профилировщик приложений zscaler
Установка программы Zscaler Client Connector на ваше устройство гарантирует, что даже когда вы не подключены к корпоративной сети, ваш интернет-трафик и доступ к внутренним приложениям компании остаются безопасными и соответствуют стандартам компании.
Отслеживает ли Zscaler историю просмотров?
Когда вы используете службу Zscaler для работы в Интернете, никакая личная информация не записывается и не сохраняется. Когда вы подключены к сети вашей компании или когда Zscaler Client Connector включен, служба сканирует только ваш интернет-трафик на наличие рисков.
Что делает агент Zscaler?
Приложение направляет пользовательский трафик в службу Zscaler и гарантирует, что везде, где пользователи могут получить доступ к Интернету, соблюдаются правила безопасности и доступа вашей организации.
Как работает ЗПА?
«ZPA применяет аутентификацию перед доступом, делая приложения невидимыми для Интернета через программно-определяемый барьер». Устанавливая безопасные прямые соединения между различными устройствами и приложениями, ZPA гарантирует, что только авторизованные пользователи имеют доступ к определенным частным приложениям.

профилировщик приложений zscaler
Что за приложение Zscaler?
Чтобы навязать политику и средства управления доступом при одновременном повышении производительности, Zscaler Client Connector (ранее Zscaler App или Z App) представляет собой облегченное приложение, устанавливаемое на устройства конечных пользователей, которое автоматически направляет весь пользовательский трафик через Zscaler Zero Trust ExchangeTM.
Является ли Zscaler брандмауэром?
Не требуя управления каким-либо аппаратным или программным обеспечением, Zscaler Cloud Firewall предлагает быстрые и безопасные подключения внутри и вне сети, а также локальные выходы в Интернет для всего вашего пользовательского трафика.
Является ли Zscaler кейлоггером?
В нашей облачной песочнице Zscaler ThreatLabZ только что обнаружил подписанную кампанию кейлоггера. В этой статье мы проанализируем гнусный коммерческий кейлоггер, известный как iSpy. составленный в iSpy Keylogger. VB6 (P-Code) FTP Метод упаковщика MD5 c8dabc7680e8b7ed344994eb39599296 11:30, суббота
Какие данные собирает Zscaler?
Использование и сбор персональных данных ЕЭЗ, Великобритания и/или Швейцария могут предоставлять Zscaler следующие категории персональных данных в дополнение к данным, указанным в политике конфиденциальности: контактные и платежные данные (имя, почтовый адрес, номер телефона, адрес электронной почты). адрес и др.)

профилировщик приложений zscaler
Могу ли я отключить Zscaler?
Zscaler можно отключить для каждого отдельного сайта. Нажмите «Вкл.» или «Выкл.» слева от ZEN.
Чем Zscaler отличается от VPN?
С ZPA вы можете предоставить пользователям безопасный доступ на основе политик только к внутренним приложениям, которые им необходимы для выполнения их задач, в отличие от VPN, которые заставляют пользователей присоединяться к вашей сети для доступа к вашим корпоративным приложениям. Доступ к приложению с использованием ZPA не зависит от доступа к сети.
Используется ли Zscaler для отслеживания сотрудников?
«Мы учитывали эту точку зрения при создании Zscaler. Нам все равно, как и где сотрудники подключаются к сети, где они работают и какие устройства используют. Нам нужно было создать систему, которая позволила бы ИС отслеживать весь трафик, надлежащим образом проверять его и получать информацию о любой подозрительной активности.
Как отключить Zscaler?
Нажмите «Выкл.» в разделе «Проектирование сети» > «Zscaler», чтобы отключить узел задачи.

профилировщик приложений zscaler
Как удалить Zscaler из Chrome?
Вы можете предложить пароль, который клиенты должны ввести, чтобы удалить Zscaler Client Connector для Android. Чтобы удалить Zscaler Client Connector: Перейдите в папку Zscaler на устройстве, перейдя туда. На компьютере запустите Zscaler Client Connector. Нажмите кнопку «Еще». Выберите «Удалить», коснувшись его.
Используется ли Zscaler для отслеживания сотрудников?
«Мы учитывали эту точку зрения при создании Zscaler. Нам все равно, как и где сотрудники подключаются к сети, где они работают и какие устройства используют. Нам нужно было создать систему, которая позволила бы ИС отслеживать весь трафик, надлежащим образом проверять его и получать информацию о любой подозрительной активности.
Как отключить Zscaler?
Нажмите «Выкл.» в разделе «Проектирование сети» > «Zscaler», чтобы отключить узел задачи.
Как удалить Zscaler из Chrome?
Вы можете предложить пароль, который клиенты должны ввести, чтобы удалить Zscaler Client Connector для Android. Чтобы удалить Zscaler Client Connector: Перейдите в папку Zscaler на устройстве, перейдя туда. На компьютере запустите Zscaler Client Connector. Нажмите кнопку «Еще». Выберите «Удалить», коснувшись его.

