SlideShare una empresa de Scribd logo
1 de 22
¿Está tratando con estos desafíos?
Las redes empresariales y seguridad están experimentando una
transformación, impulsada por las nuevas tecnologías
y tendencias, entre ellas:


                        USUARIOS DE NEGOCIO TECNOLOGIA MOVIL
                    Más usuarios móviles, trabajando desde casa, utilizan sus
                     propios dispositivos (BYOD) y aplicaciones para trabajar.


                                 APLICACIONES EN LA NUBE
                  Cada día más organizaciones están utilizando aplicaciones en la
                   nube como Dropbox, Salesforce.com y más para aumentar la
                                productividad y reducir los costos.
                                                                                         Hoy en día, más
                             REDES SOCIALES EN LA EMPRESA                                     de 50%
                                                                                         de los negocios
                   Las Redes Sociales son cada vez más estratégicas en las                se realiza más
                  empresas, desapareciendo los límites entre el uso corporativo y             allá de
                                          personal.                                            la red
                                                                                           corporativa.



   Esta es la mayor transformación de la seguridad informática en los últimos 20 años.
La seguridad de la red tradicional es inactiva

En la seguridad tradicional en la red crea un “hueco" al proteger los
servidores, aplicaciones y datos dentro del perímetro de la red
corporativa:

Firewalls
Protegen la red perimetral

Gateway proxies
Limitan el acceso del usuario a
la Internet.

MPLS backbone
Conecta las sucursales.

VPN
Permite a los usuarios móviles
acceder a datos corporativos.

Servidores
                                   90% de los usuarios se encontraban en la oficina. 90% de
Son el blanco de los hackers,              acceso era en aplicaciones OpenLoader.
pero la mayoría se puede
detener desde el principio de         El modelo basado en aplicaciones funcionaba bien.
la red.
Sin embargo, hoy los negocios son dinámicos

Los datos y las aplicaciones se están moviendo a la nube , y los
usuarios son móviles.
Zscaler: Secure. En todos lados.

Zscaler está transformando la seguridad tecnológica en la mas grande
Nube de seguridad granular, que permite movilidad segura en
aplicaciones en la nube y las Redes Sociales.

Con Zscaler, una sola
solución obtiene la web más
avanzada en la industria, móvil
y seguridad de correo electrónico,
sin tener que instalar ningún
hardware o software.


Zscaler Cloud Security
es un control de mando global en la
nube entre el usuario y
el Internet, la inspección de todo
el tráfico entrante y saliente
a cualquier dispositivo en cualquier
ubicación.
Además, los proxies ultra-rápidos de
Zscaler hacen completamente
transparente para el usuario.
               ¿Cómo lo hacemos?
Simple, Plataforma segura para Movilidad, Redes Sociales y Cloud.
 Zscaler simplifica y reduce costos y a su vez permite a su empresa
enfrentar los retos de movilidad, aplicaciones de la nube y redes
sociales.

Zscaler reúne un conjunto de potentes soluciones
que simplifican y optimizan su infraestructura de
seguridad , consolida la información y
administración .
Seguridad Web: Protege a los usuarios de
amenazas avanzadas emergentes, y
habilita seguridad en las aplicaciones
Cloud y Redes Sociales.

Direct to Net: Oficinas y Sucursales seguras
usuarios móviles no requieren conectarse a
una conexión central.

Mobile Security: Habilita BYOD
(dispositivo propio)con
protección integral para smartphones
y comprimidos.
Seguridad de Correo Electrónico: Protege a los
usuarios de virus y programas espía, ataques
de phishing y mas.
Proteger a los usuarios de las amenazas avanzadas persistentes

Nuestro lema: inspeccionar todo.
Seguridad basada en firmas anti-virus
pueden dejar su organización expuesta a
amenazas avanzadas emergentes.

Zscaler’s inline: Conscientes del contexto
análisis de seguridad escanea cada byte de
tráfico entrante y saliente para garantizar
seguridad a los dispositivos, usuarios, datos y
aplicaciones contra amenazas avanzadas.

Así es - inspeccionamos cada byte. no solo
partes de archivos, encabezados , todo tráfico
SSL que es el punto ciego para la mayoría de
las empresas.
La mayoría de los aparatos, incluyendo la
firewalls de próxima generación, no realizan
inspección SSL. Zscaler detecta y bloquea
amenazas escondidas detrás de cifrados SSL.


