Educational WebcastThe Hidden Dangers Behind Your Favorite Search EnginesKeynote Guest SpeakerPeter FirstbrookResearch Director, GartnerThe Leader in Cloud Security
Para enviarnospreguntasdurante la sesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘Submit’. Contestaremoslaspreguntasenviadasdurante el webcast.Algúnproblematécnico? Email:   webcast@zscaler.comTip#1: Microsoft IE funcionamejor con Windows Media Player	Tip#2: Use Real Player con MACApoyologísticoAntes de salirpor favor complete el “formato de retroalimentación” paratener la oportunidad de ganar un Apple iPad
Los peligrosocultosdetrás de susmotoresfavoritos de búsqueda.	Michael Sutton, VP, Security Research, ZscalerSecure Web Gateway: Protección contra lasmásrecientesamenazasPeter Firstbrook, Research Director, GartnerSimplificando la seguridad Web con ZscalerJay Chaudhry, CEO & Founder, ZscalerCaso de éxito realCraig Vincent, IT Network Services Manager, La-Z-Boy FurnitureSesión de preguntas y respuestasAgenda del Webcast
Los peligrosocultosdetrás de susmotoresfavoritos de búsquedaMichael SuttonVP of Security Research, ZscalerMay 2010
Cómo los Hackers se estánenfocando en el uso de recursoslegítimos?SitiosLegítimosRedesSocialesAtaques SEOEnvenenando los resultados de lasbúsquedasparaconducir el tráfico a sitiosmaliciososAutomatización de envíosmaliciosos, aprovechandovulnerabilidades.Aprovechandovulnerabilidadesparainyectarcódigomalicioso en sitiospopulares.
Optimización de Ataques a Motores de BúsquedaBreaking NewsSitios SEO AtaquesAprovechaeventosactualesencaminando a términos de búsquedapopularesUsuarios finales con sistemasvulnerablesque son atacadosmientrasvisitanunapágina web Crearsitiosoptimizados SEO paraaumentar los rankings de búsqueda
Google
Tácticas de engaño SEO
Página Demo - Redireccionamiento
Demo - Términos de Búsqueda Dirigida
Demo – Explosión de noticias de desastres
Gravedad del Problema
FALSO SOFTWARE ANTI-VIRUSLos ataques de ingeniería social son alarmantementeefectivos
AV Falso
Demo – FalsoAtaque AV
Demo – FalsoAtaque AV
Demo – FalsoAtaque AV
Gravedad del ProblemaGoogle Finds Fake AV Operations Grow on Back of SEO, Malicious AdsBy: Brian Prince2010-04-28Fake antivirus security programs now account for 15 percent of all the malware Google sees on the Web, the company reports. Using a combination of search engine optimization and malicious ads, antivirus distribution networks are thriving.According to a paper presented April 27 at the UsenixWorkshop on Large-Scale Exploits and Emergent Threats, in San Jose, Calif., fake antivirus programs now account for 15 percent of all the malware Google detects on the Web. In an analysis of 240 million Web pages between January 2009 and February 2010, Google detected more than 11,000 domains involved in rogue antivirus operations.
CómodebenadaptarselasEmpresas
Diferenciadores de seguridad1243Completalínea de inspecciónProtecciónpresente en todaspartes.Poderosaminería en la nubeImplementaciónsimplificada Alta velocidad, patronespersonalizadoscoincidentes
Todos los bytes inspeccionados
Capacidad SSL
 Fuentes de datosprivadas
Nanologpermiteminería en tiempo real a través de la base de clientes.
tráficoanómalollevaprotección de atquedía cero.
Cualquierusuario, desdecualquierdispositivo y desdecualquierubicación.
 Single, unified policy for web and email
Actualización al instante  con protecciónactualizada.
