Zscaler Internet Access Funktionen
Sandbox (1)
Sandbox
Eine von einem Netzwerk isolierte Umgebung, in der Bedrohungen sicher bewertet werden können. 20 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Bewertung (4)
Malware-Evaluierung
Wie in 20 Zscaler Internet Access Bewertungen berichtet. Tools zum Testen eines Objekts, um festzustellen, ob es als Malware eingestuft wird oder nicht.
Automatische Einreichung
Basierend auf 20 Zscaler Internet Access Bewertungen. Die Fähigkeit eines Systems, Objekte auszuwerten und automatisch an die Sandbox zu senden.
Automatische Auswertung
Die Fähigkeit eines Systems, Objekte innerhalb der Sandbax auszuwerten und eine Malware-Wahrscheinlichkeitsbewertung zuzuweisen. Diese Funktion wurde in 20 Zscaler Internet Access Bewertungen erwähnt.
Malware-Wahrscheinlichkeitsbewertungen
Die Möglichkeit, Objekten eine Bewertung basierend auf ihrer Wahrscheinlichkeit zuzuweisen, dass es sich um Malware handelt. 20 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Verwaltung (10)
Datenmanagement
Basierend auf 26 Zscaler Internet Access Bewertungen. Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Incident-Protokolle
Wie in 27 Zscaler Internet Access Bewertungen berichtet. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Reporting
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden. 26 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Verwaltung von Richtlinien
Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen. Diese Funktion wurde in 42 Zscaler Internet Access Bewertungen erwähnt.
Protokollierung und Berichterstellung
Basierend auf 41 Zscaler Internet Access Bewertungen. Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen.
Application Gateway
Wie in 42 Zscaler Internet Access Bewertungen berichtet. Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen.
Gleichzeitige Sitzungen
Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann. 41 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Skalierbarkeit
Stellt Features bereit, die die Skalierung für große Organisationen und Benutzerbasen ermöglichen.
Globaler Zugriff
Erweitert den SDP-Netzwerkzugriff auf Benutzer unabhängig von ihrem physischen Standort.
Governance (3)
Zugriffskontrolle
Wie in 27 Zscaler Internet Access Bewertungen berichtet. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
Wie in 25 Zscaler Internet Access Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen Diese Funktion wurde in 27 Zscaler Internet Access Bewertungen erwähnt.
Sicherheit (4)
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. Diese Funktion wurde in 26 Zscaler Internet Access Bewertungen erwähnt.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. 26 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. 27 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Erkennung von Sicherheitsverletzungen
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. Diese Funktion wurde in 27 Zscaler Internet Access Bewertungen erwähnt.
Überwachung (8)
Lastenausgleich
Wie in 42 Zscaler Internet Access Bewertungen berichtet. Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Kontinuierliche Analyse
Basierend auf 41 Zscaler Internet Access Bewertungen. Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.
Intrusion Prevention
Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. 42 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Intrusion Detection
Basierend auf 41 Zscaler Internet Access Bewertungen. Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.
Überwachung der Einhaltung der Vorschriften
Überwacht Daten und Compliance-Anforderungen. Sendet Warnungen auf der Grundlage von Verstößen oder Missbrauch.
Überwachung von Schwachstellen
Überwacht Netzwerke, Anwendungen und Systeme, um Fehlkonfigurationen und Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Funktionalität (4)
Virtuelles privates Netzwerk (VPN)
Basierend auf 39 Zscaler Internet Access Bewertungen. Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren.
Antivirus
Wie in 39 Zscaler Internet Access Bewertungen berichtet. Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie.
URL-Filterung
Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen. 41 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Verfügbarkeit
Wie in 40 Zscaler Internet Access Bewertungen berichtet. Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten.
Schutz (4)
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Sicherheits-Audit
Ermöglicht eine eingehende Untersuchung von mit dem Netzwerk verbundenen Geräten, Richtlinien und Protokollen.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Benutzerauthentifizierung
Authentifiziert Benutzer vor dem Gewähren des Zugriffs auf Netzwerke, Anwendungen und Systeme.
Generative KI (1)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen. Diese Funktion wurde in 15 Zscaler Internet Access Bewertungen erwähnt.
Web Content and Traffic Filtering - Secure Web Gateways (5)
SSL/TLS-Inspektion
Wie in 33 Zscaler Internet Access Bewertungen berichtet. Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind.
Inhaltsfilterung
Wie in 32 Zscaler Internet Access Bewertungen berichtet. Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern.
URL-Filterung
Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien. 32 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Echtzeit-Verkehrsinspektion
Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance. 32 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Anzeigen- und Tracker-Blockierung
Basierend auf 32 Zscaler Internet Access Bewertungen. Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Datenverlustprävention (DLP)
Basierend auf 32 Zscaler Internet Access Bewertungen. Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden.
Phishing-Schutz
Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen. 31 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Malware-Schutz
Basierend auf 30 Zscaler Internet Access Bewertungen. Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren.
Cloud-Zugriffssicherheit
Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern. 30 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Access Control and Authentication - Secure Web Gateways (3)
Anwendungskontrolle
Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien. 31 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Authentifizierung und Zugriffskontrolle
Basierend auf 31 Zscaler Internet Access Bewertungen. Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können.
Benutzer- und Gruppenrichtlinien
Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle. Diese Funktion wurde in 31 Zscaler Internet Access Bewertungen erwähnt.
Performance and Management - Secure Web Gateways (5)
Anpassbare Richtliniendurchsetzung
Basierend auf 34 Zscaler Internet Access Bewertungen. Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen.
Bandbreitenmanagement
Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren. 30 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Integrationsfähigkeiten
Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen. 32 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Berichterstattung und Protokollierung
Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße. 33 Rezensenten von Zscaler Internet Access haben Feedback zu dieser Funktion gegeben.
Bedrohungsintelligenzintegration
Wie in 32 Zscaler Internet Access Bewertungen berichtet. Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern.
Künstliche Intelligenz - Firewall (1)
KI-Firewall
Nutze KI, um den Netzwerkverkehr zu überwachen, Anomalien zu identifizieren und Angriffe zu blockieren.
Identitäts- und Zugriffsmanagement - Zero-Trust-Plattformen (4)
Einmalanmeldung (SSO)
Vereinfacht die Benutzerauthentifizierung über mehrere Dienste hinweg, während die Sicherheit gewahrt bleibt.
Mehrstufige Authentifizierung (MFA)
Stellt sicher, dass Benutzer durch mehrere Anmeldedaten verifiziert werden, bevor der Zugriff gewährt wird, wodurch das Risiko kompromittierter Konten verringert wird.
Rollenbasierte Zugriffskontrolle (RBAC)
Gewährt Zugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und hält sich an das Prinzip der geringsten Privilegien.
Identitätsföderation
Integriert sich mit externen Identitätsanbietern, um Benutzeridentitäten über verschiedene Plattformen und Dienste hinweg zu verwalten.
Sicherheit - Zero-Trust-Plattformen (5)
Verschlüsselung
Die obligatorische Verschlüsselung von Daten sowohl im Ruhezustand als auch während der Übertragung schützt vor unbefugtem Zugriff.
Erkennung und Reaktion auf Endpunkte (EDR)
Kontinuierliche Überwachung und Echtzeit-Reaktionsfähigkeiten mit EDR helfen, Bedrohungen auf Endgeräten zu erkennen und zu mindern.
Bewertung der Gerätehaltung
Überprüft den Sicherheitsstatus eines Geräts, bevor der Zugriff auf Netzwerkressourcen gewährt wird, um sicherzustellen, dass nur konforme Geräte eine Verbindung herstellen können.
Mikrosegmentierung
Teilt das Netzwerk in isolierte Segmente, um seitliche Bewegungen von Angreifern zu verhindern, und stellt sicher, dass, wenn ein Segment kompromittiert wird, die anderen sicher bleiben.
Zero-Trust-Netzwerkzugriff (ZTNA)
Ersetzt traditionelle VPNs, indem es granulare, kontextbewusste Zugriffe auf Anwendungen basierend auf Benutzeridentität, Gerät und anderen Faktoren erzwingt.
Datensicherheit - Zero-Trust-Plattformen (2)
Verhinderung von Datenverlust (DLP)
Erkennen und verhindern Sie unbefugten Zugriff oder die Übertragung sensibler Daten.
Datenklassifizierung
Die Datenklassifizierung kategorisiert Daten automatisch basierend auf ihrer Sensibilität, sodass geeignete Sicherheitsmaßnahmen angewendet werden können.
Anwendungssichtbarkeit - Zero-Trust-Plattformen (5)
API-Unterstützung
API-Unterstützung stellt sicher, dass die Zero-Trust-Plattform nahtlos mit anderen Sicherheitswerkzeugen und der bestehenden Infrastruktur integriert werden kann.
Kontrollen auf Anwendungsebene
Bietet die Möglichkeit, Sicherheitsrichtlinien auf der Anwendungsebene durchzusetzen, um sicherzustellen, dass der Zugriff auf bestimmte Anwendungen streng kontrolliert wird.
Sichern Sie den Anwendungszugriff
stellt sicher, dass nur autorisierte Benutzer auf kritische Anwendungen zugreifen können, und schützt vor unbefugten Zugangspunkten
Benutzer- und Entity-Verhaltensanalyse (UEBA)
UEBA identifiziert ungewöhnliches Verhalten, das auf eine Sicherheitsbedrohung hinweisen kann, und ermöglicht so ein proaktives Bedrohungsmanagement.
Kontinuierliche Überwachung
Bietet Echtzeiteinblick in den gesamten Netzwerkverkehr, Benutzeraktivitäten und Datenflüsse, um Anomalien zu erkennen.
Berichterstattung und Richtlinien - Zero-Trust-Plattformen (5)
Richtlinienautomatisierung
ermöglicht die automatische Anwendung von Sicherheitsrichtlinien basierend auf vordefinierten Kriterien, wodurch das Risiko menschlicher Fehler verringert und eine konsistente Durchsetzung gewährleistet wird
Regulatorische Konformität
Regulatorische Compliance hilft Organisationen dabei, branchenspezifische Vorschriften einzuhalten, wie die Datenschutz-Grundverordnung (DSGVO), den Health Insurance Portability and Accountability Act (HIPAA) oder den California Consumer Privacy Act (CCPA).
Plattformübergreifende Kompatibilität
Dies funktioniert in verschiedenen Umgebungen, einschließlich On-Premises, Cloud und hybriden Setups, und gewährleistet umfassende Sicherheitsabdeckung.
Durchsetzung von Richtlinien
Dies stellt sicher, dass Sicherheitsrichtlinien konsistent auf alle Benutzer, Geräte und Anwendungen angewendet werden.
Umfassende Berichterstattung
Detaillierte Berichte, die Einblicke in Sicherheitsereignisse bieten, helfen Organisationen, die Einhaltung von Vorschriften zu gewährleisten und ihre Sicherheitslage zu optimieren.
Agentic KI - Firewall-Software (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Agentische KI - Zero-Trust-Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Komponenten - Secure Service Edge (SSE) (4)
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Zero Trust Network Access (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Künstliche Intelligenz - Secure Service Edge (SSE) (3)
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Vorhersagefähigkeiten
Verwendet prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Agentic KI - Secure Service Edge (SSE) (4)
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen.
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg.
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Top-bewertete Alternativen