Zscaler también recibe información sobre amenazas a través de docenas de
asociaciones con líderes de la industria como
Google, Microsoft, Tipping Point, Verisign y Qualys.
Directo a Internet - con seguridad

Proteja las oficinas remotas ,usuarios móviles sin latencia.




 Reduce drásticamente los costes de
 MPLS
 • Política- sígueme-la facilidad de uso
 en todas partes.
 • No hay tráfico backhaul; Sin VPN a la
 central.
 • Experiencia transparente para el
 usuario.




     ¿Cuánto puede ahorrar?
Más allá de MDM con Mobile Security Zscaler

Disfruta de la misma protección y las políticas en su computadora portátil o
dispositivo móvil.

Los empleados traen sus propios dispositivos
para trabajar , cuentan con acceso a los datos
corporativos desde sus computadoras
portátiles, teléfonos inteligentes y tabletas.

Muchas organizaciones ya han implementado
administración móvil de dispositivos (MDM).

MDM es un buen comienzo. Pero, MDM no
inspecciona contenido, no cuenta con
capacidad crítica para garantizar dispositivos
móviles de los ataques sofisticados que existen
contra de los usuarios de hoy en día.




La solución de seguridad móvil Zscaler inspecciona todo contenido hacia y desde
dispositivos móviles, tales como teléfonos inteligentes, tablets y computadoras
portátiles. Nos aseguramos de nada malo llega a los recursos corporativos, y no hay
importante se pierde por fugas. Incluso en BYOD y dispositivos no compatibles.
Protección de aplicaciones Cloud Redes Sociales

Obtener visibilidad y control de su negocio en la nube.
 Las empresas están optando por aplicaciones en
 la nube y Redes Sociales para mejorar la
 productividad de las empresas y reducir los
 costes.
Sin embargo, obtener estas aplicaciones para negocios
puede plantear importantes desafíos.
La solución Web Security de Zscaler ayuda a las empresas
a responder las preguntas fundamentales, como:
• ¿Cuántas aplicaciones en la nube tiene su
propia empresa?
• ¿Qué empleados pueden descargar los datos desde
estas aplicaciones?
• ¿Cuántas cuentas de las empresas de redes sociales
tienes?
• ¿A quién se le permite enviar a casa de tu empresa
por cuentas de Twitter y Facebook?
• ¿Cómo se puede controlar el tipo de contenido es
que es publicado?                                          Con Zscaler, usted no
• ¿Qué parte de tu ancho de banda se asigna a              tendrá que adivinar.
aplicaciones empresariales, y cuánto                           Usted sabrá
uso recreativo?
Políticas unificadas empresariales que siguen al usuario.

En cada uno de ellos, se aplica una política coherente a través de
múltiples dispositivos y va a todas partes.
Cada empresa tiene políticas que definen cómo
los usuarios las solicitudes de acceso, datos y
activos.
Hoy en día, estas políticas funcionan bien en
ambientes controlados- Como su red corporativa.

Pero, ¿qué sucede cuando estás en Nueva York,
hoy y mañana en Londres , y está usando un
teléfono inteligente en lugar de su computadora
portátil?

Con Zscaler, se define la política de un usuario
una vez, y sigue al usuario a través de:

Ubicaciones: de Nueva York a Londres a
Singapur, su política va contigo.

Dispositivos: si usted está en su computadora      ¿Qué vas a hacer con el tiempo extra?
portátil, tableta o Smartphone, se aplican las
mismas.

Productos: Políticas como la protección de datos
se pueden aplicar a través de web, correo
electrónico, cloud y móviles .
Generación de informes y análisis interactivo en tiempo real.

Amplia visibilidad en todas las transacciones, a su alcance.
 En un mundo de grandes volúmenes de datos,
 Zscaler entiende que el conocimiento es poder.
 Una empresa como Fortune 500 genera más de 100
 millones los registros de transacciones cada día.

