Zscaler Zero Trust Cloud Funktionen
Management (11)
Dashboards und Berichte
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte und Dashboards zu.
Workflow-Verwaltung
Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.
Administrationskonsole
Bietet einfach zu bedienende und zu erlernende Administrationstools/-konsolen für routinemäßige Wartungsaufgaben
Backup und Wiederherstellung
Bieten Sie Backup- und/oder Wiederherstellungsoptionen für Daten an, die in die Cloud migriert werden.
Integrationsvielfalt
Lässt sich in eine Vielzahl von Quellen und/oder Migrationszielen integrieren.
Zugang und Sicherheit
Behalten Sie den Benutzerzugriff und die Sicherheitsfunktionen bei, die mit vormigrierten Daten in der Umgebung nach der Migration verknüpft sind.
Echtzeit-Überwachung
Echtzeitansicht und Status jeder Komponente in der Cloud-Umgebung.
Multicloud-Management
Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Dynamische Skalierung
Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an
Transaktionen (3)
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Protokollierung und Berichterstellung
Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.
API / Integrationen
Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Sicherheitskontrollen (4)
Erkennung von Anomalien
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit Sicherheitskonfigurationen und -infrastrukturen, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Analyse (6)
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. Diese Funktion wurde in 11 Zscaler Zero Trust Cloud Bewertungen erwähnt.
Analyse von Cloud-Lücken
Wie in 11 Zscaler Zero Trust Cloud Bewertungen berichtet. Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Anomoly-Erkennung
Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 11 Zscaler Zero Trust Cloud Bewertungen erwähnt.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. Diese Funktion wurde in 12 Zscaler Zero Trust Cloud Bewertungen erwähnt.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch. 13 Rezensenten von Zscaler Zero Trust Cloud haben Feedback zu dieser Funktion gegeben.
Benutzer-Analytik
Basierend auf 13 Zscaler Zero Trust Cloud Bewertungen. Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Funktionalität (7)
Sso
Basierend auf 11 Zscaler Zero Trust Cloud Bewertungen. Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Cloud Registry
Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. 11 Rezensenten von Zscaler Zero Trust Cloud haben Feedback zu dieser Funktion gegeben.
Verwaltung mobiler Geräte
Wie in 11 Zscaler Zero Trust Cloud Bewertungen berichtet. Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Daten Migration
Migrieren Sie Daten aus On-Premises- oder Cloud-Lösungen in eine separate Cloud-Umgebung oder -Lösung.
Datenvielfalt
Kompatibel mit einer Vielzahl von Datentypen für die Migration.
Warnungen und Protokollierung
Senden Sie Warnungen für Migrationsfehler und protokollieren Sie Migrationsprozesse, um mögliche Ursachen für Fehler anzuzeigen.
Daten-Replikation
Kopieren und speichern Sie dieselben Daten an mehreren Speicherorten.
Sicherheit (5)
Governance
Basierend auf 10 Zscaler Zero Trust Cloud Bewertungen. Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Schutz vor Datenverlust
Wie in 11 Zscaler Zero Trust Cloud Bewertungen berichtet. Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Datenverschlüsselung/-sicherheit
Basierend auf 11 Zscaler Zero Trust Cloud Bewertungen. Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Zugriffskontrolle
Basierend auf 11 Zscaler Zero Trust Cloud Bewertungen. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Datenschutz
Transformieren oder codieren Sie Daten, bevor sie in die Cloud verschoben werden.
Verwaltung (6)
Rechnungsprüfung
Basierend auf 13 Zscaler Zero Trust Cloud Bewertungen. Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Wie in 13 Zscaler Zero Trust Cloud Bewertungen berichtet. Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. 13 Rezensenten von Zscaler Zero Trust Cloud haben Feedback zu dieser Funktion gegeben.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Zuordnung von Abhängigkeiten
Erleichtert die Erkennung, Zuweisung und Zuordnung von Anwendungsabhängigkeiten über Server, Netzwerke und Cloud-Umgebungen hinweg.
Netzwerk-Mapping (Netzwerk-Mapping)
Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen.
