zscaler client connector что это
Инвестидея: Zscaler, потому что очень нагло
Сегодня у нас безумная спекулятивная идея: взять акции производителя ПО в сфере кибербезопасности Zscaler (NASDAQ: ZS) в надежде на то, что эти акции продолжат бесстыдно расти.
Потенциал роста и срок действия: 35% за 22 месяца; 100% за 5 лет.
Почему акции могут вырасти: кибербезопасность считается перспективным сектором.
Эту идею предложил наш читатель Timur Haxly в комментариях к обзору Pinterest. Предлагайте ваши идеи в комментариях!
Без гарантий
Наши размышления основаны на анализе бизнеса компании и личном опыте наших инвесторов, но помните: не факт, что инвестидея сработает так, как мы ожидаем. Все, что мы пишем, — это прогнозы и гипотезы, а не призыв к действию. Полагаться на наши размышления или нет — решать вам.
Если хотите первыми узнавать, сработала ли инвестидея, подпишитесь на Т—Ж в «Телеграме»: как только это станет известно, мы сообщим.
И что там с прогнозами автора
Исследования, например вот это и вот это, говорят о том, что точность предсказаний целевых цен невелика. И это нормально: на бирже всегда слишком много неожиданностей и точные прогнозы реализовываются редко. Если бы ситуация была обратная, то фонды на основе компьютерных алгоритмов показывали бы результаты лучше людей, но увы, работают они хуже.
Поэтому мы не пытаемся строить сложные модели. Прогноз доходности в статье — это ожидания автора. Этот прогноз мы указываем для ориентира: как и с инвестидеей в целом, читатели решают сами, стоит доверять автору и ориентироваться на прогноз или нет.
На чем компания зарабатывает
Она делает облачное программное обеспечение для безопасности работы приложений в сети. Отчет компании полон утомительных технических подробностей о том, как именно это работает. Неспециалистам проще посмотреть пятиминутное видео о компании.
Согласно годовому отчету, 98% выручки компания получает по подписке, остальное дают дополнительные услуги для клиентов: настройка ПО и консультирование.
В США компания делает 49% выручки, 40% — в известном своей «гомогенностью» регионе под названием «Европа, Ближний Восток и Африка», 10% выручки дает Великобритания, 9% — Азиатско-Тихоокеанский регион и 2% — неназванные другие страны.
У компании куча клиентов из разных отраслей — от финансов до авиапрома, и концентрации на каком-то одном секторе нет.
Как победить выгорание
Аргументы в пользу компании
Два по цене одного. Специфика работы компании — совмещение облачных вычислений и кибербезопасности, и это большой плюс. Оба сектора быстрорастущие и привлекают большое внимание инвесторов из-за серьезных темпов роста выручки. ZS, несмотря на растущие убытки, активно увеличивает выручку, и инвесторы реагируют на это крайне позитивно. То есть тут мы ориентируемся именно на ореол «перспективности» у этого бизнеса и на то, что инвесторы продолжат накачивать эти акции.
Ввиду узнаваемости бренда ZS инвесторы будут вкладываться в акции и дальше без оглядки на фундамент бизнеса, как и в случае с Pinterest. Правда, в отличие от Pinterest, здесь какой-никакой фундамент есть.
Держат клиентов за все, что нужно держать. Уровень удержания выручки у компании составляет 127% — из имеющейся клиентской базы получается извлекать выручки так много, что это более чем компенсирует отток пользователей. Показатели на самом деле очень хорошие, потому что выручка у компании достаточно стабильна, а лояльность клиентов находится на довольно высоком уровне. Этот факт с течением времени, правда совсем не скоро, может привести бизнес к прибыльности. Это не оправдывает недостатков компании, но это серьезный аргумент в пользу ZS.
Что может помешать
Математика не сходится. Согласно оценкам самой компании, емкость ее целевого рынка составляет 72 млрд долларов. Доля ZS на этом рынке составляет 0,75%. При этом капитализация компании почти 25 млрд долларов — это 34,72% от ее рынка. И в относительных, и в абсолютных цифрах ZS выглядит безумно, неоправданно дорогой. Такая дороговизна практически полностью исключает возможность покупки компании по текущей цене. Ну а то, что компания убыточная, лишь добавляет негатива в общую картину. «По совокупности преступлений» акции ZS могут быть — и, скорее всего, будут — очень-очень волатильными.