 Necesitamos investigar los mensajes de correo web
 de John Smith enviado hace seis meses, tardaría
 un período de 2 días, Con Zscaler, la respuesta es
 menos de 10 segundos.
 Nuestra NanoLog ™ patentada tecnología es un
 no-relacional de almacenamiento de datos que
 utiliza la compresión avanzada y la indexación
 técnicas que le permiten:
 Consolidar los registros de varios lugares del
 mundo en un repositorio central en cuestión de
 segundos.
 Correlacionar los datos de transacciones seguras a
 través de dispositivos (ordenadores portátiles,
 teléfonos inteligentes y tabletas) y aplicaciones
 (control de seguridad, DLP y aplicación)



       Zscaler le da la información que necesita, cuando usted lo necesita.
La mas grande Nube de Seguridad del Mundo

Lo que necesita: Cloud Security de Zscaler se construye desde la base con
capacidades clave diseñadas para cumplir con estos retos, incluyendo:


 Transparencia Total: Visibilidad en segundos de las
 operaciones de Zscaler en la nube en
 trust.zscaler.com, donde se puede ver el tiempo de
 actividad, incidencias y niveles de servicio.

 Privacidad de Datos y Seguridad: con Zscaler, la
 protección de la privacidad de los datos es nuestra
 prioridad. Su contenido no es nunca almacenados
 en la nube, y todos los registros de transacciones se
 cifran.

 Context-aware de seguridad: con contenido
 completo, en línea inspección y exploración SSL
 para garantizar que los usuarios siempre están
 protegido contra las amenazas avanzadas y
 emergentes.




 Procesamos más de 8 mil millones de transacciones por día de más de 10 millones de usuarios en
                                    180 países del mundo.
Confianza en todo el mundo

Zscaler es la elección de las empresas más exigentes más de 3.500 en todo
el mundo.


Son reconocidos como un disruptor de mercado,
y un líder visionario .
Pero no estamos comenzando.
• Más de 10 millones de usuarios confían en
Zscaler.
• Generamos más de 8 mil millones de
transacciones cada día.
• Nuestros clientes abarcan todo el mundo en 180
países.
• Nuestro principal cliente utiliza Zscaler para
asegurar más 1,6 millones de usuarios en todo el
mundo.
• Los principales firmas de analistas como Gartner
nombra a Zscaler un visionario líder del mercado.
Usted no tiene que tomar nuestra palabra para
ella.

.
Los beneficios de escogernos

Zscaler Cloud Security le permite ir más allá de la seguridad básica que las
empresas requieren más allá de su red corporativa.
La seguridad de la red en el nuevo mundo,   Experiencia mejorada con latencia
el negocio es dinámico, los usuarios son    cercana a cero, por lo que los
móviles, y la protección de su red          usuarios no pasar por alto las
perimetral es sólo el comienzo.             medidas de seguridad.

Nube de Zscaler Security proporciona        Visibilidad en tiempo real y el
beneficios prácticos y medibles hoy:        control a través de ubicaciones,
                                            aplicaciones y dispositivos.
Reducción de costos excesivos, sin
necesidad de hardware o software para       Solución probada en los entornos
implementar o administrar y no requiere     más exigentes del mundo.
backhaul de tráfico.
                                            A prueba de futuro de seguridad
Reducción de complejidad con una            que está especialmente diseñado
solución única que elimina muchos           para cumplir con los desafíos de
productos.                                  móvil, social, nube.
Una protección sin igual, en línea de las
amenazas avanzadas persistentes.
Zscaler comercial perimetra

Más contenido relacionado

La actualidad más candente

Capítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeCapítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeRene Zelaya
 
Computcion En La Nube Y Posicionamiento Web
Computcion En La Nube Y Posicionamiento WebComputcion En La Nube Y Posicionamiento Web
Computcion En La Nube Y Posicionamiento WebBrayanBuezo10
 
7.4 Acceso Cloud en Movilidad (II).
7.4 Acceso Cloud en Movilidad (II).7.4 Acceso Cloud en Movilidad (II).
7.4 Acceso Cloud en Movilidad (II).Brox Technology
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)Rolbin Gomez
 
Capitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeCapitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeMario Trochez Romero
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBEINTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBEEfrain Cortes Sabillon
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeElbin Arita
 
Road Show Redes Convergentes Perú
Road Show Redes Convergentes PerúRoad Show Redes Convergentes Perú
Road Show Redes Convergentes PerúLogicalis Latam
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la NubeDilcia Mejia
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nubeBrayan Abdubal Lopez
 
Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2AnyhelpBrasil
 
La nueva era tecnologica
La nueva era tecnologicaLa nueva era tecnologica
La nueva era tecnologicavillasanta
 
