Características de Zscaler Internet Access
Sandbox (1)
Sandbox
As reported in 21 Zscaler Internet Access reviews.
Un entorno aislado de una red donde las amenazas se pueden evaluar de forma segura.
Evaluación (4)
Evaluación de malware
As reported in 20 Zscaler Internet Access reviews.
Herramientas para probar un objeto para ver si califica o no como malware.
Envío automático
Based on 20 Zscaler Internet Access reviews.
La capacidad de un sistema para evaluar objetos y enviarlos automáticamente al espacio aislado.
Evaluación automática
This feature was mentioned in 20 Zscaler Internet Access reviews.
La capacidad de un sistema para evaluar objetos dentro del sandbax y asignar una puntuación de probabilidad de malware.
Puntuaciones de probabilidad de malware
Based on 20 Zscaler Internet Access reviews.
La capacidad de asignar a los objetos una puntuación basada en su probabilidad de ser malware.
Administración (10)
Gestión de datos
27 reviewers of Zscaler Internet Access have provided feedback on this feature.
Los administradores pueden acceder y organizar los datos relacionados con incidentes para generar informes o hacer que los datos sean más navegables.
Registros de incidentes
This feature was mentioned in 28 Zscaler Internet Access reviews.
La información sobre cada incidente se almacena en bases de datos para referencia y análisis del usuario.
Informes
27 reviewers of Zscaler Internet Access have provided feedback on this feature.
Produce informes que detallan tendencias y vulnerabilidades relacionadas con la administración y el rendimiento de bots.
Gestión de políticas
As reported in 43 Zscaler Internet Access reviews.
Proporciona características de seguridad de red para personalizar las reglas de acceso a la red, los flujos de trabajo y los requisitos de cumplimiento.
Registro e informes
As reported in 42 Zscaler Internet Access reviews.
Captura registros para todas las funciones del firewall, almacenando información, incidentes y actividad para referencia y análisis del usuario.
Application Gateway
As reported in 43 Zscaler Internet Access reviews.
Proxy de nivel de aplicación que aplica mecanismos de seguridad para conectar clientes a aplicaciones mientras oculta la red y los equipos del cliente.
Sesiones simultáneas
This feature was mentioned in 42 Zscaler Internet Access reviews.
Determina el número de conexiones que un firewall puede rastrear y facilitar de forma segura.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Escalabilidad
Proporciona características para permitir el escalado para grandes organizaciones y bases de usuarios.
Acceso global
Extiende el acceso a la red SDP a los usuarios independientemente de su ubicación física.
Gobernanza (3)
Control de acceso
28 reviewers of Zscaler Internet Access have provided feedback on this feature.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
conformidad
Based on 26 Zscaler Internet Access reviews.
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Visibilidad de datos
This feature was mentioned in 28 Zscaler Internet Access reviews.
Identifica datos para aumentar la visibilidad y las capacidades de gestión
Seguridad (4)
Encriptación
27 reviewers of Zscaler Internet Access have provided feedback on this feature.
Protege los datos dentro y a medida que salen de su red segura o local.
Inteligencia de endpoints
Based on 27 Zscaler Internet Access reviews.
Análisis para que los usuarios examinen los datos de inteligencia de amenazas específicos de sus dispositivos de punto final.
Monitoreo de actividad
Based on 29 Zscaler Internet Access reviews.
Documenta las acciones de los extremos dentro de una red. Alerta a los usuarios de incidentes y actividades anormales y documenta el punto de acceso.
Detección de brechas
28 reviewers of Zscaler Internet Access have provided feedback on this feature.
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Monitoreo (8)
Equilibrio de carga
This feature was mentioned in 43 Zscaler Internet Access reviews.
Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico.
Análisis continuo
As reported in 42 Zscaler Internet Access reviews.
Monitorea constantemente el tráfico y la actividad. Detecta anomalías en la funcionalidad, la accesibilidad del usuario, los flujos de tráfico y la manipulación.
Prevención de intrusiones
43 reviewers of Zscaler Internet Access have provided feedback on this feature.
Aplica parámetros de seguridad para evitar el acceso no autorizado.
Detección de intrusos
This feature was mentioned in 42 Zscaler Internet Access reviews.
Detecta el acceso no autorizado y el uso de sistemas privilegiados.
Supervisión del cumplimiento
Supervisa los datos y los requisitos de cumplimiento. Envía alertas basadas en infracciones o uso indebido.