 Continua vigilancia de lasamenazas.Secure Web Gateway: Protección Contra Las MásRecientesAmenazasPeter FirstbrookResearch Director
La NaturalezaCambiante de lasAmenazasURLs Gone wildLas amenazas son cadavezmássofisticadasMásdifíciles de detectarportecnologíastradicionalesLos hackers estanutilizandorecursos de web confiablesLos sitiosbuenos se estaninfectando; sirven de malware a través de adwareLos motores de búsqueda (SEO) estansiendosecuestradosExplotandolasvulnerabilidades de los navegadores (Aurora exploits IE6)AmenazasMixtasCorreoElectrónico: El ataquepuedellegarpormedio de correoelectrónico; herramientas de redessociales tales comoFacebookWeb:  Atraer a la víctimahacía un sitio web; Engañándoleparaquedé click en un URL malicioso MSNBC ZDNet Wired United Nations Honda  MySpace Excite.com  Yahoo! Mail Honda.com
La InspecciónSalienteesCríticaTodaslasinfeccionesutilizan Internet para ex-filterate – incluso USBLos Botnetsllaman a casa – Atrapadospor la inspección de salidaInspección de las solicitudes del navegadorporataques de Cross-site Scripting (XSS)DLP: Robo de / informaciónconfidencialPhishing – Detenidaprincipalmentepor la inspección de salidaFirewalls  - No estándiseñadaspara la inspección de salidaEl Malware está en plenitud; Es muyfácil de construirMalware - Fácil de empaquetar
UsuariosMóviles: TendenciaCreciente & RiesgoCreciente“Soy demasiadoimportante."Los altos ejecutivos y trabajadores clave a menudoprefierensuspropias PCs, iPhones, iPADs en vez de los equiposcorporativosestándar.“Necesitomásque lo básico."Los requerimientos de los usuariosmóviles no son los mismosparatodos.“No trabajoparatí."El trabajopor outsourcing y contratostemporalesva en crecimiento lo quelleva a un acceso no administrado.“Paso la mayor parte de mi tiempotrabajandofuera de la oficina."Los usuariosmóvilesrequieren de información personal y conectividadmientrasviajan.“Trabajodesde casa."El trabajo de mediotiempo y tiempocompletoañademás PCs a la mezcla.Los equipos o software instalados en establecimientos son inadecuadosparaproteger a usuariosmóviles
PorquélasSolucionesactuales son InsuficientesAnti-Virus
No puedenseguir el ritmo y velocidada lasamenazas
Las infecciones en PCs son costosas. Cuántas PCs reparas al día?
Filtrado URL
Solía ser buenopara los sitioslegítimosqueahorapuedenpropagar malware; no detectaamenazas en tiempo real
Los URL son a menudoclasificadospor los crawlers
Los crawlers proveen un análisis (a menudofechados)
Los crawlers no puedenaccesar a sitiosprotegidosporcontraseñaparaclasificarlos (Páginasinfectadas de Facebook)
Firewalls e IPS
Los firewalls son buenoscontrolandopuertos/protocolos
No detectancontenidomalicioso (amenazas de Java, ActiveX)La mayoríaesreactiva!
Definiendo 'Secure Web Gateway‘ (SWG)Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entradahacia el navegadorRealizainspección en líneaInspección bi-direccionalArquitectura de ProxyMásquefiltrado URL ; entiendelasaplicaciones Web 2.0Puederealizarinspección SSL
FuncionalidadesCríticas de un Gateway de Internet SeguroMásquefiltrado URL y AVFiltrado URL
Tap mode en líneainsuficiente
ClasificaciónDinámica (páginas web 2.0)
Control de Aplicaciones
Políticasfinas, granulares
Se puedeusarFacebookpero no postear
Control de Ancho de Banda

Zscaler - webcast de Gartner - Los peligros ocultos detrás de su motor de búsqueda favorito

  • 1.
    Educational WebcastThe HiddenDangers Behind Your Favorite Search EnginesKeynote Guest SpeakerPeter FirstbrookResearch Director, GartnerThe Leader in Cloud Security
  • 2.
    Para enviarnospreguntasdurante lasesión:Escribe la pregunta en el espaciodestinado a eso en la pantalla y dar click en ‘Submit’. Contestaremoslaspreguntasenviadasdurante el webcast.Algúnproblematécnico? Email: webcast@zscaler.comTip#1: Microsoft IE funcionamejor con Windows Media Player Tip#2: Use Real Player con MACApoyologísticoAntes de salirpor favor complete el “formato de retroalimentación” paratener la oportunidad de ganar un Apple iPad
  • 3.