La nueva era tecnologica
La nueva era tecnologicaLa nueva era tecnologica
La nueva era tecnologicajsandrasalvarez
 
La nueva era tecnologica[1]
La nueva era tecnologica[1]La nueva era tecnologica[1]
La nueva era tecnologica[1]elviamendez1
 

La actualidad más candente (18)

Capítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nubeCapítulo 1: introducción a la computación en la nube
Capítulo 1: introducción a la computación en la nube
 
Ti en la nube
Ti en la nubeTi en la nube
Ti en la nube
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Computcion En La Nube Y Posicionamiento Web
Computcion En La Nube Y Posicionamiento WebComputcion En La Nube Y Posicionamiento Web
Computcion En La Nube Y Posicionamiento Web
 
La nube capitulo 1
La nube capitulo 1La nube capitulo 1
La nube capitulo 1
 
7.4 Acceso Cloud en Movilidad (II).
7.4 Acceso Cloud en Movilidad (II).7.4 Acceso Cloud en Movilidad (II).
7.4 Acceso Cloud en Movilidad (II).
 
Intraduccion a la nube (1)
Intraduccion a la nube (1)Intraduccion a la nube (1)
Intraduccion a la nube (1)
 
Capitulo #1 de computación en la nube
Capitulo #1 de computación en la nubeCapitulo #1 de computación en la nube
Capitulo #1 de computación en la nube
 
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBEINTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
INTRODUCCIÓN A LA COMPUTACIÓN EN LA NUBE
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Road Show Redes Convergentes Perú
Road Show Redes Convergentes PerúRoad Show Redes Convergentes Perú
Road Show Redes Convergentes Perú
 
Computacion en la Nube
Computacion en la NubeComputacion en la Nube
Computacion en la Nube
 
Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2Boletin compliance it news año 4 no 7 v2
Boletin compliance it news año 4 no 7 v2
 
La nueva era tecnologica
La nueva era tecnologicaLa nueva era tecnologica
La nueva era tecnologica
 
La nueva era tecnologica
La nueva era tecnologicaLa nueva era tecnologica
La nueva era tecnologica
 
La nueva era tecnologica[1]
La nueva era tecnologica[1]La nueva era tecnologica[1]
La nueva era tecnologica[1]
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 

Similar a Zscaler comercial perimetra

Nuevas tendencias tecnologicas en los negocios virtuales 2
Nuevas tendencias tecnologicas en los negocios virtuales 2Nuevas tendencias tecnologicas en los negocios virtuales 2
Nuevas tendencias tecnologicas en los negocios virtuales 2Edward Orduz Villamizar
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologícaJHONATHAN28
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nubejoffrejogacho
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubecartagena91
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la NubeMarlon Martinez
 
Nube de internet
Nube de internetNube de internet
Nube de internet97050409930
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubeCesar Lara
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeGrupo ALUCOM®
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1Grupo ALUCOM®
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorXimenaOrellana05
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubeZenia Castro
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueGustavoMurilloCastil
 
Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Alessa Paredes
 

Similar a Zscaler comercial perimetra (20)

Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Nuevas tendencias tecnologicas en los negocios virtuales 2
Nuevas tendencias tecnologicas en los negocios virtuales 2Nuevas tendencias tecnologicas en los negocios virtuales 2
Nuevas tendencias tecnologicas en los negocios virtuales 2
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
La nube tecnologíca
La nube tecnologícaLa nube tecnologíca
La nube tecnologíca
 
Tecnologia de Nube
Tecnologia de NubeTecnologia de Nube
Tecnologia de Nube
 
Tema Cloud computing
Tema Cloud computingTema Cloud computing
Tema Cloud computing
 
Importancia de la nube
Importancia de la nubeImportancia de la nube
Importancia de la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Nube de internet
Nube de internetNube de internet
Nube de internet
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Capitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la NubeCapitulo 1 Computacion en la Nube
Capitulo 1 Computacion en la Nube
 
OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1OOMPUTACION ENLA NUBE CAP. #1
OOMPUTACION ENLA NUBE CAP. #1
 
Cloud computing y su uso en ecuador
Cloud computing y su uso en ecuadorCloud computing y su uso en ecuador
Cloud computing y su uso en ecuador
 