Посредники. Компания делает 94% выручки через каналы партнеров, и только 6% приходится на прямые продажи. Согласно последнему отчету, два крупных посредника занимают важное место в структуре продаж компании: на одного приходится 13% продаж, на другого — 11%. Пересмотр отношений с кем-то из них может плохо отразиться на отчетности компании.
Что в итоге
Но это идея только для людей с крепкими нервами: учитывая, насколько далеко котировки ушли от реальности, следует ожидать огромной волатильности этих акций.
Виртуализация vSphere, Hyper-V, Xen и Red Hat
Более 5540 заметок о виртуализации, виртуальных машинах VMware, Microsoft и Xen, а также Kubernetes
Zscaler. Новая защита «дорожного воина».
В 1981 году на экраны вышел культовый фильм Джорджа Миллера с участием Мела Гибсона «Безумный Макс: Воин дороги». Этот фильм принес в английский язык новый термин: «road warrior», которым стали называть сотрудников, чья работа требовала большого количества путешествий. Такие сотрудники должны были только время от времени приезжать в офис для выполнения административных задач вроде оформления отчета о расходах или получения информации о клиентах. По мере развития информационных и телекоммуникационных технологий сотрудникам уже не нужно было появляться в офисе – многие операции можно было выполнять дистанционно – сначала при помощи модема, затем, после развития Интернет – с помощью VPN-канала.
В наше время современные технологии позволяют выполнять офисную работу все большему количеству людей, не выходя из дома. По данным Eurostat, 35% предприятий в Европе в настоящее время предлагают своим сотрудникам возможность работать из дома.
Все более широкое использование дистанционных методов работы усложнило для организаций поиск оптимального баланса между безопасностью и удобством работы. Дело в том, что все выгоды, связанные с дистанционной работой, могут быть потеряны из-за недостаточной защиты.
Согласно исследованию Ponemon Institute средняя стоимость ущерба, связанного с нарушением безопасности, возросла с 3,62 млн. долларов в 2017 г. до 3,86 млн. долларов в 2018 г., то есть на 6,4 процента. Количество и сложность инцидентов, связанных с безопасностью, также возросли.
Как правило, серверы и компьютеры в офисе компании хорошо защищены при помощи программного и аппаратного обеспечения, и приложения, с которыми работают сотрудники компании, размещены внутри защищенного периметра.
Созданная внутренняя инфраструктура безопасности обслуживается не одним человеком, а целым департаментом, в котором каждый инженер занимается своим направлением. В классическом сценарии, все управление web-безопасностью сконцентрировано в головном офисе, и весть трафик настроен на прохождение через единый шлюз.
Проблемы возникают тогда, когда сотрудники, работающие через Интернет, используют приложения, размещенные за пределами организации, в облаке. В этом случае сначала удаленному работнику приходится соединяться с серверами организации при помощи VPN. Затем пользовательский трафик проходит через имеющиеся в организации средства безопасности, а затем снова выходит в Интернет, чтобы получить доступ к приложению в облаке. Из-за длинной цепочки промежуточных сервисов между пользователем и облачным приложением возникают задержки.
На сегодняшний день облачные приложения становятся все более и более популярными, и многие вендоры переходят к облачной модели своих продуктов. Эти продукты работают в полностью виртуализованных сервисах, и такие традиционные методы защиты как VPN и собственная инфраструктура безопасности уже не помогут. Об угрозах, связанных с облачными службами и хакерских атаках, использующих уязвимости в облачных системах, мы уже писали в нашем блоге.
Хакерские группировки сегодня представляют собой высокоорганизованные преступные организации, которые используют для своих преступных целей передовые технологии. Новый вектор атак для таких сообществ – это мобильные пользовательские устройства сотрудников атакуемых компаний. Для кражи конфиденциальных данных хакерам проще инфицировать несколько таких устройств, чем «взламывать» защищенные корпоративные серверы.
Отметим, что злоумышленники и преступники продолжают совершенствовать свое мастерство, и у них все лучше получается обходить средства противодействия угрозам. Помимо создания вредоносного кода, который может обходить сложные песочницы, разработчики вредоносного ПО все больше используют шифрование, чтобы избежать обнаружения. По данным исследователей Cisco, за последний год число зашифрованных соединений, используемых вредоносным кодом, выросло более чем в три раза.