    Los peligrosocultosdetrás desusmotoresfavoritos de búsqueda. Michael Sutton, VP, Security Research, ZscalerSecure Web Gateway: Protección contra lasmásrecientesamenazasPeter Firstbrook, Research Director, GartnerSimplificando la seguridad Web con ZscalerJay Chaudhry, CEO & Founder, ZscalerCaso de éxito realCraig Vincent, IT Network Services Manager, La-Z-Boy FurnitureSesión de preguntas y respuestasAgenda del Webcast
  • 4.
    Los peligrosocultosdetrás desusmotoresfavoritos de búsquedaMichael SuttonVP of Security Research, ZscalerMay 2010
  • 5.
    Cómo los Hackersse estánenfocando en el uso de recursoslegítimos?SitiosLegítimosRedesSocialesAtaques SEOEnvenenando los resultados de lasbúsquedasparaconducir el tráfico a sitiosmaliciososAutomatización de envíosmaliciosos, aprovechandovulnerabilidades.Aprovechandovulnerabilidadesparainyectarcódigomalicioso en sitiospopulares.
  • 6.
    Optimización de Ataquesa Motores de BúsquedaBreaking NewsSitios SEO AtaquesAprovechaeventosactualesencaminando a términos de búsquedapopularesUsuarios finales con sistemasvulnerablesque son atacadosmientrasvisitanunapágina web Crearsitiosoptimizados SEO paraaumentar los rankings de búsqueda
  • 7.
  • 8.
  • 9.
    Página Demo -Redireccionamiento
  • 10.
    Demo - Términosde Búsqueda Dirigida
  • 11.
    Demo – Explosiónde noticias de desastres
  • 12.
  • 13.
    FALSO SOFTWARE ANTI-VIRUSLosataques de ingeniería social son alarmantementeefectivos
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
    Gravedad del ProblemaGoogleFinds Fake AV Operations Grow on Back of SEO, Malicious AdsBy: Brian Prince2010-04-28Fake antivirus security programs now account for 15 percent of all the malware Google sees on the Web, the company reports. Using a combination of search engine optimization and malicious ads, antivirus distribution networks are thriving.According to a paper presented April 27 at the UsenixWorkshop on Large-Scale Exploits and Emergent Threats, in San Jose, Calif., fake antivirus programs now account for 15 percent of all the malware Google detects on the Web. In an analysis of 240 million Web pages between January 2009 and February 2010, Google detected more than 11,000 domains involved in rogue antivirus operations.
  • 19.
  • 20.
    Diferenciadores de seguridad1243Completalíneade inspecciónProtecciónpresente en todaspartes.Poderosaminería en la nubeImplementaciónsimplificada Alta velocidad, patronespersonalizadoscoincidentes
  • 21.
    Todos los bytesinspeccionados
  • 22.
  • 23.
    Fuentes dedatosprivadas
  • 24.
    Nanologpermiteminería en tiemporeal a través de la base de clientes.
  • 25.
  • 26.
  • 27.
    Single, unifiedpolicy for web and email
  • 28.
    Actualización al instante con protecciónactualizada.
  • 29.
    Continua vigilanciade lasamenazas.Secure Web Gateway: Protección Contra Las MásRecientesAmenazasPeter FirstbrookResearch Director
  • 30.
    La NaturalezaCambiante delasAmenazasURLs Gone wildLas amenazas son cadavezmássofisticadasMásdifíciles de detectarportecnologíastradicionalesLos hackers estanutilizandorecursos de web confiablesLos sitiosbuenos se estaninfectando; sirven de malware a través de adwareLos motores de búsqueda (SEO) estansiendosecuestradosExplotandolasvulnerabilidades de los navegadores (Aurora exploits IE6)AmenazasMixtasCorreoElectrónico: El ataquepuedellegarpormedio de correoelectrónico; herramientas de redessociales tales comoFacebookWeb: Atraer a la víctimahacía un sitio web; Engañándoleparaquedé click en un URL malicioso MSNBC ZDNet Wired United Nations Honda MySpace Excite.com Yahoo! Mail Honda.com
  • 31.