Examen
ExamenExamen
Examen
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Arquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegueArquitectura de la nube: Modelos de servicio y despliegue
Arquitectura de la nube: Modelos de servicio y despliegue
 
Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes Computacion en la nube por Alessandra Paredes
Computacion en la nube por Alessandra Paredes
 

Más de Ilyanna

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cvIlyanna
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetraIlyanna
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetraIlyanna
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetraIlyanna
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewIlyanna
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012Ilyanna
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2Ilyanna
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technologyIlyanna
 
Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_dsIlyanna
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_dsIlyanna
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_dsIlyanna
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_dsIlyanna
 

Más de Ilyanna (12)

Perimetra sa de cv
Perimetra sa de cvPerimetra sa de cv
Perimetra sa de cv
 
Merakicomercial perimetra
Merakicomercial perimetraMerakicomercial perimetra
Merakicomercial perimetra
 
Cisco ironport perimetra
Cisco ironport perimetraCisco ironport perimetra
Cisco ironport perimetra
 
Amer.com comercial perimetra
Amer.com comercial perimetraAmer.com comercial perimetra
Amer.com comercial perimetra
 
Cisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overviewCisco iron port_email_data_loss_prevention_overview
Cisco iron port_email_data_loss_prevention_overview
 
Zscaler mitos y realidades 2012
Zscaler  mitos y realidades 2012Zscaler  mitos y realidades 2012
Zscaler mitos y realidades 2012
 
Descripcion zscaler v.2
Descripcion  zscaler v.2Descripcion  zscaler v.2
Descripcion zscaler v.2
 
Descripcion zscaler technology
Descripcion   zscaler technologyDescripcion   zscaler technology
Descripcion zscaler technology
 
Fire eye mpc_ds
Fire eye mpc_dsFire eye mpc_ds
Fire eye mpc_ds
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
Fire eye email_mps_ds
Fire eye email_mps_dsFire eye email_mps_ds
Fire eye email_mps_ds
 
