Zscaler (test omgeving) gehacked

Voor de mensen met Zscalers in hun omgeving, best om deze goed op te volgen de komende dagen. Het “zou” enkel om een test omgeving gaan, maar better be prepared.

[https://www.bleepingcomputer.com/news/security/zscaler-takes-test-environment-offline-after-rumors-of-a-breach/](Zscaler takes "test environment" offline after rumors of a breach)

Kan jij als security expert wat meer vertellen over het nut van zscaler? Ik snap het niet zo goed. Bij mijn huidige werkgever wordt het gebruikt en ik merk dat het vaak tegenwerkt bij scripts die netwerk calls doen of zaken als airdrop. Voor mij vooral een irritatie.

Het nut is dat je als bedrijf een zicht op en controle over hebt waar je mensen naar toe gaan (intranet, approved SaaS vendor, public github repo, known malware site, …), van waar (main office , branch office, thuis, koffiebar in de stad, public wifi andere kant van de wereld, …) en in welke toestand het endpoint is (company owned, latest os /patches, …). Hierop gebaseerd kan je dan (dynamisch) beslissingen nemen (e.g. Quinten mag het intranet raadplegen, maar voor de Engineering Google drive is een extra MFA stap nodig omdat hij van een ongekend IP komt). Als een implementatie van het zero-trust principe.
Meer info op:

Nu om dat alles te doen werken, moet er dns/netwerk traffiek onderschept en gemanipuleerd worden. Wat inderdaad kan leiden tot de fenomenen die jij ziet. Als security departement is het daarom altijd belangrijk om te zien wat de impact is voor de users en te zien welke middle ground je kan vinden tussen security en gebruiskgemak