    La InspecciónSalienteesCríticaTodaslasinfeccionesutilizan Internetpara ex-filterate – incluso USBLos Botnetsllaman a casa – Atrapadospor la inspección de salidaInspección de las solicitudes del navegadorporataques de Cross-site Scripting (XSS)DLP: Robo de / informaciónconfidencialPhishing – Detenidaprincipalmentepor la inspección de salidaFirewalls - No estándiseñadaspara la inspección de salidaEl Malware está en plenitud; Es muyfácil de construirMalware - Fácil de empaquetar
  • 32.
    UsuariosMóviles: TendenciaCreciente &RiesgoCreciente“Soy demasiadoimportante."Los altos ejecutivos y trabajadores clave a menudoprefierensuspropias PCs, iPhones, iPADs en vez de los equiposcorporativosestándar.“Necesitomásque lo básico."Los requerimientos de los usuariosmóviles no son los mismosparatodos.“No trabajoparatí."El trabajopor outsourcing y contratostemporalesva en crecimiento lo quelleva a un acceso no administrado.“Paso la mayor parte de mi tiempotrabajandofuera de la oficina."Los usuariosmóvilesrequieren de información personal y conectividadmientrasviajan.“Trabajodesde casa."El trabajo de mediotiempo y tiempocompletoañademás PCs a la mezcla.Los equipos o software instalados en establecimientos son inadecuadosparaproteger a usuariosmóviles
  • 33.
  • 34.
    No puedenseguir elritmo y velocidada lasamenazas
  • 35.
    Las infecciones enPCs son costosas. Cuántas PCs reparas al día?
  • 36.
  • 37.
    Solía ser buenoparalos sitioslegítimosqueahorapuedenpropagar malware; no detectaamenazas en tiempo real
  • 38.
    Los URL sona menudoclasificadospor los crawlers
  • 39.
    Los crawlers proveenun análisis (a menudofechados)
  • 40.
    Los crawlers nopuedenaccesar a sitiosprotegidosporcontraseñaparaclasificarlos (Páginasinfectadas de Facebook)
  • 41.
  • 42.
    Los firewalls sonbuenoscontrolandopuertos/protocolos
  • 43.
    No detectancontenidomalicioso (amenazasde Java, ActiveX)La mayoríaesreactiva!
  • 44.
    Definiendo 'Secure WebGateway‘ (SWG)Inspeccionatodo el tráficosaliente de sunavegadorasícomolasrespuestas de entradahacia el navegadorRealizainspección en líneaInspección bi-direccionalArquitectura de ProxyMásquefiltrado URL ; entiendelasaplicaciones Web 2.0Puederealizarinspección SSL
  • 45.
    FuncionalidadesCríticas de unGateway de Internet SeguroMásquefiltrado URL y AVFiltrado URL
  • 46.
    Tap mode enlíneainsuficiente
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
    Ancho de bandarestringidobasadoen tipo de contenido, tamaño de archivo, tipo de aplicación
  • 53.
  • 54.
    Detectatráficosaliente con informaciónsensible, códigofuente, etc.
  • 55.
  • 56.
    Másque un AV,Analizacontenidoactivo
  • 57.
    ReporteoConsolidado en tiemporealPorqué el Mercado estáadoptando la Seguridad en la NubeCapEx versus OpExNo se requiere de presupuesto capital paracompra de infraestructuraFacilidad de ImplementaciónSe direcciona el tráficodesde un router o firewall; FuncionandorápidamenteReduce la administración TI continuaNo hay necesidad de administrarnihacer upgrades a cajasSaaS se puedeescalar en líneaPeroqué se necesitahoy en día; Agregar o quitarusuarios de acuerdo a susnecesidadesVelocidad de FuncionesSaaSpuedeproveeractualizacionesfrecuentes; Ideal paralasnecesidadessiemprecambiantes de seguridadactualesSeguridadSiempreActualizadaActualizacionesinmediatas de seguridadprovistaspor el proveedorSaaS a través de la nubeProtegeUsuariosMóvilesUsuariosmóviles – road warriors siempre en aumento, iPhone, Blackberries, etc.Los Appliances requieren VPN a HQ – lento y costosoLa Nubees ideal – se redirige el tráfico al data center máscercano
  • 58.