Для загрузки зловредного программного обеспечения или перенаправления на опасные сайты злоумышленники все чаще используют вредоносный веб-контент. И по-прежнему популярные браузеры предоставляют преступникам большой набор уязвимостей для атак при помощи эксплойтов.
Практически невозможно найти вредоносный сетевой трафик внутри легитимных сервисов, таких как Google Docs, Dropbox, GitHub, Amazon и прочих. Такие сервисы используются злоумышленниками для тайного контроля и управления через бэкдоры.
Какие же методы и средства помогут защитить «дорожных воинов»?
Такая защита должна обеспечивать следующие возможности:
Основной подход, который используется для выбора архитектуры систем защиты – выбор наилучшего решения для каждой конкретной задачи. Обычно это приводит к использованию множества продуктов разных поставщиков, и в результате получившейся средой довольно трудно управлять. Поэтому удобство и простота внедрения становится все чаще важным фактором при выборе архитектуры безопасности.
Безопасность и ускорение облачных приложений как услуга
В последние годы на рынке ИБ появилась новая услуга – безопасность по модели SaaS (Security as a Service). SaaS-услуги обладают рядом существенных преимуществ по сравнению с приобретением оборудования и программного обеспечения. Покупая услугу SaaS, компании не нужно заниматься поиском и приобретением дорогостоящего аппаратного и программного обеспечения, осуществлять поиск специалистов по поддержке таких систем, тратя время и деньги. При использовании SaaS все эти проблемы решает провайдер услуг.
Стоит отметить, что в настоящее время безопасность мобильных пользователей – это только один из аспектов, определяющий привлекательность облачных сервисов безопасности. Вторым и более весомым фактором является рост облачных сервисов IaaS и SaaS. Если доступ к IaaS еще можно защищать при помощи VPN, то SaaS очень тяжело защитить привычными способами, такими как VPN, поскольку приложение SaaS, например, Microsoft Office 365 увеличивает трафик на 40%, а каждое такое приложение может открывать более чем 20 соединений.
Лидер рынка SaaS – Zscaler
По рейтингам, которые составляют компании Gartner и Forrester, американская компания Zscaler является лидером рынка по поставке услуг SaaS уже восьмой год.
Zscaler имеет более 100 центров обработки в 185 странах, включая Россию. Продукт Zscaler Internet Access фокусирует свое внимание на защите не серверов, а конечных пользователей, и благодаря этому, может защитить компании от веб-угроз последнего поколения. Простой в использовании интерфейс Zscaler облегчает работу IT-отделам, позволяя администраторам контролировать соблюдение корпоративной политики всеми пользователями без внедрения дополнительных программ или устройств. С помощью единого интерфейса можно гибко настраивать все аспекты работы в Интернет, включая управление безопасностью и утечки данных у всех пользователей, независимо от их местонахождения. Важнейшим преимуществом Zscaler является масштабируемость и возможность развертывания в короткие сроки. Другим преимуществом является система отчетов. В аналитических отчетах Zscaler сможет разобраться не специалист в ИТ.
Познакомимся с Zscaler Internet Access поближе.
Zscaler Internet Access
Zscaler Internet Access находится посередине между пользователем и ресурсами Интернет. Сервис анализирует весь трафик, даже если он зашифрован при помощи SSL (с задержкой не более 1 мкС).
Для использования Zscaler Internet Access достаточно перенаправить трафик с выходного маршрутизатора вашей организации на адрес прокси сервера Zscaler, а для мобильного пользователя установить небольшое приложение Z-App (поддерживаются Window 7, 8, 8.1, 10, MAC OS X 10.10, Android 5.0 и старше, iOS 6.0 и старше).
Если в вашей организации используются сценарии BYOD (bring your own device), то для централизованной автоматической установки Z-App можно использовать систему управления мобильными устройствами (MDM) от наиболее популярных вендоров. Еще один метод настройки Zscaler, имеющий свои преимущества – это указать в настройках браузера PAC-файл.
PAC-файл содержит скрипт, который может определить наиболее подходящий прокси-сервер, обеспечивающий минимальные задержки трафика.
В отличие от приложения Z-App, скрипт можно настроить таким образом, чтобы выбирать прокси-сервер в зависимости от адреса источника, места назначения и даже страны, где размещается тот или иной сайт.
