UDP плохо определяют приложение Тунеллирование вошло в моду Порты не имеют значения Попытки коммуникации приложений или содержимого идут через множество протоколов Приложения стали «умными» HTTP(S) нельзя блокировать Решения по безопасности должны работать с содержимым для контроля приложения Предприятия теряют контроль

Copyright © Zscaler Inc. 5 Web 1.0 vs. Web 2.0 Web 1.0Web 2.0 Интуитивные интерфейсы Пользовательский контент Динамические приложения Предопределенный контент Статические страницы

Copyright © Zscaler Inc. 6 Web 2.0 Современные сайты разрешают ипоощряют пользовательский контент Из топ-100 веб-сайтов по версии Alexia: 77 позволяют размещать пользовательский контент 54 разрешают обмен файлами 12 имеют контент, не предназначенный для детей Пользователи считают эти сайты «хорошими» Пользовательский контент Проверяют ли содержимое этих сайтов? Случается ли потеря данных? Безопасность

Copyright © Zscaler Inc. 7 О НОВЫХ АТАКАХ

Copyright © Zscaler Inc. 8 Эволюция атак

Copyright © Zscaler Inc. 9 Источник: IBM Browser Источник: European Network & Information Security Agency Броузерные эксплоиты 65.00% Вложения % Эксплоиты OS 11.00% Загруженные файлы 9.00% Другое 2.00% 65% вредоносного ПО распространяется через броузер Наибольший рост количества атак – направленные на броузер Броузерные эксплоиты покоряют мир

Copyright © Zscaler Inc. 10 NYTimes.com Users Hit By Malicious Ad September 14, 2009 Posted by Brian Prince NYTimes.com readers got a little bit more news than they bargained for this weekend when it turned out the site was serving up malicious advertisements to some of its visitors. TUE, SEPTEMBER 04, 2007 IDG News Service (Bangalore Bureau) The website of Bank of India, one of India's leading banks, was restored early Tuesday. The bank closed the site on Friday after it found that the site had been hacked, and was dispensing malicious code. Bank of India Website Restored After Malware Attack Malicious code redirected website users to a different site; major bank's site was hosted by U.S.-based company. By John Ribeiro Web users searching for clips of tennis player Serena Williams' outburst are being warned that they could be putting themselves at risk of unwittingly downloadaing malware. Security firm Symantec said that some search engines are directing users looking for the term 'Serena Williams Outburst' to a domain called pixnat.com. Hacked Serena Williams website offering up malware Serena site full of fake antivirus software September 15, 2009 Carrie-Ann Skinner

Copyright © Zscaler Inc. 11 Zombie/Bot Четыре волны безопасности IPS Web 2.0 создает много угроз Входящие угрозы Web 2.0 Активный контент Ботнеты XSS Active content: Flash Javascript Филиалы Мобильные Команди- ровки Дестопный антивирус неэффективен Other 1 1 Антивирус 2 2 Firewall/IPS 3 3 (SMTP) 4 4 Web (HTTP) Zombie/Bot

Copyright © Zscaler Inc. 12 Botnets + Malware Web 2.0 Control Bandwidth Control Data Leakage Webmail, IM AV Проходят мимо корпоративных политик (VPN?) Caching + URL Directory Consolidated Reporting?? Традиционные устройства не помогают С сотового В пути HQ Users Стоимость приобретения и развертывания: X устройств Стоимость содержания: Множество политик, логов, интерфейсов Customers want this and dont have Web Logs Филиалы Already installed

Copyright © Zscaler Inc. 13 О КОМПАНИИ

Copyright © Zscaler Inc. 14 Gartner Magic Quadrant

Copyright © Zscaler Inc. 15 О РЕШЕНИИ

Copyright © Zscaler Inc. 16 Zscaler: быстрый и безопасный доступ Botnets + Malware Web 2.0 Control Bandwidth Control Data Leakage Webmail, IM AV Bypass appliances & policy (VPN???) Caching + URL Directory Consolidated Reporting?? Appliances have limited functionality Web Logs С сотового HQ Users Филиалы Zscaler Utility Secure Comply Manage Analyze Трафик направляется через сервис Zscaler Инспекция и выполнение политик Инспекция возвращенных страниц Чистый трафик – пользователю 1 IT определяет политики доступа Освободите IT от операционных обязанностей: Управление устройствами Дайте возможность сфокусироваться на архитектуре и политиках Нет затрат на покупку и внедрение. Малые затраты на управление. Ежегодная подписка В пути