    CapacidadesCríticas de unProveedorSaaSHuella Global Data centers y puntos de ejecución en suslocaciónesgeográficasMinimiza la latencia de redireccionamiento; Evita el flujo de tráfico a través de otrospaisesConexiónSencilla a la NubeFácilintegracion al directorioparalaspolíticasbasadasporusuarioReportes en Tiempo RealVisiónconsolidada a través de susoficinas; no reportes en grupoFácilReenvío de TráficoEl tráfico se reenvíadesde un firewall o router; no se requiereinstalar softwareSin dejarhuella en el cliente; de ser implementado, tieneque ser sencilloLatenciaMínimaRequiere de data centers en todaslasáreasgeográficas, Prueba de latenciaparacada data center (la arquitectura multi-inquilinopermiteutilizarcualquier DC)Reportes de Políticaspor Sub-red o IP internaPermiteidentificarfácilmentelas PCs infectadas
  • 59.
    RecomendacionesEl Internet estácambiandorápidamente.Es actualmente la fuente y destino de todo el contenidomaliciosoLas viejastecnologías se estanquedandoatrás con el rápidopaso del cambio. El filtrado URL tradicional y anti-virus no son suficientesNo puedenproteger contra lasamenzasactualesEs necesarioimplementar un Gateway de Internet SeguroEl Gateway de Internet Segurobasado en la Nubeya ha alcanzadosumadurezRápidoCrecimiento. Es el futuro de los SWGsEmpresas de todotamañodebenconsiderar la seguridadSaaS
  • 60.
    Simplificando la SeguridadWeb con ZscalerJay ChaudhryCEO & Fundador
  • 61.
    Viejas Tecnologías –FalsoSentido de la SeguridadAnti-virusIneficienteparalasamenazasactualesEra buenopara Web 1.0No sirve mucho para la Web 2.0URL FilteringBuenoparapuertos & protocolosEscasadefensa contra lasamenazas a nivelaplicaciónFirewalls& IPSLas amenazasactualesrequieren de defensasmáseficientes
  • 62.
    Zscaler: Seguridad enla Nube sin CompromisosClean Internet PipesEnfoque SingularSiempreSeguro: Seguridad web basada en políticas en cualquierdispositivo y en cualquierlugar. SeguridadSimplificada: ¡No se requiere de hardware, ni software! Zscaler Cloud ServicesUsersInternetMitiga el riesgoempresarial: Mejora la seguridad
  • 63.
    Administración TI Simplificada:Consolidaproductospuntuales
  • 64.
    Reduce costos:Funcionalidad superior a mitad de precioBeneficios
  • 65.
    Zscaler Service: NoHardware, No Software, No AgentsAppliances have limited functionality1234Botnets + MalwareWeb 2.0 ControlBandwidth ControlData LeakageWebmail, IMCaching + URLZscaler UtilityAVHQ UsersDefines company policyManageComplyForward traffic to cloudInspect & enforce policyAnalyzeSecureDirectoryConsolidated Reporting??Web LogsCLEAN traffic to userInspect pages being returnedRemote Office(s)Bypass appliances & policy (VPN???)Road WarriorMobile UserXNo Acquisition Cost, No Deployment Cost, Little IT administration
  • 66.
    Free IT fromOperational chores: Managing boxes Enable IT to focus on Strategic Security: Policy & Architecture
  • 67.
    How Zscaler DeliversCritical Functionality of SWGMost comprehensive Managed accessGranular web 2.0 and BW control policyDLPAny user, any whereWeb 2.0 ControlBandwidthControlURL FilteringBrowser ControlData LossPreventionBest SecurityDeep & wideAdvanced Threat ProtectionAnalyticsFull visibilityForensics &Data Mining Anti-Virus & Anti-SpywareIntegrated Policy & ReportingEase of deployment & administration
  • 68.
    Beneficios Zscaler paralos clientesConsolidarSimpificarAdministración TISeguridad Web & Email Mitigar los riesgos del negocioNo equipos, no parches, UI Común, PolíticacomúnProductospuntuales, muchaslocacionesReducircostosExtenderSeguridad:Nuevasamenazas, DLP, análisisforenseLeads toMejorseguridad, mejorutilización de recursos.