профилировщик приложений zscaler
Используется ли Zscaler для отслеживания сотрудников?
«Мы учитывали эту точку зрения при создании Zscaler. Нам все равно, как и где сотрудники подключаются к сети, где они работают и какие устройства используют. Нам нужно было создать систему, которая позволила бы ИС отслеживать весь трафик, надлежащим образом проверять его и получать информацию о любой подозрительной активности.
Как отключить Zscaler?
Нажмите «Выкл.» в разделе «Проектирование сети» > «Zscaler», чтобы отключить узел задачи.
Как удалить Zscaler из Chrome?
Вы можете предложить пароль, который клиенты должны ввести, чтобы удалить Zscaler Client Connector для Android. Чтобы удалить Zscaler Client Connector: Перейдите в папку Zscaler на устройстве, перейдя туда. На компьютере запустите Zscaler Client Connector. Нажмите кнопку «Еще». Выберите «Удалить», коснувшись его.
Как отключить zscaler на компьютере
Будем откровенны: для многих из нас наш рабочий компьютер представляет собой маленький островок дома вне дома. Наверное, это только справедливо, учитывая, что наш домашний компьютер часто является филиалом офиса вне офиса. Поэтому в перерывах между сочинением отчетов и обдумыванием сводных таблиц с расчетами мы используем свои рабочие компьютеры для своей личной жизни. Мы закупаем продукты ко дню рождения, смотрим смешные клипы на YouTube и переписываемся с друзьями по «аське» или по электронной почте.
И очень часто некоторые вещи легче сделать с помощью потребительских технологий, чем с помощью часто неуклюжих корпоративных технологий — сравните хотя бы почту Gmail с корпоративным почтовым ящиком.
В связи с этим возникает одна проблема: наши работодатели недовольны нашим поведением на рабочем месте. Отчасти потому, что они хотят, чтобы на рабочем месте мы работали. А отчасти они боятся, что то, чем мы занимаемся, ставит под угрозу внутренние сети компании. Поэтому они просят IT-отдел запретить нам тащить свою личную жизнь из дома на работу.
Что же, сказочке конец? Ну нет, не так быстро. Чтобы выяснить, можно ли обойти запреты IT-отдела, мы обратились за советами к экспертам по сетевым ресурсам. А именно, мы попросили их найти 10 главных секретов, которые скрывают от нас люди из IT-отдела. Например, как зайти на заблокированный сайт и не оставить следов, или как общаться в чате в реальном времени, не загружая для этого запрещенную программу.
Однако чтобы все было по-честному, мы обратились также к специалистам по безопасности, чтобы выяснить, чем мы рискуем, совершая эти обходные маневры.
За советами по взлому мы обратились к редактору интернет-гида по продуктивному использованию сети Lifehacker.com Джине Трапани, редактору блога такого же назначения Lifehack.org Леону Хо и к Марку Фрауэнфельдеру, основателю блога BoingBoing.net и редактору журнала Make, дающего рекомендации по технологиям в формате «сделай сам».
Чтобы оценить риски, мы поговорили с тремя экспертами, которые зарабатывают на жизнь тем, что помогают IT-отделам составлять правила и отслеживать злоумышленников, которые норовят их нарушить. Это Джон Пиронти, главный стратег по информационным угрозам консалтинговой фирмы из Амстердама Getronics, специалист по информационной безопасности из компании PricewaterhouseCoopers Марк Лоубел и специалист по угрозам из компании-производителя защитного программного обеспечения McAfee Крейг Шмугар.
Итак, вот эти 10 секретов, которые скрывает от вас ваш IT-отдел, и опасности, связанные с ними, а также советы, как защитить себя и не потерять работу, когда вы будете применять их на практике.
1. Как отправлять гигантские файлы
Проблема: Всем нам время от времени надо посылать большие файлы, начиная от слайдов для презентации и заканчивая фотографиями с отпуска. Но если вы отправляете нечто тяжелее нескольких мегабайт, то рискуете получить сообщение, что превышаете установленный вашей компанией лимит.
Компании могут ограничивать объем данных, которые их сотрудники могут отправлять по почте, по одной простой причине: они хотят избежать перегрузки серверов, которая замедлит их работу. А обращение к руководству с просьбой увеличить ваш лимит на отправляемые файлы может оказаться весьма муторным процессом.
Обходной маневр: Воспользуйтесь интернет-службами типа YouSendIt, SendThisFile или DropSend, которые позволяют бесплатно отправлять объемные файлы — иногда до нескольких гигабит. Чтобы воспользоваться их услугами, обычно требуется зарегистрироваться, предоставив личную информацию, такую как ваше имя и электронный адрес. После этого вы можете ввести электронный адрес получателя и сообщение для него или для нее, а сайт предоставит вам инструкции по загрузке файла. В большинстве случаев, на адрес получателя приходит ссылка, пойдя по которой он может загрузить файл.
Риск: Поскольку эти сервисные сайты отправляют ваши файлы по интернету, они находятся за пределами контроля компании. Это облегчает задачу коварным хакерам, которые могут перехватить эти файлы в пути.
Как защитить себя: У некоторых из этих сайтов репутация лучше, чем у других. Например, YouSendIt — новая компания, которой руководит бывший глава Adobe Systems и которая финансируется хорошо известными венчурными компаниями. Другие такие сайты предлагают мало сведений о себе и поэтому с большей вероятностью могут проделать брешь в системе безопасности, чем могут воспользоваться хакеры, чтобы похитить вашу информацию.
Если владельцы сайта не очевидны, есть другие ориентиры, по которым можно его оценить. Ищите значки безопасности — в Internet Explorer такой значок выглядит как маленький замочек в нижней части экрана, — которые означают, что данный сайт использует систему кодирования для защиты конфиденциальности информации от посетителей.
2. Как использовать программное обеспечение, которое ваша компания запрещает загружать
Проблема: Многие компании требуют, чтобы сотрудники, прежде чем загружать программы, получали разрешение от IT-отдела. Однако это может быть проблематично, если вы хотите загрузить программу, которую парни из IT занесли в черный список.
Обходной маневр: Существует два легких способа решить эту проблему: найти альтернативу этой программе в интернете или принести программу на внешнем носителе.
Первый способ проще. Допустим, ваша компания не разрешает вам загрузить популярную программу для общения в реальном времени AOL Instant Messenger. Вы все равно можете общаться со своими друзьями и коллегами с помощью онлайновой версии программы под названием AIM Express (AIM.com/aimexpress.adp). Кроме того, у компании Google существует служба общения в реальном времени Google Talk, доступная по адресу Google.com/talk. Свои интернет-версии есть и у таких программ как музыкальные плееры и видеоигры — обычно они несколько урезаны по сравнению с оригинальными программами.
Второй подход к решению проблемы более сложный, зато с его помощью вы на своем компьютере получаете доступ к той самой программе. Все три наших эксперта назвали компанию Rare Ideas LLC (RareIdeas.com), которая предлагает бесплатные версии популярных программ, таких как Firefox и OpenOffice. Вы можете загрузить программы на портативные устройства, например, на iPod или на «флэшку», через службу Portable Apps (PortableApps.com). После этого вы подключаете это устройство к своему рабочему компьютеру, и готово. (Правда, если ваша компания запрещает использовать внешние устройства, считайте, что вам не повезло.)
Риск: Использование онлайновых сервисов может создать чрезмерную нагрузку для ресурсов компании. А программы на внешних носителях, создают угрозу безопасности. Люди из IT предпочитают держать под контролем программное обеспечение, используемое сотрудниками, чтобы в случае появления вируса или другой проблемы, они могли легко все починить. Если вы приносите программы с собой, степень их контроля снижается.
Надо помнить еще об одном: некоторые менее надежные программы, в особенности программы для обмена файлами, могут быть снабжены шпионским ПО.
Как защитить себя: Если вы приносите программу на внешнем носителе, говорит Лоубел, по крайней мере измените настройки антивирусной программы на вашем рабочем компьютере, чтобы он просканировал устройство на предмет потенциальной угрозы. Это нетрудно сделать, выйдя в меню «настройки» или «опции». Точно так же, если вы пользуетесь файло-обменниками, настройте их так, чтобы другие не могли получить доступ к вашим файлам, тоже через «настройки» или «опции».
3. Как заходить на сайты, заблокированные вашей компанией
Проблема: Компании часто перекрывают своим сотрудникам доступ на определенные сайты — от действительно непристойных (порно-сайты) и вероятно не самых добропорядочных (сайты с азартными играми) до практически невинных (сайты с электронной почтой).
Обходной маневр: Даже если ваша компаний не дает вам заходить на эти сайты, набив их адрес в верхней строке, вы иногда все же можете на них пробраться окружным путем. Вы отправляетесь на сайт, который называется «прокси», и набираете там в поисковой строке нужный вам интернет-адрес. Потом прокси-сайт выходит на нужный вам сайт и выдает вам его изображение — таким образом вы можете его видеть, не заходя на него непосредственно. Например, Proxy.org, обслуживает более 4 тысяч прокси-сайтов.
Еще один способ достичь того же результата предлагают Фрауэнфельдер и Трапани: воспользуйтесь переводчиком Google, задав ему перевести название сайта с английского на английский. Просто введите следующий текст: «Google.com/translate?langpair=en|en&u=www.blockedsite.com», заменив «blockedsite.com» на адрес нужного вам сайта. Google фактически выступает в качестве прокси-сервера, находя для вас зеркало сайта.
Риск: Если вы пользуетесь прокси-сайтом для просмотра почты или видео-файлов с YouTube, основная опасность, это что вас застукает начальство. Но есть и более серьезные угрозы, связанные с безопасностью. Иногда плохие парни, которые подвизаются в интернете, покупают адреса сайтов, одной-двумя буквами отличающихся от адресов популярных сайтов, и используют их для заражения вирусами компьютеров посетителей, предостерегает Лоубел. Часто компании блокируют и эти сайты — но если вы будете пользоваться прокси, вы окажетесь беззащитны перед ними.
