Características de Zscaler Zero Trust Cloud
Gestión (11)
Paneles e informes
Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Consola de administración
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Copia de seguridad y recuperación
Ofrezca opciones de copia de seguridad y/o recuperación para los datos que se migran a la nube.
Variedad de integración
Se integra con una variedad de fuentes y/o destinos de migración.
Acceso y seguridad
Mantenga el acceso de los usuarios y las características de seguridad asociadas con los datos premigrados en el entorno posterior a la migración.
Monitoreo en tiempo real
Vista en tiempo real y estado de cada componente en el entorno de la nube.
Gestión Multinube
Permite a los usuarios realizar un seguimiento y controlar el gasto en la nube en todos los servicios y proveedores en la nube.
Configuración de DLP
Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos.
Escalado dinámico
Escale los recursos automáticamente, ajustándose a las demandas de uso.
Aplicación de políticas
Permite a los administradores crear políticas de acceso y aplicar controles de políticas en todos los procesos de solicitud y aprovisionamiento
Operaciones (3)
Gobernanza
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Registro e informes
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
API / Integraciones
Interfaz de programación de aplicaciones - Especificación de cómo la aplicación se comunica con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
Controles de seguridad (4)
Detección de anomalías
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Análisis (6)
Análisis de usuarios
Según lo informado en 11 reseñas de Zscaler Zero Trust Cloud. Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Los revisores de 11 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Detección de anomalías
Basado en 11 reseñas de Zscaler Zero Trust Cloud. Monitorea la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados.
Análisis de brechas en la nube
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad. Los revisores de 12 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Supervisión del cumplimiento
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido. Los revisores de 13 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Análisis de usuarios
Basado en 13 reseñas de Zscaler Zero Trust Cloud. Permite la generación de informes y la documentación del comportamiento y los privilegios de los usuarios individuales.
Funcionalidad (7)
Sso
Basado en 11 reseñas de Zscaler Zero Trust Cloud. Proporciona un único punto de acceso para que los usuarios accedan a varios productos en la nube sin varios inicios de sesión.
Registro en la nube
Detalla los productos SaaS con los que el producto de seguridad en la nube puede integrarse y proporcionar seguridad. Los revisores de 11 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Gestión de dispositivos móviles
Basado en 11 reseñas de Zscaler Zero Trust Cloud. Ofrece la capacidad de establecer estándares para tipos de dispositivos móviles y redes capaces de acceder a los datos.
Migración de datos
Migre datos de soluciones locales o en la nube a un entorno o solución de nube independiente.
Variedad de datos
Ser compatible con una variedad de tipos de datos para la migración.
Alertas y registro
Envíe alertas de errores de migración y registre los procesos de migración para mostrar las posibles causas raíz de los errores.
Replicación de datos
Copie y almacene los mismos datos en varias ubicaciones.
Seguridad (5)
Gobernanza
Basado en 10 reseñas de Zscaler Zero Trust Cloud. Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Prevención de pérdida de datos
Basado en 11 reseñas de Zscaler Zero Trust Cloud. Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. Los revisores de 11 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Control de acceso
Basado en 11 reseñas de Zscaler Zero Trust Cloud. Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza.
Protección de datos
Transforme o codifique datos antes de moverlos a la nube.
Administración (6)
Auditoría
Basado en 13 reseñas de Zscaler Zero Trust Cloud. Documenta el acceso y las alteraciones de la base de datos para análisis e informes.
Descubrimiento de datos
Revela datos conectados a la infraestructura y las aplicaciones utilizadas para ayudar a administrar y mantener el cumplimiento dentro de sistemas de TI complejos. Los revisores de 13 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Control de acceso
Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. Esta función fue mencionada en 13 reseñas de Zscaler Zero Trust Cloud.
Aplicación de políticas
Permite a los administradores establecer directivas de seguridad y gobernanza.
Asignación de dependencias
Facilita el descubrimiento, la asignación y el mapeo de dependencias de aplicaciones entre servidores, redes y entornos de nube.
Mapeo de red
Permite la visualización visual de los componentes segmentados de las redes y sus recursos conectados.