  • 69.
    1. Zscaler ConsolidaEquiposo software tradicionalRegional OfficeURL FilterInternetZero DayAVDLPWeb 2.0BW ControlHeadquartersMobile phoneHomeHotelAirportBackhauling traffic: Latency &BW costUnprotected traffic: No policy, No securityEither you have point products or you backhaul all the traffic to HQ
  • 70.
    1. Zscaler ConsolidaEquipostradicionalesosoftwareServicio en la nube de ZscalerOficinasregionalesOficina RegionalURL FilterInternetInternetZero DayAVDLPOficinamatrizWeb 2.0BW ControlOficinasmatrizTel. móvilesTels. móvilesCasaCasaHotelHotelAeropuertoAeropuertoTráfico de retorno :Latencia y costos de ancho de banda.Tráficodesprotegido: No hay política, no hay seguridadEither you have point products or you backhaul all the traffic to HQ
  • 71.
    2. Zscaler Extiendela SeguridadSeguridadTradicionalFiltrado URLA menudoobsoletas en los appliancesFirmas AV Demasiadolentasparainspecciones en líneaReputación de DominioNi funcionapara Web 2.0 (Facebook)Ésto solo daunafalsasensación de seguridad
  • 72.
    2. Zscaler Extiendela SeguridadSeguridadTradicionalSeguridad Integral de ZscalerFiltrado URLA menudoobsoletas en los appliancesFirmas AV Demasiadolentasparainspecciones en líneaReputación de DominioNi funcionapara Web 2.0 (Facebook)Sealimentadinámicamente de más de 10 proveedores
  • 73.
  • 74.
    Firmas AV dealtavelocidad
  • 75.
  • 76.
  • 77.
    Inspección en líneade todaslas solicitudes/respuestas
  • 78.
  • 79.
  • 80.
  • 81.
    Riesgo de Páginas– Reputación de Paginas
  • 82.
    La puntuacióndereputación decadapágina se calcula en tiempo real
  • 83.
    Más de 40data centers
  • 84.
    Protecciónactualizada al rededor del mundoÉsto solo daunafalsasensación de seguridad
  • 85.
    3. Zscaler SimplificaEquipos– Implementación y administraciónEnvío e implementación de equipos
  • 86.
    Al menos dosequiposporlocación. (fail-over)
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
    Consolidación manual delogs de variaslocaciones.
  • 93.
    Calendario de informesporpartes3.Zscaler SimplificaEquipos – Implementación y administraciónZscaler – Pocaadministración de TIEnvío e implementación de equipos
  • 94.
    Al menos dosequiposporlocación. (fail-over)
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
    Consolidación manual delogs de variaslocaciones.
  • 101.
  • 102.
    No tienequepreocuparsepor lainfraestructura – nosotros lo hacemosporusted.
  • 103.
    Usted se enfocaen dos cosas:
  • 104.
  • 105.
    Revisión de trablerosy reportes.Los servicios de Zscaler requieren 80% menostiempoparaadministración de TI.
  • 106.
    4. Zscaler ReducecostosAhorrotípico de Zscaler, relacionado con costos de pertenencia: 60%No CapEx
  • 107.
    No hayequipos o software queadquirir.
  • 108.
    No costos deimplementación
  • 109.
    Elimina los altoscostosasociados con la implementación de equipos.
  • 110.
  • 111.
    Ahorro de ciclosde TI necesariosparaadministrar y actualizar los equipos.
  • 112.
  • 113.
    No hay costosrelacionadoscon el retorno del tráfico a oficinasprincipales
  • 114.
    No hay latenciarelacionadacon el retorno del tráfico a oficinasprincipales
  • 115.
  • 116.
  • 117.
    Zscaler: El proveedormásgrandede seguridad en la nubeMoscowBrusselsLondonWarsawFrankfurtFremontNY BeijingParisChicagoSofiaBelgradeWash. DCMadridTokyoTel AvivAtlantaMontereyMumbaiHong KongMexico CityManilaBangkokDubaiSingaporeBogotaLimaJakartaJohannesburgRio de JaneiroAdelaideSydneyBuenos AiresMelbourneData CentersComing ShortlyOfrece tiempo de respuesta rápido y una alta fiabilidad para clientes alrededor del mundo
  • 118.