Как защитить себя: Не превращайте использование прокси-сайтов в привычку. Прибегайте к этому способу только для выхода на определенные сайты, доступ на которые ваша компания закрыла в целях повышения продуктивности — например, YouTube. И поаккуратнее с орфографией.
4. Как замести следы на корпоративном ноутбуке
Проблема: Если вы используете принадлежащей компании ноутбук для работы из дома, весьма вероятно, что вы используете его в личных целях: организуете семейный отпуск, закупаете книги для чтения на пляже, составляете фото-альбомы в интернете, и так далее. Многие компании оставляют за собой право отслеживать все, что вы делаете на этом компьютере, потому что технически он является собственностью компании. Что же будет, если. эээ. ваш друг случайно забредет на порно-сайт или будет искать в интернете лекарство от какой-нибудь постыдной болезни?
Обходной маневр: Последние версии браузеров Internet Explorer и Firefox позволяют замести следы. В IE7 выберите Tools, потом Delete Browsing History. Здесь вы сможете либо стереть всю историю своих посещений, выбрав Delete All, либо выбрать несколько ссылок, которые вы хотите стереть. В Firefox просто нажмите Ctrl-Shift-Del или нажмите на Clear Private Data в меню Tools.
Риск: Даже если вы почистите свою историю, свободный интернет-серфинг все равно ставит вас под угрозу. Вы можете непреднамеренно подцепить на каком-нибудь сомнительном сайте шпионское ПО или создать своим поведением юридические проблемы для босса. Если вас поймают, в лучшем случае вам грозит неловкая ситуация, а в худшем — вы рискуете лишиться работы.
Как защитить себя: Как можно чаще подчищайте свои личные данные. Еще лучше не используйте рабочий компьютер ни для чего, о чем вы не хотели бы ставить в известность свое начальство.
5. Как найти рабочие документы из дома
Проблема: Вы доделываете свою работу поздно вечером или в выходные — но документ, который вам нужен, остался на офисном компьютере.
Обходной маневр: Google, Microsoft, Yahoo и IAC/InterActiveCorp предлагают ПО для быстрого поиска документов на рабочем столе компьютера. Кроме того, некоторые из них позволяют с одного компьютера искать документы, сохраненные на рабочем столе другого. Как это работает? Компания-поисковик сохраняет копии ваших документов на своем сервере. Таким образом она можете сканировать эти копии, когда вы осуществляете удаленный поиск.
Для использования ПО Google — одного из самых популярных — вам нужно проделать следующие шаги. Во-первых, установите аккаунт Google на обеих машинах, посетив Google.com/accounts. (Обязательно используйте один и тот же аккаунт на обоих компьютерах.)
Потом выйдите на сайт Desktop.Google.com и загрузите ПО для поиска на рабочем столе. Когда он установится, опять же на обеих машинах, кликните на Desktop Preferences, потом на Google Account Features. Поставьте галочку напротив фразы Search Across Computers. Начиная с этого момента, все документы, открываемые вами на обоих компьютерах, копируются на серверы Google, что позволит найти их с обоих компьютеров.
Риск: Специалисты по корпоративным технологиям воображают катастрофический сценарий: вы сохранили на своем рабочем компьютере крайне секретную финансовую информацию. Установили программу для доступа к этим файлам со своего личного ноутбука. А потом ноутбук потерялся. Ай-ай-ай.
Кроме того, эксперты обнаружили в программе Google для поиска по компьютерам уязвимые места, благодаря которым хакеры могут заставить пользователя предоставить им доступ к файлам, говорит Шмугар из McAfee. (После этого эти проблемные места были исправлены, но там могут оказаться и другие, говорит он.)
Как защитить себя: Если на вашем рабочем компьютере есть файлы, которые не должны ни при каких обстоятельствах оказаться в широком доступе, попросите системного администратора из IT помочь вам установить Google Desktop таким образом, чтобы избежать утечек.
6. Как хранить рабочие файлы в онлайне
Проблема: Помимо поиска на рабочем столе большинство людей, которым часто приходится работать из дома, нашли собственное решение. Они сохраняют рабочие файлы на портативных устройствах или в сети компании, откуда потом забирают их удаленно. Но портативные устройства могут быть слишком громоздкими, а связь с рабочей сетью бывает медленной и ненадежной.
Обходной маневр: Используйте службы хранения информации онлайн, такие как Box.net, Streamload или принадлежащий AOL Xdrive. Большинство из них предлагает бесплатную услугу сохранения информации объемом от одного до пяти гигабайт, а за пакет с дополнительным местом берут несколько долларов в месяц. Еще один партизанский метод — отправлять себе эти файлы на личный email, например на Gmail или Hotmail.
Риск: Плохие парни могут украсть ваш пароль для одного из этих сайтов и заграбастать копии секретных материалов вашей компании.
Как себя защитить: Когда вы собираетесь сохранить в интернете тот или иной файл, спросите себя, что будет, если он окажется в широком доступе или попадет в руки главе компании, являющейся вашим основным конкурентом. Если ничего страшного не произойдет, то продолжайте.
7. Как сохранить тайну личной переписки
Проблема: Многие компании имеют возможность отслеживать электронные письма сотрудников как на рабочем адресе, так и на других электронных адресах, а также общение по ICQ.
Обходной маневр: Когда вы отправляете электронные письма со своего личного электронного ящика или с рабочей почты, вы можете их закодировать так, чтобы их мог прочитать только адресат. В Microsoft Outlook кликните на Tools, потом Options и выберите строку Security.
Сюда вы можете ввести пароль, и никто не сможет открыть письмо, не зная этого пароля. (Людям, которым эти письма предназначены, вы, разумеется, должны сообщить этот пароль заранее.)
Для персональной переписки с помощью почтовых сервисов в интернете воспользуйтесь советом Фрауэнфельдера. Когда будете проверять свою почту, добавьте в строке адреса вашего почтового сайта букву s после «http» — например, https://www.Gmail.com. Таким образом вы начнете безопасную сессию, и никто не сможет отследить ваши письма. Однако не все веб-сервисы поддерживают это.
Чтобы закодировать свое общение в реальном времени, воспользуйтесь службой Trillian от Cerulean Studios, которая позволяет работать с AOL Instant Messenger, Yahoo Messenger и другими программами общения в реальном времени и помогают кодировать разговоры таким образом, чтобы никто посторонний не мог их прочитать.
Риск: Основная причина, по которой компании отслеживают электронную переписку сотрудников, это чтобы поймать тех, кто передает конфиденциальную информацию. Прибегая ко всем вышеперечисленным уловкам, вы можете спровоцировать ложную тревогу, и усложнить сотрудникам отдела IT борьбу с реальной угрозой.
Как защитить себя: Пользуйтесь описанными методами только время от времени, а не используйте их по умолчанию.
8. Как получить удаленный доступ к рабочей почте, если ваша компания не хочет разоряться на КПК
Проблема: Всем, у кого нет КПК, знакомо это чувство: вы пошли в ресторан пообедать или выпить пива после работы, и вот все полезли в карманы за своими КПК, и только вы в одиночестве вынуждены покачивать в руке стакан.
Обходной маневр: Вы тоже можете поддерживать связь с рабочей почтой, используя различные мобильные устройства. Просто настройте свою рабочую почту так, чтобы письма пересылались вам на личный электронный адрес.
В Microsoft Outlook вы можете сделать это, нажав на правую кнопку мыши при работе с любым письмом, выбрав «Создать правило» и попросив пересылать вам все письма на другой адрес. Потом настройте свой мобильный телефон так, чтобы проверять с его помощью электронную почту, следуя инструкциям от своего провайдера (это та компания, которая посылает вам счета за телефон).
Риск: Теперь хакеры могут взломать не только ваш компьютер, но и ваш телефон.
Как защитить себя: Существует «правильный» способ получить доступ к рабочей почте с помощью различных персональных мобильных устройств, взяв пароль и другую информацию в отделе IT.
9. Как получить доступ к личной почте с рабочего КПК
Проблема: Если ваша компания предоставила вам КПК, вы, вероятно, сталкиваетесь с противоположной проблемой. Вы хотите проверять свою личную почту так же легко, как рабочую.
Обходной маневр: Обратите внимание на раздел «Настройки» своего персонального почтового ящика и убедитесь, что у вас активирован POP (почтовый протокол), используемый для получения почты через другие адреса. Потом зайдите на сайт своего провайдера услуг для КПК BlackBerry. Нажмите на кнопку «Профиль», найдите там раздел Email Accounts («почтовые ящики») и выберите Other Email Accounts («другие почтовые ящики»). Потом нажмите на Add Account («добавить ящик») и введите информацию о своем персональном электронном адресе. Теперь ваша личная почта будет приходить туда же, куда и корпоративная.
Риск: Ваша компания, вероятно, использует целый арсенал средств для обеспечения безопасности и борьбы с вирусами и шпионскими программами. Когда вы получаете на BlackBerry личную почту, она приходит, минуя эти защитные барьеры. Это означает, что шпионский софт или вирусы могут проникнуть в ваш КПК через личную почту, говорит Шмугар из McAfee.
Что еще хуже, говорит он, когда вы подключите BlackBerry к своему рабочему компьютеру, существует вероятность, что этот шпионский софт перенесется на жесткий диск.
Как защитить себя: Скрестите пальцы и уповайте на то, что ваш провайдер электронной почты делает все, что от него зависит, для защиты от вирусов и шпионского ПО (возможно, так оно и есть).
10. Как сделать вид, что вы работаете
Проблема: Вы заняты жизненно важным поиском в интернете, и вдруг у вас за спиной появляется начальник. Ваши действия?
Обходной маневр: Быстро нажмите Alt-Tab, чтобы свернуть одно окно (например, в котором вы исследуете сайт ESPN.com) и открыть другое (с подготовкой к сегодняшней презентации).
Риск: Хорошая новость: в том, что касается безопасности компании, это ничем не грозит.
Как защитить себя: Займитесь работой.
Zscaler. Новая защита «дорожного воина»