Datenschutz (5)
Datenmaskierung
Wie in 14 Zscaler Zero Trust Cloud Bewertungen berichtet. Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. Diese Funktion wurde in 14 Zscaler Zero Trust Cloud Bewertungen erwähnt.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. 13 Rezensenten von Zscaler Zero Trust Cloud haben Feedback zu dieser Funktion gegeben.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. Diese Funktion wurde in 13 Zscaler Zero Trust Cloud Bewertungen erwähnt.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. Diese Funktion wurde in 13 Zscaler Zero Trust Cloud Bewertungen erwähnt.
Überwachung (3)
Rechenzentrums-Netzwerke
Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen.
Multi-Cloud-Transparenz
Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
Erkennung von Anomalien
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Schutz (4)
Firewall-as-a-Service
Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt.
Brokerage für Cloud-Anwendungen
Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen
Web-Gateway
Bietet ein privates Webgateway für sicheres Surfen im Internet.
Adaptive Zutrittskontrolle
Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks.
Durchsetzung (5)
Identitätsbasierte Richtlinienverwaltung
Beschleunigt Workflows für Richtlinienänderungen mithilfe von Identitätsattributen zur Verwaltung von Mikrosegmentierungsrichtlinien.
Workflow-Automatisierung
Vollständige Automatisierung von End-to-End-Workflows zur Durchsetzung von Richtlinien in Hybrid- und Multi-Cloud-Umgebungen.
Netzwerk-Segmentierung
Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung.
Intelligente Segmentierung
Automatisiert die Segmentierung und liefert KI-basierte Verbesserungsvorschläge.
Workload-Schutz
Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an.
Sichtbarkeit (3)
Erkennung von Sicherheitsverletzungen
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Beobachtbarkeit
Generieren Sie Einblicke in IT-Systeme mithilfe von Ereignismetriken, Protokollierung, Traces und Metadaten.
Anwendungserkennung
Erkennen Sie neue Assets und Anwendungen, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.
Agentische KI - Cloud-Migration (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen
Funktionalität - KI-Sicherheitslage-Management (KI-SLM) Tools (5)
Sicherheitsökosystem-Integration
Integrieren Sie sich in die bestehende Sicherheitsinfrastruktur (SIEM, CASB, IAM, DSPM/CSPM/SSPM), um AI‑SPM in das breitere Sicherheitsökosystem einzubringen.
KI-Asset-Erkennung
Entdecken Sie KI-Anwendungen, Agenten, Chatbots und Integrationen in SaaS, APIs und anderen Umgebungen.
Adaptive Richtlinienaktualisierungen
Unterstützen Sie kontinuierliche Aktualisierungen von Richtlinien und Kontrollen, während sich die Nutzung von KI-Tools entwickelt und neue Bedrohungen auftauchen.
Zugriffs- und Berechtigungsüberwachung
Überwachen Sie Datenflüsse, Berechtigungen und Ressourcenzugriff im Zusammenhang mit KI-Integrationen und -Tools.
Durchsetzung von Richtlinien
Erzwingen Sie KI-spezifische Sicherheitsrichtlinien in Echtzeit, wie z. B. das Einschränken von Agentenberechtigungen und das Blockieren unbefugter KI-Aktivitäten.
Risikobewertung - Sicherheitslage-Management-Tools für Künstliche Intelligenz (KI-SPM) (2)
KI-Risikobewertung
Bewerten Sie kontinuierlich die Risiken der KI-Integration, einschließlich Fehlkonfigurationen, Richtlinienverletzungen und der Exposition gegenüber externen KI-Diensten.
KI-Asset-Haltung-Bewertung
Stellen Sie Dashboards, Risikobewertungen und Priorisierungen für die Behebung im gesamten KI-Asset-Bestand bereit.
Governance & Compliance - KI-Sicherheitslage-Management (KI-SLM) Tools (2)
KI-generierte Inhaltskontrollen
Überwachen Sie von KI-generierte Inhalte auf sensible/regulierte Informationen und wenden Sie Abhilfemaßnahmen oder Sperrkontrollen an.
Prüfpfade
Führen Sie Prüfprotokolle, Governance-Kontrollen und Berichterstattung, die speziell an KI-Vermögenswerte, Agentenverhalten und Integrationen gebunden sind.
Top-bewertete Alternativen