    Caso de éxitorealCraig VincentIT Network Services ManagerWebcast con Peter Firstbrook de Gartner
  • 119.
    La-Z-Boy a simplevistaFundada en 1927, La-Z-Boy Incorporated esuno de los principaleslíderesfabricantes de mueblespara el hogar del mundo.
  • 120.
  • 121.
    El grupo deventas al detalleconsta de 5 plantas de producción, 5 centros de distribución, 6 oficinasregionales, un centrogrande de abastecimientos en México y 70 tiendas.
  • 122.
  • 123.
    Cotizando en NYSEcon ingresosanuales de $1.5B USDRetos y requerimientosProducto central basado en proxy product utilizado en conjunto con un producto de filtrado URL.
  • 124.
    El tráfico detodos los usuarios era enviado a lasoficinasprincipales.SOLUCIÓN ANTERIORAltos costos de ancho de banda y aumento de la latencia debido al retorno del tráfico a las oficinas principales.
  • 125.
    Pesada carga administrativapara gestionar los falsos positivos como resultado de errores de clasificación de contenido de web.
  • 126.
    La experiencia denavegación de los usuarios era frustrante.RETOSReducir la compleja gestión, para permitirles enfocarse en el crecimiento orientado a las funciones principales de negocio.
  • 127.
    Capacidad de obteneruna mejor visibilidad en el uso de recursos dentro de la organización.
  • 128.
    Capacidad para investigarla navegación inadecuada de usuarios en sitios de ocio.REQUERIMIENTOSActualización de los equiposactuales
  • 129.
    Altos costos yno se cumplían los requerimientos.
  • 130.
  • 131.
  • 132.
    Los servicios deseguridad en la nube de Zscaler fueronpresentados al clienteporCentraComm
  • 133.
    Significanteahorro de costosdemostradocon un demo instantáneo.OPCIONES EVALUADAS
  • 134.
    Experiencia de implementaciónLa-Z-Boytiene una fuerte relación de trabajo con CentraComm.CentraComm ha sidoproveedor de seguridad , administración y hosting de alto rendimiento de redes informáticas en América del Norte desde 2001CentraCommimplementó la solución actual de accesosremotos de La-Z-Boy
  • 135.
    Se establecieron expectativasclaras y gestionado la implementación del servicio Zscaler de principio a fin.
  • 136.
    El demo secreó al instante, durante la reunióninicial de lluvia de ideas, para un pequeñogrupo de usuarios.
  • 137.
    Se entendió laimplementación a sitiosremotosrápidamente y sin problemasBeneficios de Zscaler para La-Z-BoyAhorros en costos de ancho de banda al evitar el retorno del tráfico a lasoficinasprincipales.
  • 138.
    Mejor utilización delos recursos de TI para enfocarse a funciones principales del negocio en lugar de invertir tiempo en el mantenimiento de listas de filtrado de URLs
  • 139.
    Reducción en un50% del tiempo invertido en tareas operativas.
  • 140.
    Una distribución máseficiente de los recursos de web, basada en análisis de tendencias a partir de la presentación de informes granulares.
  • 141.
  • 142.
    Servicio de evaluacióngratuitoDownloadlatest Research Report“Q1 2010 State of the Web”Contacto Zscaler:US, Canada and Latin America 1-866-902-7811 or +1-408-533-0288 info@zscaler.comUK and Ireland+44 (0) 845 009 9531uk-info@zscaler.comSouthern Europe & ME +33 1 45 61 32 72seur-info@zscaler.comEastern Europe+7 495 287 13 61eeur-info@zscaler.comCentral Europe+49 89 954499820ceur-info@zscaler.comIndiaIndia-info@zscaler.com+91 984 552 6361South East Asiasea@zscaler.com+65 979 65 851Australiapacific-info@zscaler.com+613 985 95 266Please complete the Feedback Form before you exit for a chance to win an Apple iPadPasossiguientes
  • 143.
    Submit your Questionsusing the on-screen text box Q&A SessionPlease complete the Feedback Form before you exit for a chance to win an Apple iPad

Notas del editor