В 1981 году на экраны вышел культовый фильм Джорджа Миллера с участием Мела Гибсона «Безумный Макс: Воин дороги». Этот фильм принес в английский язык новый термин: «road warrior», которым стали называть сотрудников, чья работа требовала большого количества путешествий. Такие сотрудники должны были только время от времени приезжать в офис для выполнения административных задач вроде оформления отчета о расходах или получения информации о клиентах. По мере развития информационных и телекоммуникационных технологий сотрудникам уже не нужно было появляться в офисе – многие операции можно было выполнять дистанционно – сначала при помощи модема, затем, после развития Интернет – с помощью VPN-канала.
- Защита передаваемых данных
- Выполнение требований регуляторов и корпоративной политики
- Обеспечение работы с недоверенных компьютеров
- Интеграция в корпоративную систему обеспечения ИБ
- Отсутствие помех работе бизнес-приложений.
Основной подход, который используется для выбора архитектуры систем защиты — выбор наилучшего решения для каждой конкретной задачи. Обычно это приводит к использованию множества продуктов разных поставщиков, и в результате получившейся средой довольно трудно управлять. Поэтому удобство и простота внедрения становится все чаще важным фактором при выборе архитектуры безопасности.
Безопасность и ускорение облачных приложений как услуга
В последние годы на рынке ИБ появилась новая услуга – безопасность по модели SaaS (Security as a Service). SaaS-услуги обладают рядом существенных преимуществ по сравнению с приобретением оборудования и программного обеспечения. Покупая услугу SaaS, компании не нужно заниматься поиском и приобретением дорогостоящего аппаратного и программного обеспечения, осуществлять поиск специалистов по поддержке таких систем, тратя время и деньги. При использовании SaaS все эти проблемы решает провайдер услуг.
Стоит отметить, что в настоящее время безопасность мобильных пользователей – это только один из аспектов, определяющий привлекательность облачных сервисов безопасности. Вторым и более весомым фактором является рост облачных сервисов IaaS и SaaS. Если доступ к IaaS еще можно защищать при помощи VPN, то SaaS очень тяжело защитить привычными способами, такими как VPN, поскольку приложение SaaS, например, Microsoft Office 365 увеличивает трафик на 40%, а каждое такое приложение может открывать более чем 20 соединений.
Лидер рынка SaaS — Zscaler
По рейтингам, которые составляют компании Gartner и Forrester, американская компания Zscaler является лидером рынка по поставке услуг SaaS уже восьмой год.