Администратор может создать такой файл, ориентируясь на информацию на сайте Zscaler, предусмотрев в скрипте разные варианты подключений, а затем распространить этот файл всем пользователям сети при помощи групповых политик. После этого весь трафик будет перенаправлен в тот или иной ЦОД Zcaler в зависимости от условий.
Если вы хотите защитите весь офис, то достаточно перенаправить трафик маршрутизатора при помощи GRE или IPsec в ЦОД Zscaler.
Zscaler Internet Access поставляется в трех редакциях: Professional, Business и Transformation. Посмотреть функции в разных редакциях можно найти на сайте Zscaler.
Интернет-шлюз Zscaler поддерживает такие технологии защиты, как «облачная песочница» (Sandbox), брандмауэр (NGFW), предотвращение потери данных (DLP), контроль облачных приложений (Cloud application visibility and Control).
Функция контроля облачных приложений позволит выяснить, чем же заняты сотрудники в рабочее время – выкладывают ли файлы в облачные хранилища, пишут ли сообщения в социальных сетях и прикрепляют к ним файлы, какое видео смотрят на Youtube, а при использовании веб-почты можно заблокировать вредоносные ссылки и запретить прикреплять файлы.
После анализа легко создать политику для пользователей, регулирующую использование облачных приложений в Интернете. Политики можно создавать для следующих категорий:
Не секрет, что многие люди не любят подобных ограничений, и стремятся преодолеть их при помощи разнообразных технологий. Одной из таких технологий является Tor. Посмотрим, как Zscaler позволяет ограничить использование таких технологий. Для этого настроим политику Advanced Threats Protection.
Для этого на странице Suspicious Content Protection просто заблокируем соответствующий сервис:
Другие элементы управления позволяют ограничить доступ к таким службам как анонимайзеры, файлообменные сети типа BitTorrent, IP-телефонию, или туннели через SSH или IRC.
После этого потребуется включить контроль файла HOSTS, в противном случае трафик Tor будет проходить мимо прокси-сервера Zscaler.
Еще одной полезной функцией является ограничение браузеров, с помощью которых пользователи могут выходить в Интернет.
Все это возможно благодаря Zscaler Cloud Security Platform (платформы Zscaler), крупнейшей в мире облачной платформе, ежедневно обслуживающей более 530 миллиардов запросов. Любая угроза, обнаруженная у любого из миллиона пользователей, будет немедленно заблокирована для всех пользователей платформы. Ежедневно Zscaler производит более 120 000 обновлений. Команда Zscaler ведет мониторинг более 60 источников информации о угрозах. Среди этих источников частные и коммерческие компании, сообщества профессионалов по безопасности и аналитические агентства.
Функциональность интернет-шлюза включает следующее:
Важно, что платформа Zscaler не сохраняет передаваемые или принимаемые пользовательские данные, она сохраняет только журнал событий. Журнал может храниться в облаке и может быть сохранен на диск только в месте, указанном заказчиком. Благодаря этому заказчик может формировать отчеты в соответствии со своими требованиями или требования законодательства. Технология Zsacaler Nanonlog Streaming Service позволяет передавать журналы в SIEM заказчика, для генерации отчетов, включающих в себя данные из различных источников. Эта технология доступна для редакций Business и Transformation, для редакции Professional она доступна за дополнительную плату.
Zscaler предоставляет целую коллекцию преднастроенных и настраиваемых отчетов для руководителей, CIO, CSO и других лиц. В коллекцию входят следующие виды отчетов:
Отчеты
Дашборды (Insights)
Дашборды помогают администраторам понять, как пользователи используют Интернет. С помощью перечисленных ниже категорий администраторы могут быстро выявить проблемы и быстро найти угрозы.
Используя эти дашборды, всего за несколько кликов можно изолировать устройства, содержащие ботнеты или понять, где и когда использовались приложения, не удовлетворяющие требованиям компании по безопасности.
Раздел CIO Report позволяет, например, в два клика посмотреть какие сайты блокируются чаще всего.
Или узнать, кто из пользователей чаще всего заходит на запрещенные сайты.
Особенно эффективны технологии Zscaler при работе с облачными службами типа Office 365. Рассмотрим подробнее, каким образом Zscaler помогает работе с Office 365.
Zscaler и Office 365
Согласно исследованию Microsoft, для удобной работы с Office 365 сетевое соединение с Интернет для пользователя должно обладать следующими характеристиками и учитывать следующие особенности:
ЦОДы Zscaler имеют пиринговые соединения с облачными службами Microsoft, благодаря этому пирингу задержки составляют менее 100 мс. DNS-серверы, оптимизированные Zscaler, позволяют отвечать на запросы с задержкой менее 1 мс.
