Características de Zscaler Zero Trust Cloud
Gestión (11)
Paneles e informes
Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Copia de seguridad y recuperación
Ofrezca opciones de copia de seguridad y/o recuperación para los datos que se migran a la nube.
Variedad de integración
Se integra con una variedad de fuentes y/o destinos de migración.
Acceso y seguridad
Mantenga el acceso de los usuarios y las características de seguridad asociadas con los datos premigrados en el entorno posterior a la migración.
Monitoreo en tiempo real
Vista en tiempo real y estado de cada componente en el entorno de la nube.
Gestión Multinube
Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube.
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Escalado dinámico
Escale los recursos automáticamente, ajustándose a las demandas de uso.
Aplicación de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Operaciones (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (4)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Análisis (6)
Análisis de usuarios
Based on 11 Zscaler Zero Trust Cloud reviews.
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
11 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Detección de anomalías
Based on 11 Zscaler Zero Trust Cloud reviews.
Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Análisis de brechas en la nube
12 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
This feature was mentioned in 13 Zscaler Zero Trust Cloud reviews.
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis de usuarios
As reported in 13 Zscaler Zero Trust Cloud reviews.
Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Funcionalidad (7)
Sso
This feature was mentioned in 11 Zscaler Zero Trust Cloud reviews.
Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
This feature was mentioned in 11 Zscaler Zero Trust Cloud reviews.
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad.
Gestión de dispositivos móviles
11 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Migración de datos
Migre datos de soluciones locales o en la nube a un entorno o solución de nube independiente.
Variedad de datos
Ser compatible con una variedad de tipos de datos para la migración.
Alertas y registro
Envíe alertas de errores de migración y registre los procesos de migración para mostrar las posibles causas raíz de los errores.
Replicación de datos
Copie y almacene los mismos datos en varias ubicaciones.
Seguridad (5)
Gobernanza
Based on 10 Zscaler Zero Trust Cloud reviews.
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
As reported in 11 Zscaler Zero Trust Cloud reviews.
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
This feature was mentioned in 11 Zscaler Zero Trust Cloud reviews.
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Control de acceso
11 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Protección de datos
Transforme o codifique datos antes de moverlos a la nube.
Administración (6)
Auditoría
13 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
13 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos.
Control de acceso
This feature was mentioned in 13 Zscaler Zero Trust Cloud reviews.
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Asignación de dependencias
Facilita el descubrimiento, la asignación y el mapeo de dependencias de aplicaciones entre servidores, redes y entornos de nube.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Protección de datos (5)
Enmascaramiento de datos
Based on 14 Zscaler Zero Trust Cloud reviews.
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas.
Cifrado/Seguridad de datos
As reported in 14 Zscaler Zero Trust Cloud reviews.
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos.
Prevención de pérdida de datos
This feature was mentioned in 13 Zscaler Zero Trust Cloud reviews.
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Detección de anomalías
As reported in 13 Zscaler Zero Trust Cloud reviews.
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Cumplimiento de datos confidenciales
13 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Monitoreo (3)
Redes de centros de datos
Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
Visibilidad multinube
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.
Detección de anomalías
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Protección (4)
Firewall como servicio
Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web.
Corretaje de aplicaciones en la nube
Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central
Puerta de enlace web
Proporciona una puerta de enlace web privada para la navegación segura por Internet.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
Aplicación (5)
Gestión de Políticas Basadas en Identidad
Acelera los flujos de trabajo de cambio de políticas mediante atributos de identidad para administrar políticas de microsegmentación.
Automatización del flujo de trabajo
Automatiza completamente los flujos de trabajo de aplicación de políticas de extremo a extremo en entornos híbridos y multinube.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Segmentación inteligente
Automatiza la segmentación y proporciona sugerencias de mejora basadas en IA.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Visibilidad (3)
Detección de brechas
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Descubrimiento de aplicaciones
Detecte nuevos activos y aplicaciones a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
AI Agente - Migración a la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (5)
Integración del Ecosistema de Seguridad
Integre con la infraestructura de seguridad existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para incorporar AI‑SPM en el ecosistema de seguridad más amplio.
Descubrimiento de Activos de IA
Descubre aplicaciones de IA, agentes, chatbots e integraciones en SaaS, APIs y otros entornos.
Actualizaciones de Políticas Adaptativas
Apoya actualizaciones continuas a las políticas y controles a medida que el uso de herramientas de IA evoluciona y surgen nuevas amenazas.
Monitoreo de Acceso y Permisos
Monitorea los flujos de datos, permisos y acceso a recursos asociados con las integraciones y herramientas de IA.
Aplicación de políticas
Hacer cumplir políticas de seguridad específicas para IA en tiempo real, como limitar los permisos de los agentes y bloquear actividades no autorizadas de IA.
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (2)
Evaluación de Riesgos de la IA
Evalúa continuamente los riesgos de integración de la IA, incluidos los errores de configuración, las violaciones de políticas y la exposición a servicios de IA externos.
Puntuación de Postura de Activos de IA
Proporcione paneles de control, puntuaciones de riesgo y priorización para la remediación en todo el patrimonio de activos de IA.
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM) (2)
Controles de Contenido Generado por IA
Monitorea el contenido generado por IA para detectar información sensible o regulada y aplica controles de remediación o bloqueo.
Rastros de Auditoría
Mantén registros de auditoría, controles de gobernanza e informes específicamente relacionados con activos de IA, comportamientos de agentes e integraciones.