Zscaler имеет более 100 центров обработки в 185 странах, включая Россию. Продукт Zscaler Internet Access фокусирует свое внимание на защите не серверов, а конечных пользователей, и благодаря этому, может защитить компании от веб-угроз последнего поколения. Простой в использовании интерфейс Zscaler облегчает работу IT-отделам, позволяя администраторам контролировать соблюдение корпоративной политики всеми пользователями без внедрения дополнительных программ или устройств. С помощью единого интерфейса можно гибко настраивать все аспекты работы в Интернет, включая управление безопасностью и утечки данных у всех пользователей, независимо от их местонахождения. Важнейшим преимуществом Zscaler является масштабируемость и возможность развертывания в короткие сроки. Другим преимуществом является система отчетов. В аналитических отчетах Zscaler сможет разобраться не специалист в ИТ.
Познакомимся с Zscaler Internet Access поближе.
Zscaler Internet Access
Zscaler Internet Access находится посередине между пользователем и ресурсами Интернет. Сервис анализирует весь трафик, даже если он зашифрован при помощи SSL (с задержкой не более 1 мкС).

Для использования Zscaler Internet Access достаточно перенаправить трафик с выходного маршрутизатора вашей организации на адрес прокси сервера Zscaler, а для мобильного пользователя установить небольшое приложение Z-App (поддерживаются Window 7, 8, 8.1, 10, MAC OS X 10.10, Android 5.0 и старше, iOS 6.0 и старше).
Если в вашей организации используются сценарии BYOD (bring your own device), то для централизованной автоматической установки Z-App можно использовать систему управления мобильными устройствами (MDM) от наиболее популярных вендоров. Еще один метод настройки Zscaler, имеющий свои преимущества – это указать в настройках браузера PAC-файл.