Monitoreo de vulnerabilidades
Supervisa redes, aplicaciones y sistemas para identificar configuraciones erróneas y puntos de acceso que pueden verse fácilmente comprometidos.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Funcionalidad (4)
Red privada virtual (VPN)
As reported in 40 Zscaler Internet Access reviews.
Proporciona una red virtualizada para que la red del cliente enmascare la identidad, la ubicación y otra información confidencial.
Antivirus
As reported in 40 Zscaler Internet Access reviews.
Proporciona capacidades de protección contra malware además de la tecnología tradicional de barrera de firewall.
Filtrado de URL
Based on 42 Zscaler Internet Access reviews.
Proporciona herramientas de control de acceso para categorizar y bloquear el tráfico y hacer coincidir el tráfico con las directivas de firewall.
Disponibilidad
41 reviewers of Zscaler Internet Access have provided feedback on this feature.
Implementa firewalls configurados en sincronización para evitar fallas en la red y proporcionar continuidad empresarial.
Protección (4)
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Auditoría de seguridad
Permite un examen profundo de los dispositivos, políticas y protocolos conectados a la red.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Autenticación de usuario
Autentica a los usuarios antes de conceder acceso a redes, aplicaciones y sistemas.
IA generativa (1)
Resumen de texto
16 reviewers of Zscaler Internet Access have provided feedback on this feature.
Condensa documentos largos o texto en un breve resumen.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspección SSL/TLS
This feature was mentioned in 37 Zscaler Internet Access reviews.
Desencripta e inspecciona el tráfico web cifrado para detectar y bloquear amenazas ocultas dentro de conexiones cifradas.
Filtrado de contenido
34 reviewers of Zscaler Internet Access have provided feedback on this feature.
Analiza el contenido web para filtrar código malicioso, malware y material inapropiado.
Filtrado de URL
This feature was mentioned in 36 Zscaler Internet Access reviews.
Bloquea el acceso a sitios web maliciosos o no autorizados conocidos según políticas predefinidas.
Inspección de Tráfico en Tiempo Real
This feature was mentioned in 36 Zscaler Internet Access reviews.
Inspecciona y analiza el tráfico web entrante y saliente en tiempo real para amenazas y cumplimiento.
Bloqueo de anuncios y rastreadores
Based on 33 Zscaler Internet Access reviews.
Bloquea anuncios y rastreadores para mejorar la privacidad del usuario y reducir la exposición a posibles amenazas.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevención de Pérdida de Datos (DLP)
This feature was mentioned in 34 Zscaler Internet Access reviews.
Monitorea el tráfico web saliente para prevenir que datos sensibles sean filtrados o extraídos.
Protección contra phishing
33 reviewers of Zscaler Internet Access have provided feedback on this feature.
Detecta y bloquea intentos de phishing para proteger a los usuarios de sitios web fraudulentos y enlaces de correo electrónico.
Protección contra malware
Based on 32 Zscaler Internet Access reviews.
Usa escaneo basado en firmas, análisis heurístico y sandboxing para detectar y bloquear amenazas de malware.
Seguridad de Acceso a la Nube
Based on 31 Zscaler Internet Access reviews.
Monitores y controla el acceso a aplicaciones y servicios en la nube para prevenir el uso no autorizado y la fuga de datos.
Access Control and Authentication - Secure Web Gateways (3)
Control de Aplicaciones
32 reviewers of Zscaler Internet Access have provided feedback on this feature.
Regula el acceso a aplicaciones y servicios basados en la web según las políticas organizacionales.
Autenticación y Control de Acceso
As reported in 32 Zscaler Internet Access reviews.
Verifica las identidades de los usuarios y hace cumplir las políticas de control de acceso para garantizar que solo los usuarios autorizados puedan acceder a los recursos web permitidos.
Usuario y Políticas de Grupo
34 reviewers of Zscaler Internet Access have provided feedback on this feature.
Admite la creación de políticas basadas en roles de usuario, grupos u otros atributos para un control más granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicación Personalizable
39 reviewers of Zscaler Internet Access have provided feedback on this feature.
Las organizaciones pueden crear y aplicar políticas de uso web personalizadas adaptadas a sus necesidades específicas.
Gestión de Ancho de Banda
Based on 31 Zscaler Internet Access reviews.
Prioriza y asigna recursos de red basados en políticas predefinidas para optimizar el rendimiento.