Copyright © Zscaler Inc. 17 Anti-Virus & Anti-Spyware Advanced Threats Protection Web Access Controls Anti-Virus & Anti-Spyware Advanced Threats Protection Web Access Controls URL Filtering Web 2.0 Applications Bandwidth Optimization Anti-Virus & Anti-Spyware Advanced Threats Protection Web Access Controls URL Filtering Web 2.0 Applications Bandwidth Optimization Data Loss Prevention Anti-Virus & Anti-Spyware Advanced Threats Protection Safe Browsing URL Filtering Web 2.0 Control Bandwidth Optimization Data Loss Prevention Forensics & Data Mining Глобальная сеть Zscaler Нет необходимости в покупке множества отдельных продуктов

Copyright © Zscaler Inc. 18 Users Задача: Решение : Преимущества: Управляемый доступ – по политике, группе, расположению, времени IM Чат Передача файла Видео, трансляции Смотреть Загружать Соц. сети, блоги Читать Писать Webmail Вложения SaaS Service Правильный уровень доступа для правильных пользователей Internet Discerning one app from another is far from just a URL recognition game The advances in Web 2.0 technologies require a new generation of Web security tools that go well beyond traditional URL filtering. Управляемый доступ к Web 2.0

Copyright © Zscaler Inc. 19 Предотвращение потери данных (DLP) Web 2.0: одного броузера достаточно, чтобы потерять свои данные кто что как куда Потеря интеллектуальной собственности Исходные коды, планы, клиентские базы, техническая документация и т. п. Потеря интеллектуальной собственности Исходные коды, планы, клиентские базы, техническая документация и т. п. Блог Соц. сети Почта IM Пользователи HR Sales Legal Customer Competitor Analyst Spyware Site Business Partner Benefit Provider Web 2.0 Отправка разных данных DLP: Блоги, почта, IM Случайно, специально Web 1.0 Только чтение. Нет проблем With Web 2.0, message boards, blogs, and social networking sites are becoming a pipeline for information leakage and corporate compliance violations.

Copyright © Zscaler Inc. 20 Former Goldman Employee Accused of Stealing Code July 6, 2009 According to federal charges, Sergey Aleynikov stole a highly sophisticated piece of Goldman's code, uploaded it to a German server, and then tried to hide his trail, wiping the record of his keystrokes. Goldman's network stored a backup, so the company was able to check it after alarm bells were triggered by Aleynikov's 32-megabyte upload. Had his actions gone unnoticed, Aleynikov would have been sitting on 32 megabytes of data worth potentially hundreds of millions of dollars. The federal complaint notes only that Goldman had spent "millions" to develop the program and that it generated "many millions of dollars of profits per year" for the firm.

Copyright © Zscaler Inc. 21 О СКОРОСТИ

Copyright © Zscaler Inc. 22 ЦОД Fremont Atlanta Mexico City Wash. DC Chicago Toronto Sao Paulo Buenos Aires Tel Aviv London Paris Mumbai Moscow Tokyo Beijing Adelaide Johannesburg Hong Kong Singapore Monterey Brussels Frankfurt Dubai Высокая доступность и скорость доступа Bogota Ожидается Bangkok Madrid Глобальная сеть Zscaler

Copyright © Zscaler Inc. 23 Традицонные прокси Zscaler URL Filtering AV/ASHeader Inspection Body Inspection 10Gbps 100Mbps 50Mbps 10Mbps Знание назначения Знание трафика Знание приложения Знание контента Zscaler может проверять весь контент без задержек Вносимая задержка Zscaler (десятки микросек) Производительность URL Filtering AV/ASHeader Inspection Body Inspection Традиционные прокси (десятки мс) Задержка от проксирования

Copyright © Zscaler Inc. 24 Обычный SaaS: Одна точка входа Пользователь привязан к определенной системе Появляются лишние задержки Обычный SaaS: Одна точка входа Пользователь привязан к определенной системе Появляются лишние задержки Zscaler: Настоящая распределенность Множество клиентов делят одну инфраструктуру Пользователь направляется на определенный узел Zscaler: Настоящая распределенность Множество клиентов делят одну инфраструктуру Пользователь направляется на определенный узел Data Center: West Coast Data Center: East Coast Gateway Central Authority Правильный SaaS

Copyright © Zscaler Inc. 25 Zscaler: Улучшение безопасности при уменьшении расходов Глобальная распределенная архитектура Легко масштабируемая, доступная арзитектура SaaS Глобальные политики следуют за пользователем Глобальная отчетность Консолидированные отчеты и статистика в реальном времени Централизованное управление Уменьшение расходов Нет расходов на оборудование или ПО Операционные расходы vs. Капитальные расходы Простота Нет необходимости в точечных продуктах Легко установить и организовать работу сервиса Безопасность Интегрированная, полная, по требованию Защита Web 2.0

Copyright © Zscaler Inc. 26 СПАСИБО Николай Шадрин