PAC-файл содержит скрипт, который может определить наиболее подходящий прокси-сервер, обеспечивающий минимальные задержки трафика.
В отличие от приложения Z-App, скрипт можно настроить таким образом, чтобы выбирать прокси-сервер в зависимости от адреса источника, места назначения и даже страны, где размещается тот или иной сайт.
Администратор может создать такой файл, ориентируясь на информацию на сайте Zscaler, предусмотрев в скрипте разные варианты подключений, а затем распространить этот файл всем пользователям сети при помощи групповых политик. После этого весь трафик будет перенаправлен в тот или иной ЦОД Zcaler в зависимости от условий.
Если вы хотите защитите весь офис, то достаточно перенаправить трафик маршрутизатора при помощи GRE или IPsec в ЦОД Zscaler.
Zscaler Internet Access поставляется в трех редакциях: Professional, Business и Transformation. Посмотреть функции в разных редакциях можно найти на сайте Zscaler.
Интернет-шлюз Zscaler поддерживает такие технологии защиты, как «облачная песочница» (Sandbox), брандмауэр (NGFW), предотвращение потери данных (DLP), контроль облачных приложений (Cloud application visibility and Control).
Функция контроля облачных приложений позволит выяснить, чем же заняты сотрудники в рабочее время – выкладывают ли файлы в облачные хранилища, пишут ли сообщения в социальных сетях и прикрепляют к ним файлы, какое видео смотрят на Youtube, а при использовании веб-почты можно заблокировать вредоносные ссылки и запретить прикреплять файлы.

После анализа легко создать политику для пользователей, регулирующую использование облачных приложений в Интернете. Политики можно создавать для следующих категорий:
- Advanced Threats Protection (единая платформа превентивной защиты).
- Management (управление пропускной способностью).
- Browser Control (разрешение запуска только определенных браузеров).
- Cloud Apps (контроль облачных приложений).
- Data Loss Prevention (предотвращение утечек информации).
- Firewall (межсетевой экран).
- FTP and File Type Control (ограничение загрузки и выгрузки файлов определенного типа).
- Malware Protection (защита от вредоносного кода).
- Mobile Security (безопасность мобильных устройств).
- URL Filtering (фильтрация URL-адресов).
- Sandbox (песочница).
- SSL Inspection (проверка зашифрованного трафика HTTPS).
Не секрет, что многие люди не любят подобных ограничений, и стремятся преодолеть их при помощи разнообразных технологий. Одной из таких технологий является Tor. Посмотрим, как Zscaler позволяет ограничить использование таких технологий. Для этого настроим политику Advanced Threats Protection.
Для этого на странице Suspicious Content Protection просто заблокируем соответствующий сервис:

Другие элементы управления позволяют ограничить доступ к таким службам как анонимайзеры, файлообменные сети типа BitTorrent, IP-телефонию, или туннели через SSH или IRC.
После этого потребуется включить контроль файла HOSTS, в противном случае трафик Tor будет проходить мимо прокси-сервера Zscaler.

Еще одной полезной функцией является ограничение браузеров, с помощью которых пользователи могут выходить в Интернет.