Capacidades de Integración
As reported in 33 Zscaler Internet Access reviews.
Se integra con otras herramientas y sistemas de seguridad, como cortafuegos, SIEMs y soluciones de seguridad para endpoints.
Informes y Registro
37 reviewers of Zscaler Internet Access have provided feedback on this feature.
Proporciona informes y registros completos de la actividad web, incluidos los sitios visitados, la actividad del usuario, los eventos de seguridad y las violaciones de políticas.
Integración de Inteligencia de Amenazas
32 reviewers of Zscaler Internet Access have provided feedback on this feature.
Aprovecha los feeds de inteligencia de amenazas para mantenerse actualizado sobre las últimas amenazas y mejorar la protección.
Inteligencia Artificial - Cortafuegos (1)
Cortafuegos de IA
Utiliza IA para monitorear el tráfico de la red, identificar anomalías y bloquear ataques.
Gestión de Identidad y Acceso - Plataformas de Confianza Cero (4)
Inicio de sesión único (SSO)
Simplifica la autenticación de usuarios a través de múltiples servicios mientras mantiene la seguridad.
Autenticación multifactor (MFA)
Asegura que los usuarios sean verificados a través de múltiples credenciales antes de que se les conceda el acceso, reduciendo el riesgo de cuentas comprometidas.
Control de acceso basado en roles (RBAC)
Concede acceso basado en el rol del usuario dentro de la organización, adhiriéndose al principio de privilegio mínimo.
Federación de identidad
Se integra con proveedores de identidad externos para gestionar identidades de usuario a través de diferentes plataformas y servicios.
Seguridad - Plataformas de Confianza Cero (5)
Cifrado
El cifrado obligatorio de datos tanto en reposo como en tránsito protege contra el acceso no autorizado.
Detección y respuesta de endpoints (EDR)
Las capacidades de monitoreo continuo y respuesta en tiempo real con EDR ayudan a detectar y mitigar amenazas en dispositivos de punto final.
Evaluación de la postura del dispositivo
Verifica el estado de seguridad de un dispositivo antes de otorgar acceso a los recursos de la red, asegurando que solo los dispositivos compatibles puedan conectarse.
Microsegmentación
Divide la red en segmentos aislados para prevenir el movimiento lateral de los atacantes, asegurando que si un segmento es comprometido, los otros permanezcan seguros.
Acceso a la red de confianza cero (ZTNA)
Reemplaza las VPN tradicionales al aplicar un acceso granular y consciente del contexto a las aplicaciones basado en la identidad del usuario, el dispositivo y otros factores.
Seguridad de Datos - Plataformas de Confianza Cero (2)
Prevención de pérdida de datos (DLP)
Detecta y previene el acceso no autorizado o la transferencia de datos sensibles.
Clasificación de datos
La clasificación de datos categoriza automáticamente los datos según su sensibilidad, permitiendo que se apliquen medidas de seguridad adecuadas.
Visibilidad de Aplicaciones - Plataformas de Confianza Cero (5)
Soporte de API
El soporte de API garantiza que la plataforma de confianza cero pueda integrarse sin problemas con otras herramientas de seguridad y la infraestructura existente.
Controles a nivel de aplicación
Proporciona la capacidad de aplicar políticas de seguridad en la capa de aplicación, asegurando que el acceso a aplicaciones específicas esté estrictamente controlado.
Asegurar el acceso a la aplicación
asegura que solo los usuarios autorizados puedan acceder a aplicaciones críticas, protegiendo contra puntos de entrada no autorizados
Análisis del comportamiento de usuarios y entidades (UEBA)
UEBA identifica comportamientos inusuales que pueden indicar una amenaza de seguridad, permitiendo una gestión proactiva de amenazas.
Monitoreo continuo
Proporciona visibilidad en tiempo real de todo el tráfico de la red, las actividades de los usuarios y los flujos de datos para detectar anomalías.
Informes y Políticas - Plataformas de Confianza Cero (5)
Automatización de políticas
permite la aplicación automática de políticas de seguridad basadas en criterios predefinidos, reduciendo el riesgo de error humano y asegurando una aplicación consistente
Cumplimiento normativo
El cumplimiento normativo ayuda a las organizaciones a adherirse a regulaciones específicas de la industria, como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) o la Ley de Privacidad del Consumidor de California (CCPA).