Fire eye web_mps_ds
Fire eye web_mps_dsFire eye web_mps_ds
Fire eye web_mps_ds
 

Zscaler comercial perimetra

  • 1.
  • 2. ¿Está tratando con estos desafíos? Las redes empresariales y seguridad están experimentando una transformación, impulsada por las nuevas tecnologías y tendencias, entre ellas: USUARIOS DE NEGOCIO TECNOLOGIA MOVIL Más usuarios móviles, trabajando desde casa, utilizan sus propios dispositivos (BYOD) y aplicaciones para trabajar. APLICACIONES EN LA NUBE Cada día más organizaciones están utilizando aplicaciones en la nube como Dropbox, Salesforce.com y más para aumentar la productividad y reducir los costos. Hoy en día, más REDES SOCIALES EN LA EMPRESA de 50% de los negocios Las Redes Sociales son cada vez más estratégicas en las se realiza más empresas, desapareciendo los límites entre el uso corporativo y allá de personal. la red corporativa. Esta es la mayor transformación de la seguridad informática en los últimos 20 años.
  • 3. La seguridad de la red tradicional es inactiva En la seguridad tradicional en la red crea un “hueco" al proteger los servidores, aplicaciones y datos dentro del perímetro de la red corporativa: Firewalls Protegen la red perimetral Gateway proxies Limitan el acceso del usuario a la Internet. MPLS backbone Conecta las sucursales. VPN Permite a los usuarios móviles acceder a datos corporativos. Servidores 90% de los usuarios se encontraban en la oficina. 90% de Son el blanco de los hackers, acceso era en aplicaciones OpenLoader. pero la mayoría se puede detener desde el principio de El modelo basado en aplicaciones funcionaba bien. la red.
  • 4. Sin embargo, hoy los negocios son dinámicos Los datos y las aplicaciones se están moviendo a la nube , y los usuarios son móviles.
  • 5. Zscaler: Secure. En todos lados. Zscaler está transformando la seguridad tecnológica en la mas grande Nube de seguridad granular, que permite movilidad segura en aplicaciones en la nube y las Redes Sociales. Con Zscaler, una sola solución obtiene la web más avanzada en la industria, móvil y seguridad de correo electrónico, sin tener que instalar ningún hardware o software. Zscaler Cloud Security es un control de mando global en la nube entre el usuario y el Internet, la inspección de todo el tráfico entrante y saliente a cualquier dispositivo en cualquier ubicación. Además, los proxies ultra-rápidos de Zscaler hacen completamente transparente para el usuario. ¿Cómo lo hacemos?
  • 6. Simple, Plataforma segura para Movilidad, Redes Sociales y Cloud. Zscaler simplifica y reduce costos y a su vez permite a su empresa enfrentar los retos de movilidad, aplicaciones de la nube y redes sociales. Zscaler reúne un conjunto de potentes soluciones que simplifican y optimizan su infraestructura de seguridad , consolida la información y administración . Seguridad Web: Protege a los usuarios de amenazas avanzadas emergentes, y habilita seguridad en las aplicaciones Cloud y Redes Sociales. Direct to Net: Oficinas y Sucursales seguras usuarios móviles no requieren conectarse a una conexión central. Mobile Security: Habilita BYOD (dispositivo propio)con protección integral para smartphones y comprimidos. Seguridad de Correo Electrónico: Protege a los usuarios de virus y programas espía, ataques de phishing y mas.
  • 7. Proteger a los usuarios de las amenazas avanzadas persistentes Nuestro lema: inspeccionar todo. Seguridad basada en firmas anti-virus pueden dejar su organización expuesta a amenazas avanzadas emergentes. Zscaler’s inline: Conscientes del contexto análisis de seguridad escanea cada byte de tráfico entrante y saliente para garantizar seguridad a los dispositivos, usuarios, datos y aplicaciones contra amenazas avanzadas. Así es - inspeccionamos cada byte. no solo partes de archivos, encabezados , todo tráfico SSL que es el punto ciego para la mayoría de las empresas. La mayoría de los aparatos, incluyendo la firewalls de próxima generación, no realizan inspección SSL. Zscaler detecta y bloquea amenazas escondidas detrás de cifrados SSL. Zscaler también recibe información sobre amenazas a través de docenas de asociaciones con líderes de la industria como Google, Microsoft, Tipping Point, Verisign y Qualys.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Directo a Internet - con seguridad Proteja las oficinas remotas ,usuarios móviles sin latencia. Reduce drásticamente los costes de MPLS • Política- sígueme-la facilidad de uso en todas partes. • No hay tráfico backhaul; Sin VPN a la central. • Experiencia transparente para el usuario. ¿Cuánto puede ahorrar?
  • 15. Más allá de MDM con Mobile Security Zscaler Disfruta de la misma protección y las políticas en su computadora portátil o dispositivo móvil. Los empleados traen sus propios dispositivos para trabajar , cuentan con acceso a los datos corporativos desde sus computadoras portátiles, teléfonos inteligentes y tabletas. Muchas organizaciones ya han implementado administración móvil de dispositivos (MDM). MDM es un buen comienzo. Pero, MDM no inspecciona contenido, no cuenta con capacidad crítica para garantizar dispositivos móviles de los ataques sofisticados que existen contra de los usuarios de hoy en día. La solución de seguridad móvil Zscaler inspecciona todo contenido hacia y desde dispositivos móviles, tales como teléfonos inteligentes, tablets y computadoras portátiles. Nos aseguramos de nada malo llega a los recursos corporativos, y no hay importante se pierde por fugas. Incluso en BYOD y dispositivos no compatibles.