Protección de datos (5)
Enmascaramiento de datos
Protege los datos confidenciales disfrazando o cifrando los datos, manteniéndolos utilizables por la organización y las partes aprobadas. Esta función fue mencionada en 14 reseñas de Zscaler Zero Trust Cloud.
Cifrado/Seguridad de datos
Administra las directivas para el acceso a los datos de usuario y el cifrado de datos. Los revisores de 14 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Prevención de pérdida de datos
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo. Los revisores de 13 de Zscaler Zero Trust Cloud han proporcionado comentarios sobre esta función.
Detección de anomalías
Según lo informado en 13 reseñas de Zscaler Zero Trust Cloud. Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Cumplimiento de datos confidenciales
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. Esta función fue mencionada en 13 reseñas de Zscaler Zero Trust Cloud.
Monitoreo (3)
Redes de centros de datos
Proporciona servicios avanzados de red de centros de datos para ofrecer múltiples IP de alta velocidad.
Visibilidad multinube
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.
Detección de anomalías
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Protección (4)
Firewall como servicio
Firewall administrado y entregado en la nube que protege dispositivos, activos, redes y otros servicios en la nube de amenazas basadas en la web.
Corretaje de aplicaciones en la nube
Proporciona un único punto de acceso para que los usuarios accedan a múltiples aplicaciones, servicios y productos en la nube a través de una puerta de enlace central
Puerta de enlace web
Proporciona una puerta de enlace web privada para la navegación segura por Internet.
Control de acceso adaptativo
Proporciona un enfoque basado en el riesgo para determinar la confianza dentro de la red.
Aplicación (5)
Gestión de Políticas Basadas en Identidad
Acelera los flujos de trabajo de cambio de políticas mediante atributos de identidad para administrar políticas de microsegmentación.
Automatización del flujo de trabajo
Automatiza completamente los flujos de trabajo de aplicación de políticas de extremo a extremo en entornos híbridos y multinube.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Segmentación inteligente
Automatiza la segmentación y proporciona sugerencias de mejora basadas en IA.
Protección de la carga de trabajo
Protege los recursos informáticos en toda una red. Solicita autenticación adicional para usuarios sospechosos.
Visibilidad (3)
Detección de brechas
Proporciona alertas de incidentes para fugas o infracciones y proporciona capacidades para informar a los administradores de los ataques.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Descubrimiento de aplicaciones
Detecte nuevos activos y aplicaciones a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
AI Agente - Migración a la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en varios pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (5)
Integración del Ecosistema de Seguridad
Integre con la infraestructura de seguridad existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para incorporar AI‑SPM en el ecosistema de seguridad más amplio.
Descubrimiento de Activos de IA
Descubre aplicaciones de IA, agentes, chatbots e integraciones en SaaS, APIs y otros entornos.
Actualizaciones de Políticas Adaptativas
Apoya actualizaciones continuas a las políticas y controles a medida que el uso de herramientas de IA evoluciona y surgen nuevas amenazas.
Monitoreo de Acceso y Permisos
Monitorea los flujos de datos, permisos y acceso a recursos asociados con las integraciones y herramientas de IA.
Aplicación de políticas
Hacer cumplir políticas de seguridad específicas para IA en tiempo real, como limitar los permisos de los agentes y bloquear actividades no autorizadas de IA.
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (2)
Evaluación de Riesgos de la IA
Evalúa continuamente los riesgos de integración de la IA, incluidos los errores de configuración, las violaciones de políticas y la exposición a servicios de IA externos.
Puntuación de Postura de Activos de IA
Proporcione paneles de control, puntuaciones de riesgo y priorización para la remediación en todo el patrimonio de activos de IA.
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM) (2)
Controles de Contenido Generado por IA
Monitorea el contenido generado por IA para detectar información sensible o regulada y aplica controles de remediación o bloqueo.
Rastros de Auditoría
Mantén registros de auditoría, controles de gobernanza e informes específicamente relacionados con activos de IA, comportamientos de agentes e integraciones.
Alternativas mejor valoradas