Облачные брандмауэры Zscaler позволяют обработать огромное количество долгоживущих сессий, что позволяет работать с Office 365 неограниченному количеству пользователей.
Все, что нужно для включения оптимизации Zscaler для Microsoft Office 365, это нажать на кнопку:
Благодаря использованию функции управления полосой пропускания Zscaler, каждый пакет, идущий к Office 365, попадает в ЦОД практически без задержки.
Для этого сначала нужно создать класс полосы пропускания:
Управление полосой пропускания настраивается через раздел Bandwidth Control меню Policy:
Если у компании есть сайт, работающий под управлением Microsoft SharePoint, то использование Zscaler позволит сократить время загрузки файлов. На следующем графике показаны результаты теста по скачиванию файла размером 3 Мб с сайта SharePoint, размещенного в США:
Среднее время загрузки при использовании ZScaler ставило 2,5 секунды, а без использования – 4,2 секунды. В чем секрет такого заметного увеличения скорости? Zscaler выполняет настройки стека TCP/IP, такие как:
Мы решили провести свой эксперимент, и оценили среднее время скачивания файла размером 50 Мб с сайта Sharepoint, размещенного в облаке Office 365. Результаты получились следующими.
Время скачивания, секунды | |
---|---|
Без Zscaler | 7 |
C Zscaler | 3 |
Без Zscaler, через VPN-соединение | 22 |
Как мы видим, VPN-соединения очень сильно замедляет работу с облачными приложениями, а использование Zscaler, напротив, ускоряет работу с Office 365.
Zscaler позволяет защитить пользователей и обеспечить миграцию пользователей в облачные приложения без необходимости покупки дорогостоящего программного и аппаратного обеспечения. Администраторам понравится удобный интерфейс, а пользователи перестанут беспокоиться о безопасности своих компьютеров и мобильных устройств.
При работе с облачными приложениями, такими как Microsoft Office 365, Zscaler позволяет отказаться от VPN-соединений для защиты пользователей и значительно ускорить работу в облаке.
Zscaler используется более чем в 185 странах и защищает тысячи предприятий и государственных учреждений от кибератак и потери данных.
Единственное, что не обеспечивает Zscaler – это шифрование носителей и удаление данных в случае кражи мобильного устройства. Если на устройствах содержатся конфиденциальная информация, которая не должна попасть в чужие руки, то на эти устройства придется установить соответствующее программное обеспечение.
Еще одна технология Zsaler Private Access, позволяет создавать «VPN без VPN–а». Особенность этой технологии – все коммуникации осуществляются на шлюзе. На основе этой услуги можно строить программно–определяемые сети (SD WAN) по технологии «DarkNet» ориентированные не на защиту периметра, что затруднительно при использовании облачных сервисов, а на предоставлении доступа определенному пользователю к определенному приложению (технология Need to Know).
Таким образом, и ЦОД, и клиент, взаимодействующие друг с другом, не имеют входных портов, а имеют только выходные порты. Каждый из них обращается к шлюзу ZScaler, который их идентифицирует, а дальше просто подключает соединение для определённых приложений. При использовании этой технологии DDOS-атака невозможна, потому что никто не знает, на каком адресе и на каком порте работает та или иная служба. Подробнее об этой технологии мы напишем в следующей статье.
Оригинал статьи в блоге ИТ-ГРАД.
Вебинары VMC о виртуализации:
Постер VMware vSphere PowerCLI 6.3:
Постер VMware ESXi 5.1:
Постер VMware Hands-on Labs 2015:
Постер VMware Platform Services Controller 6.0:
Постер VMware vCloud Networking:
Постер VMware NSX (референсный):
Постер VMware vCloud SDK:
Постер VMware vCloud Suite:
Постер VMware vCenter Server Appliance:
Порты и соединения VMware vSphere 6:
Порты и соединения VMware Horizon 7:
Порты и соединения VMware NSX:
Управление памятью в VMware vSphere 5:
Как работает кластер VMware High Availability:
Постер VMware vSphere 5.5 ESXTOP (обзорный):
Постер Veeam Backup & Replication v8 for VMware:
Постер Microsoft Windows Server 2012 Hyper-V R2: