Zscaler Private Access Funktionen
Authentifizierungsmöglichkeiten (6)
Authentifizierung Benutzererfahrung
30 reviewers of Zscaler Private Access have provided feedback on this feature.
Das Bereitstellen von Anmeldeinformationen und das Anmelden bei mehreren Systemen ist für die Benutzer einfach und intuitiv
Unterstützt erforderliche Authentifizierungssysteme
As reported in 29 Zscaler Private Access reviews.
Unterstützt erforderliche Authentifizierungstechnologien von Drittanbietern. Beispielsysteme: bioMetric, Passwörter, Schlüsselkarten, Token-basierte Systeme, etc.
Multi-Faktor-Authentifizierung
This feature was mentioned in 29 Zscaler Private Access reviews.
Bietet Unterstützung für die mehrstufige Authentifizierung, sodass Benutzer mehrere Faktoren für die Authentifizierung angeben müssen. Zum Beispiel etwas, das sie wissen, etwas, das sie haben, oder etwas, das sie sind.
Unterstützt erforderliche Authentifizierungsmethoden/-protokolle
This feature was mentioned in 28 Zscaler Private Access reviews.
Unterstützung von SSO über Web-Agents, Proxy-Agents, agentenlose, SAML- oder oAuth- und WS-Verbund-Authentifizierungs- und -Autorisierungs-Webservices je nach Anwendung und geschäftlichem Anwendungsfall
Verbund-/SAML-Unterstützung (idp)
Based on 25 Zscaler Private Access reviews.
Kann als Identitätsanbieter für externe Dienstanbieter dienen, sodass der Dienstanbieter bei der Anmeldung des Benutzers bei einem Dienst keine Anmeldeinformationen für den Dienstanbieter bereitstellt, sondern dem Identitätsanbieter vertraut, um die Anmeldeinformationen zu überprüfen.
Verbund-/SAML-Unterstützung (sp)
25 reviewers of Zscaler Private Access have provided feedback on this feature.
Kann als Dienstanbieter eines externen Diensts dienen, sodass der Benutzer, wenn er sich extern anmeldet, nahtloses einmaliges Anmelden für interne Anwendungen von einem Dienstanbieter hat.
Arten der Zugriffssteuerung (5)
Zugriff auf Endpunkte
Based on 28 Zscaler Private Access reviews.
Bietet die Möglichkeit, den Zugriff auf PCs, mobile Geräte und andere Endgeräte zu steuern.
Lokaler Zugriff
27 reviewers of Zscaler Private Access have provided feedback on this feature.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen, Netzwerkressourcen und Server, während sich die Mitarbeiter im lokalen Netzwerk des Unternehmens befinden.
fernzugriff
Based on 30 Zscaler Private Access reviews.
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Partner-Zugang
25 reviewers of Zscaler Private Access have provided feedback on this feature.
Steuert den Zugriff auf Benutzer, die keine Mitarbeiter des Unternehmens sind und sich entweder innerhalb oder außerhalb des Netzwerks befinden
Unterstützt BYOD-Benutzer
Based on 26 Zscaler Private Access reviews.
Ermöglicht es Benutzern, ihr eigenes Gerät für den Zugriff auf Unternehmensanwendungen zu verwenden.
Verwaltung (5)
Einfache Installation auf dem Server
This feature was mentioned in 28 Zscaler Private Access reviews.
Der Installationsprozess ist einfach und flexibel.
Durchsetzung von Kennwortrichtlinien
As reported in 29 Zscaler Private Access reviews.
Optionen zum Zurücksetzen und Erzwingen von Kennwortrichtlinien
Administrationskonsole
This feature was mentioned in 28 Zscaler Private Access reviews.
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Einfaches Verbinden von Anwendungen
Based on 28 Zscaler Private Access reviews.
Einfache Bereitstellung neuer Systeme, Plattformen oder Anwendungen durch Konfiguration und nicht durch Anpassung.
Self-Service-Passwortverwaltung
As reported in 28 Zscaler Private Access reviews.
Benutzer können Passwörter festlegen und ändern, ohne dass IT-Mitarbeiter eingreifen müssen
Plattform (7)
Unterstützung mehrerer Betriebssysteme
As reported in 27 Zscaler Private Access reviews.
Unterstützt die Endpunkt-Zugriffskontrolle für mehrere Betriebssysteme
Multi-Domain-Unterstützung
27 reviewers of Zscaler Private Access have provided feedback on this feature.
Ermöglicht die Berücksichtigung der Benutzerauthentifizierung durch alle Hosts in zwei oder mehr Domänen
Cross-Browser-Unterstützung
As reported in 26 Zscaler Private Access reviews.
Unterstützung des Zugriffs auf browserbasierte Anwendungen über alle erforderlichen Browsertypen hinweg
Failover-Schutz
25 reviewers of Zscaler Private Access have provided feedback on this feature.
Bietet die erforderlichen Failover-Mechanismen, um sicherzustellen, dass sich Benutzer auch bei Ausfall eines Servers, Netzwerks usw. authentifizieren können
Reporting
As reported in 26 Zscaler Private Access reviews.
Enthält vorgefertigte und benutzerdefinierte Reporting-Tools, die für die Verwaltung des Geschäfts erforderlich sind
Rechnungsprüfung
As reported in 26 Zscaler Private Access reviews.
Stellt einen Mechanismus zum Überwachen der Authentifizierung zu Problembehandlungszwecken bereit.
Unterstützung von Webdiensten von Drittanbietern
Based on 24 Zscaler Private Access reviews.
Kann Anmeldeinformationen an Webdienste von Drittanbietern aufrufen und übergeben.
Verwendung (7)
Multi-Device-Nutzung
Ermöglicht die Verwendung des VPN auf mehreren Geräten.
Mehrere gleichzeitige Verbindungen
Ermöglicht die gleichzeitige Verwendung des VPN für mehrere Verbindungen.
Auswahl des Protokolls
Ermöglicht es dem Benutzer, das zu verwendende Protokoll auszuwählen, z. B. OpenVPN oder PPTP.
Unbegrenzte Bandbreite
Bietet dem Benutzer unbegrenzte Bandbreite.
Keine Protokollspeicherung
Protokolle der Benutzeraktivitäten werden nicht gespeichert.
Abwechslungsreiche Serverstandorte
Stellt Server an vielen verschiedenen Standorten bereit.
Unbegrenzte Anzahl von Server-Switches
Ermöglicht es Ihnen, unbegrenzt oft zwischen Servern zu wechseln.
Sonstige (3)
Live-Kundensupport
Bietet Live-Kundensupport.
Open-Source-Code
Ermöglicht es dem Benutzer, den vom VPN verwendeten Code anzuzeigen.
Mehrere Zahlungsmethoden
Erlaubt mehrere Zahlungsmethoden wie Kreditkarte oder Kryptowährung.
Netzwerk-Verwaltung (4)
Netzwerk-Segmentierung
As reported in 61 Zscaler Private Access reviews.
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Netzwerk-Mapping (Netzwerk-Mapping)
This feature was mentioned in 64 Zscaler Private Access reviews.
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Sicherheits-Analytik
63 reviewers of Zscaler Private Access have provided feedback on this feature.
Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern.
API/Integrationen
As reported in 60 Zscaler Private Access reviews.
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheit (4)
Automatisierung der Sicherheit
65 reviewers of Zscaler Private Access have provided feedback on this feature.
Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben.
Anwendungssicherheit
Based on 66 Zscaler Private Access reviews.
Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Workload-Schutz
Based on 61 Zscaler Private Access reviews.
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Datenschutz
Based on 64 Zscaler Private Access reviews.
Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Identitätsmanagement (3)
Adaptive Zutrittskontrolle
Based on 62 Zscaler Private Access reviews.
Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks.
Identitäts-Bewertung
Based on 61 Zscaler Private Access reviews.
Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen.
Benutzer-Überwachung
This feature was mentioned in 63 Zscaler Private Access reviews.
Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen.
Management (4)
Multicloud-Management
Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Dynamische Skalierung
Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Überwachung (3)
Rechenzentrums-Netzwerke
Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Erkennung von Anomalien
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Schutz (4)
Firewall-as-a-Service
Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.
Brokerage für Cloud-Anwendungen
Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen
Web-Gateway
Bietet ein privates Webgateway für sicheres Surfen im Internet.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
Generative KI (2)
Textzusammenfassung
Based on 39 Zscaler Private Access reviews.
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Textgenerierung
As reported in 39 Zscaler Private Access reviews.
Ermöglicht Benutzern das Generieren von Text basierend auf einer Texteingabeaufforderung.
Komponenten - Secure Access Service Edge (SASE) (5)
Zero-Trust-Netzwerkzugriff (ZTNA)
Erzwingt Zero-Trust-Zugriffsregeln.
Weitverkehrsnetz (WAN)
Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN.
Cloud Access Security Broker (CASB)
Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen.
Sicheres Web-Gateway (SWG)
Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen.
Firewall als Dienst
Bietet cloudbasierte Firewall-Schutz.
Künstliche Intelligenz - Secure Access Service Edge (SASE) (3)
Vorhersagefähigkeiten
Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen.
Echtzeit-Bedrohungserkennung
Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren.
Automatisierung
Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben.
Agentic KI - Sichere Zugangs-Service-Edge (SASE) Plattformen (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.