Compatibilidad multiplataforma
Esto funciona en diferentes entornos, incluidos los locales, la nube y configuraciones híbridas, asegurando una cobertura de seguridad integral.
Aplicación de políticas
Esto garantiza que las políticas de seguridad se apliquen de manera consistente a todos los usuarios, dispositivos y aplicaciones.
Informe exhaustivo
Los informes detallados que proporcionan información sobre eventos de seguridad ayudan a las organizaciones a mantener el cumplimiento y optimizar su postura de seguridad.
Agente AI - Software de Cortafuegos (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
IA Agente - Plataformas de Confianza Cero (4)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Componentes - Borde de Servicio Seguro (SSE) (4)
Puerta de Enlace Web Segura (SWG)
Impide que dominios web no autorizados ingresen a una red y protege contra amenazas basadas en la web.
Cortafuegos como Servicio
Proporciona protección de firewall basada en la nube.
Acceso a la Red de Confianza Cero (ZTNA)
Aplica reglas de acceso de confianza cero.
Agente de Seguridad de Acceso a la Nube (CASB)
Hace cumplir los requisitos de seguridad y asegura las conexiones con los recursos en la nube.
Inteligencia Artificial - Borde de Servicio Seguro (SSE) (3)
Automatización
Automatiza flujos de trabajo comunes y tareas de remediación.
Capacidades predictivas
Utiliza análisis predictivo para anticipar amenazas emergentes.
Detección de Amenazas en Tiempo Real
Utiliza algoritmos de IA para identificar anomalías y bloquear el acceso a sitios maliciosos.
Agente AI - Borde de Servicio Seguro (SSE) (4)
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante.
Integración entre sistemas
Funciona en múltiples sistemas de software o bases de datos.
Asistencia Proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Protección de Modelos - Soluciones de Seguridad de IA (4)
Entrada de endurecimiento
Proporciona una capacidad específica para defender los activos de IA de ataques adversarios (incluyendo inyección de prompts, envenenamiento de datos, inversión o extracción de modelos) sin requerir el reentrenamiento del modelo subyacente.
Inspección de Entrada/Salida
Habilita la inspección automática de las entradas del modelo (indicaciones) y/o salidas (respuestas) para prevenir contenido inseguro, sensible o manipulado.
Monitoreo de Integridad
Monitorea la integridad de los pesos del modelo, las dependencias o los metadatos (por ejemplo, a través de SBOM/AIBOM) para detectar manipulaciones, desviaciones o modificaciones no autorizadas.
Control de acceso al modelo
Verifica la capacidad de imponer quién o qué (usuarios, agentes, sistemas) puede acceder a un modelo o activo de LLM.
Monitoreo en Tiempo Real - Soluciones de Seguridad de IA (2)
Detección de Anomalías en el Comportamiento de la IA
Detecta comportamientos inusuales o dañinos en tiempo de ejecución de modelos de IA, agentes o flujos de trabajo (como patrones de salida inesperados, uso excesivo de permisos o agentes desconocidos).
Rastro de Auditoría
Proporciona un registro de auditoría persistente y buscable de las entradas, salidas e interacciones de activos de IA (incluyendo quién/qué invocó el modelo, cuándo y con qué datos) para forense y cumplimiento.
Cumplimiento y Aplicación de Políticas - Soluciones de Seguridad de IA (4)
Gobernanza escalable
Garantiza que la plataforma de seguridad de IA apoye la escalabilidad de la protección de activos de IA (modelos, agentes, implementaciones en múltiples nubes) y aplique marcos de gobernanza/cumplimiento a medida que crece el uso de la IA.
Integraciones
Permite la integración de la solución de seguridad de IA con pilas de seguridad tradicionales (SIEM, SOAR, seguridad en la nube, seguridad de aplicaciones, gestión de identidad/acceso) para unificar la visibilidad y la respuesta.
Sombra IA
Ofrece visibilidad sobre el uso no gestionado o no autorizado de IA/agentes ("IA en la sombra") en toda la organización y aplica control sobre dicho uso (por ejemplo, creación de agentes, servicios basados en LLM).
Política como Código para Activos de IA
Admite políticas de seguridad codificadas y aplicables por máquina dirigidas a modelos/agentes de IA (por ejemplo, bloquear ciertas categorías de indicaciones, aplicar el principio de menor privilegio para el uso del modelo, aplicar reglas de "sin datos externos").
Alternativas mejor valoradas





