Una delle aziende che ho incontrato la settimana scorsa si chiama ZScaler: E’ una startup che ha 4 anni di vita con circa 2000 clienti, e milioni di utenti, in 140 paesi protetti attraverso le sue soluzioni di sicurezza (il cliente più grande ha 1600000 utenti!).

Al momento l’azienda ha rappresentanze commerciali e tecniche in 15 paesi e offre i suoi servizi attraverso una complessa rete di infrastrutture sparse in più di 50 DC nel mondo. Di recente, Gartner, ha promosso zScaler nell’area dei leader proprio nel suo quadrante magico dei secure web gateway. Da un punto di vista finanziario la società gode di una certa autonomia e ha preferito evitare investimenti provenienti da VC, il suo fondatore (e CEO) Jay Chaundhry ha una lunga esperienza nel settore e si assicurato un management team altrettanto interessante.

Come opera zSCaler

L’approccio è tanto semplice quanto geniale, in una parola: cloud!
Il cliente, invece di comprare degli appliance che agiscono come filtri per la sicurezza (in particolare mi riferisco a security proxy per web e mail) non deve fare altro che attivare un servizio (da pagare in funzione del numero di utenti al mese). Il secure proxy insomma non è più nella rete locale ma su internet.

I vantaggi

I vantaggi di questo approccio sono quelli classici del cloud: non ho più dell’hardware in casa, pago solo per quello che consumo, elasticità operativa, infrastruttura sempre al massimo dell’efficienza, scalabilità infinita, multi tenant assicurato.

Ma non finisce qui, con l’approccio cloud risolvo non solo il problema della sicurezza intra-aziendale ma anche quello degli utenti mobili (Notebook ma anche iPad e iPhone ad esempio!)… A me questa cosa mi è sembrata come “l’asso di briscola”, perchè risolve in un colpo solo il grande problema che tutte le aziende hanno o avranno nel prossimo futuro!!!
Infatti, è possibile fare in modo che gli utenti mobili facciano riferimento agli stessi proxy in uso in azienda e quindi sarà possibile controllare quello che fanno (con i piani dati aziendali c’è poco da scherzare, soprattutto se gli utenti viaggiano anche all’estero). Le performance sono garantite dal fatto che il software è abbastanza sofisticato da contattare il proxy (dei 50 che ho menzionato sopra) più vicino in modo da abbattare al massimo i tempi di risposta. Anche il management e i log (compreso tutti i tool di report, analisi e statistica), a questo punto, sono tutti in uno stesso posto e mantenuti per un tempo infinito.

Gli svantaggi

L’unico vero svantaggio che ho visto fino ad ora (anche se ammetto che non ho potuto andare nel dettaglio tecnicamente) è che il numero di device mobili supportati è limitato: sono partiti con i device iOS, mentre in futuro supporteranno quelli Android. La giustificazione viene dal fatto che la piattaforma di Apple è quella che sta crescendo di più nelle aziende. Al momento non esiste un sistema di push automatico delle configurazioni ma è necessario usare tool esterni di management dei device mobili o spedirle agli utenti un foglio stampato con un QR code che questi dovrebbero scansionare con il loro telefono (ingegnoso ma c’è il rischio che gli utenti non lo facciano).

L’evoluzione

Ora la maggior parte del business di questa azienda è fatta attraverso ISP e OEM. Nel primo caso, l’ISP, usa il prodotto per dare un servizio ai suoi clienti, nell’altro la soluzione viene “rimarchiata” e viene rivenduta a mercati diversi da quelli che normalmente affronta Zscaler direttamente. In particolare, ad esempio, la soluzione di Panda Security denominata Panda Cloud Office Protection per il mercato SMB è basata su Zscaler. 
Zscaler è alla ricerca di partneship (fra l’altro oggi non ancora presente in italia) e, da quello che ho capito, anche di idee nuove per distribuire il suo prodotto (ne ho scritto anche qui).

Nota finale

Io, se avessi un’azienda da proteggere (soprattuto una azienda con molti client mobili), guarderei da subito ad una soluzione così. E’ sicuramente un approccio intrigante e cercherei di approfondirlo al massimo. Se conto che ogni utente ha almeno uno smartphone e potenzialmente un tablet (e/o anche il protatile), Il problema della sicurezza “distribuita” diventerà sempre più grande e difficile da gestire. Spostare la gestione della sicurezza dalla concezione più tradizionale, legata ai punti di accesso, ad una concezione più flat, di pura gestione delle policy, è la via dove andare, soprattutto perchè più andiamo a vanti e meno avremo il controllo delle infrastrutture sottostanti.