  • 16. Protección de aplicaciones Cloud Redes Sociales Obtener visibilidad y control de su negocio en la nube. Las empresas están optando por aplicaciones en la nube y Redes Sociales para mejorar la productividad de las empresas y reducir los costes. Sin embargo, obtener estas aplicaciones para negocios puede plantear importantes desafíos. La solución Web Security de Zscaler ayuda a las empresas a responder las preguntas fundamentales, como: • ¿Cuántas aplicaciones en la nube tiene su propia empresa? • ¿Qué empleados pueden descargar los datos desde estas aplicaciones? • ¿Cuántas cuentas de las empresas de redes sociales tienes? • ¿A quién se le permite enviar a casa de tu empresa por cuentas de Twitter y Facebook? • ¿Cómo se puede controlar el tipo de contenido es que es publicado? Con Zscaler, usted no • ¿Qué parte de tu ancho de banda se asigna a tendrá que adivinar. aplicaciones empresariales, y cuánto Usted sabrá uso recreativo?
  • 17. Políticas unificadas empresariales que siguen al usuario. En cada uno de ellos, se aplica una política coherente a través de múltiples dispositivos y va a todas partes. Cada empresa tiene políticas que definen cómo los usuarios las solicitudes de acceso, datos y activos. Hoy en día, estas políticas funcionan bien en ambientes controlados- Como su red corporativa. Pero, ¿qué sucede cuando estás en Nueva York, hoy y mañana en Londres , y está usando un teléfono inteligente en lugar de su computadora portátil? Con Zscaler, se define la política de un usuario una vez, y sigue al usuario a través de: Ubicaciones: de Nueva York a Londres a Singapur, su política va contigo. Dispositivos: si usted está en su computadora ¿Qué vas a hacer con el tiempo extra? portátil, tableta o Smartphone, se aplican las mismas. Productos: Políticas como la protección de datos se pueden aplicar a través de web, correo electrónico, cloud y móviles .
  • 18. Generación de informes y análisis interactivo en tiempo real. Amplia visibilidad en todas las transacciones, a su alcance. En un mundo de grandes volúmenes de datos, Zscaler entiende que el conocimiento es poder. Una empresa como Fortune 500 genera más de 100 millones los registros de transacciones cada día. Necesitamos investigar los mensajes de correo web de John Smith enviado hace seis meses, tardaría un período de 2 días, Con Zscaler, la respuesta es menos de 10 segundos. Nuestra NanoLog ™ patentada tecnología es un no-relacional de almacenamiento de datos que utiliza la compresión avanzada y la indexación técnicas que le permiten: Consolidar los registros de varios lugares del mundo en un repositorio central en cuestión de segundos. Correlacionar los datos de transacciones seguras a través de dispositivos (ordenadores portátiles, teléfonos inteligentes y tabletas) y aplicaciones (control de seguridad, DLP y aplicación) Zscaler le da la información que necesita, cuando usted lo necesita.
  • 19. La mas grande Nube de Seguridad del Mundo Lo que necesita: Cloud Security de Zscaler se construye desde la base con capacidades clave diseñadas para cumplir con estos retos, incluyendo: Transparencia Total: Visibilidad en segundos de las operaciones de Zscaler en la nube en trust.zscaler.com, donde se puede ver el tiempo de actividad, incidencias y niveles de servicio. Privacidad de Datos y Seguridad: con Zscaler, la protección de la privacidad de los datos es nuestra prioridad. Su contenido no es nunca almacenados en la nube, y todos los registros de transacciones se cifran. Context-aware de seguridad: con contenido completo, en línea inspección y exploración SSL para garantizar que los usuarios siempre están protegido contra las amenazas avanzadas y emergentes. Procesamos más de 8 mil millones de transacciones por día de más de 10 millones de usuarios en 180 países del mundo.
  • 20. Confianza en todo el mundo Zscaler es la elección de las empresas más exigentes más de 3.500 en todo el mundo. Son reconocidos como un disruptor de mercado, y un líder visionario . Pero no estamos comenzando. • Más de 10 millones de usuarios confían en Zscaler. • Generamos más de 8 mil millones de transacciones cada día. • Nuestros clientes abarcan todo el mundo en 180 países. • Nuestro principal cliente utiliza Zscaler para asegurar más 1,6 millones de usuarios en todo el mundo. • Los principales firmas de analistas como Gartner nombra a Zscaler un visionario líder del mercado. Usted no tiene que tomar nuestra palabra para ella. .
  • 21. Los beneficios de escogernos Zscaler Cloud Security le permite ir más allá de la seguridad básica que las empresas requieren más allá de su red corporativa. La seguridad de la red en el nuevo mundo, Experiencia mejorada con latencia el negocio es dinámico, los usuarios son cercana a cero, por lo que los móviles, y la protección de su red usuarios no pasar por alto las perimetral es sólo el comienzo. medidas de seguridad. Nube de Zscaler Security proporciona Visibilidad en tiempo real y el beneficios prácticos y medibles hoy: control a través de ubicaciones, aplicaciones y dispositivos. Reducción de costos excesivos, sin necesidad de hardware o software para Solución probada en los entornos implementar o administrar y no requiere más exigentes del mundo. backhaul de tráfico. A prueba de futuro de seguridad Reducción de complejidad con una que está especialmente diseñado solución única que elimina muchos para cumplir con los desafíos de productos. móvil, social, nube. Una protección sin igual, en línea de las amenazas avanzadas persistentes.