Все это возможно благодаря Zscaler Cloud Security Platform (платформы Zscaler), крупнейшей в мире облачной платформе, ежедневно обслуживающей более 530 миллиардов запросов. Любая угроза, обнаруженная у любого из миллиона пользователей, будет немедленно заблокирована для всех пользователей платформы. Ежедневно Zscaler производит более 120 000 обновлений. Команда Zscaler ведет мониторинг более 60 источников информации о угрозах. Среди этих источников частные и коммерческие компании, сообщества профессионалов по безопасности и аналитические агентства.
Функциональность интернет-шлюза включает следующее:
- Контроль доступа
- Облачный брандмауэр (анализ содержимого пакетов и контроль доступа по всем портам и протоколам). Брандмауэр NGFW доступен для редакции Transformation, для других редакция эта функция поставляется за отдельную плату. Такой брандмауэр может использоваться для перенаправления портов, что позволяет заблокировать стандартные порты, которые часто являются объектами атаки, и подключаться к сервисам через нестандартные порты.
- URL-фильтрация (блокировка или ограничение доступа к веб-сайтам для пользователя или группы пользователей по категориям сайта или адресу)
- Управление полосой пропускания (политика управления полосой пропускания и приоритезации бизнес-критичного трафика над остальным трафиком). Управление полосой пропускания доступно для редакций Business и Transformation.
- DNS-фильтрация (контроль запросов к DNS и блокировка их перенаправления на вредоносные сайты).
- Антивирус (сигнатурный анализ трафика на вирусы, шпионское ПО и других зловредных приложений)
- Защита от новейших угроз (защита в реальном времени от киберугроз исходящих от веб-контента, таких как браузерные эксплойты, скрипты, и обнаружение активности ботнетов и «шифровальщиков»).
- Облачная песочница (блокирование угроз «нулевого дня» путем изоляции подозрительных файлов для анализа их поведения). Услуга Sandbox доступна для редакции Transformation, для редакции Business она поставляется как отдельная функция (add-on) за дополнительную плату.
- Защита DNS (идентификация и перенаправление подозрительных соединений в платформу Zscaler для инспекции их содержимого)
- Предотвращение утечки данных (анализ трафика всех пользователей на содержание ключевых слов, включая сжатый и шифрованный (по SSL), с использование стандартных или определенных пользователем словарей). Эта услуга поставляется за дополнительную плату.
- Контроль типа передаваемых файлов (ограничение приема/передачи файлов пользователями, в зависимости от типа файла, местоположения пользователя и адреса приема/передачи)
- Отчетность и аналитика в реальном времени (за секунды можно получить полную статистику по каждому пользователю и связанные с ним события и угрозы).
Важно, что платформа Zscaler не сохраняет передаваемые или принимаемые пользовательские данные, она сохраняет только журнал событий. Журнал может храниться в облаке и может быть сохранен на диск только в месте, указанном заказчиком. Благодаря этому заказчик может формировать отчеты в соответствии со своими требованиями или требования законодательства. Технология Zsacaler Nanonlog Streaming Service позволяет передавать журналы в SIEM заказчика, для генерации отчетов, включающих в себя данные из различных источников. Эта технология доступна для редакций Business и Transformation, для редакции Professional она доступна за дополнительную плату.
Zscaler предоставляет целую коллекцию преднастроенных и настраиваемых отчетов для руководителей, CIO, CSO и других лиц. В коллекцию входят следующие виды отчетов:
Отчеты
- Executive Reports (отчет для руководителей, представляет краткий отчет о безопасности, включая количество обнаруженных угроз или нарушений правил за определенный период времени)
- Interactive Reports (интерактивная отчетность)
- Scheduled Reports (регулярное распространение стандартных и настраиваемых отчетов)
- Company Risk Score Report (расчет оценки рисков для компании, доступен для редакции Business и Transformation, для редакции Professional доступен за отдельную плату)
- Industry Peer Comparison (сравнительное сопоставление эффективности использования Zscaler в вашей организации и в других организаций в вашей отрасли )
- System Audit Report (системный отчет о статусе туннелей GRE, файлов PAC и т.д. Если есть проблемы, в отчете будут приведены рекомендации по их устранению)
- Security Policy Audit Report (отчет о проверки политики безопасности)
Дашборды (Insights)
Дашборды помогают администраторам понять, как пользователи используют Интернет. С помощью перечисленных ниже категорий администраторы могут быстро выявить проблемы и быстро найти угрозы.
- Threat Insights (позволяет визуально видеть угрозы для вашей организации в виде путей от источника угрозы до организации на 2D или 3D-карте)
- Web Insights (веб-трафик)
- Mobile Insights (трафик на мобильных устройствах)
- Firewall Insights (трафик, проходящий через межсетевой экран)
- DNS Insights (DNS-трафик)
Используя эти дашборды, всего за несколько кликов можно изолировать устройства, содержащие ботнеты или понять, где и когда использовались приложения, не удовлетворяющие требованиям компании по безопасности.

Раздел CIO Report позволяет, например, в два клика посмотреть какие сайты блокируются чаще всего.

Или узнать, кто из пользователей чаще всего заходит на запрещенные сайты.

Особенно эффективны технологии Zscaler при работе с облачными службами типа Office 365. Рассмотрим подробнее, каким образом Zscaler помогает работе с Office 365.
Zscaler и Office 365
Согласно исследованию Microsoft , для удобной работы с Office 365 сетевое соединение с Интернет для пользователя должно обладать следующими характеристиками и учитывать следующие особенности:
- Круговая задержка (RTT) должны быть не более 100-150 мс.
- Microsoft рекомендует прямые соединения с Интернет, не используя прокси-серверы или архитектуру сети Hub-and-Spoke.
- При использовании Office 365 пользовательский трафик возрастает на 40%.
- Клиентские приложения Office 365 могут регулярно открывать от 12 до более чем 20 соединений для каждого устройства.
- Office 365 – облачное приложение, это означает, что могут изменяться IP- и URL-адреса.
ЦОДы Zscaler имеют пиринговые соединения с облачными службами Microsoft, благодаря этому пирингу задержки составляют менее 100 мс. DNS-серверы, оптимизированные Zscaler, позволяют отвечать на запросы с задержкой менее 1 мс.
Облачные брандмауэры Zscaler позволяют обработать огромное количество долгоживущих сессий, что позволяет работать с Office 365 неограниченному количеству пользователей.
Все, что нужно для включения оптимизации Zscaler для Microsoft Office 365, это нажать на кнопку:

Благодаря использованию функции управления полосой пропускания Zscaler, каждый пакет, идущий к Office 365, попадает в ЦОД практически без задержки.

Для этого сначала нужно создать класс полосы пропускания:

Управление полосой пропускания настраивается через раздел Bandwidth Control меню Policy:

Если у компании есть сайт, работающий под управлением Microsoft SharePoint, то использование Zscaler позволит сократить время загрузки файлов. На следующем графике показаны результаты теста по скачиванию файла размером 3 Мб с сайта SharePoint, размещенного в США:

Среднее время загрузки при использовании ZScaler ставило 2,5 секунды, а без использования – 4,2 секунды. В чем секрет такого заметного увеличения скорости? Zscaler выполняет настройки стека TCP/IP, такие как:
- открытие большого размера окна TCP для каждого соединения, с гибким буфером приема, что позволяет быстрее скачивать большие файлы;
- отключение алгоритма Нейгла для повышения производительности всех долгоживущих соединений Office 365;
- установка тайм-аута простоя TCP в 120 секунд, что позволяет поддерживать соединения от имени пользователя.
Мы решили провести свой эксперимент, и оценили среднее время скачивания файла размером 50 Мб с сайта Sharepoint, размещенного в облаке Office 365. Результаты получились следующими.
Время скачивания, секунды Без Zscaler 7 C Zscaler 3 Без Zscaler, через VPN-соединение 22 Как мы видим, VPN-соединения очень сильно замедляет работу с облачными приложениями, а использование Zscaler, напротив, ускоряет работу с Office 365.
Zscaler позволяет защитить пользователей и обеспечить миграцию пользователей в облачные приложения без необходимости покупки дорогостоящего программного и аппаратного обеспечения. Администраторам понравится удобный интерфейс, а пользователи перестанут беспокоиться о безопасности своих компьютеров и мобильных устройств.
При работе с облачными приложениями, такими как Microsoft Office 365, Zscaler позволяет отказаться от VPN-соединений для защиты пользователей и значительно ускорить работу в облаке.
Zscaler используется более чем в 185 странах и защищает тысячи предприятий и государственных учреждений от кибератак и потери данных.
Единственное, что не обеспечивает Zscaler – это шифрование носителей и удаление данных в случае кражи мобильного устройства. Если на устройствах содержатся конфиденциальная информация, которая не должна попасть в чужие руки, то на эти устройства придется установить соответствующее программное обеспечение.
Еще одна технология Zsaler Private Access, позволяет создавать «VPN без VPN–а». Особенность этой технологии — все коммуникации осуществляются на шлюзе. На основе этой услуги можно строить программно–определяемые сети (SD WAN) по технологии «DarkNet» ориентированные не на защиту периметра, что затруднительно при использовании облачных сервисов, а на предоставлении доступа определенному пользователю к определенному приложению (технология Need to Know).
Таким образом, и ЦОД, и клиент, взаимодействующие друг с другом, не имеют входных портов, а имеют только выходные порты. Каждый из них обращается к шлюзу ZScaler, который их идентифицирует, а дальше просто подключает соединение для определённых приложений. При использовании этой технологии DDOS-атака невозможна, потому что никто не знает, на каком адресе и на каком порте работает та или иная служба. Подробнее об этой технологии мы напишем в следующей статье.
Не могу выйти в интернет (после устоновки программы)

Поставил Hide IP, благополучно удалил, но теперь, если я пытаюсь выйти в интернет — получаю такое вот окошко:
единственный браузер, через который я могу вырваться в интернет — Firefox
Народ, помогите, что с этой хренью делать?Дополнен 13 лет назад
дело было в том, что Хайден IP включил поддержку прокси в стандартных настройках Windows
Все что было необходимо — зайти в настройки прокси (в виндоус) и в «настройки сети» выключить поддержку проксиСпасибо за помощь!
Голосование за лучший ответ
В реестре попробуй посмотреть.
смотри в настройках он у тебя домашним сайтом выставлен, поставь другой.На компе установлена прога Zscaler. Надо её как-то удалить.
«Zscaler, launched on August 4, 2008, provides an in-the-cloud security service for web traffic. The service offers SaaS protection against malware and enforce policies for outbound web traffic.» http://en.wikipedia.org/wiki/Zscaler
Samotar_sГуру (3513) 13 лет назад
все проще, все таки у меня прямые рукки ))))
дело было в том, что Хайден IP включил поддержку прокси в стандартных настройках Windows
Все что было необходимо — зайти в настройки прокси (в виндоус) и в «настройки сети» выключить поддержку прокси