Fonctionnalités de Zscaler Internet Access
tas (1)
tas
This feature was mentioned in 21 Zscaler Internet Access reviews.
Un environnement isolé d’un réseau où les menaces peuvent être évaluées en toute sécurité.
Évaluation (4)
Évaluation des logiciels malveillants
20 reviewers of Zscaler Internet Access have provided feedback on this feature.
Outils pour tester un objet afin de voir s’il est qualifié ou non de logiciel malveillant.
Soumission automatique
Based on 20 Zscaler Internet Access reviews.
La possibilité pour un système d’évaluer des objets et de les soumettre automatiquement au bac à sable.
Évaluation automatique
Based on 20 Zscaler Internet Access reviews.
La capacité d’un système à évaluer les objets dans le sandbax et à attribuer un score de probabilité de logiciels malveillants.
Scores de probabilité des logiciels malveillants
This feature was mentioned in 20 Zscaler Internet Access reviews.
La possibilité d’attribuer aux objets un score en fonction de leur probabilité d’être des logiciels malveillants.
Administration (10)
Gestion des données
27 reviewers of Zscaler Internet Access have provided feedback on this feature.
Les administrateurs peuvent accéder aux données relatives aux incidents et les organiser pour produire des rapports ou rendre les données plus navigables.
Journaux d’incidents
As reported in 28 Zscaler Internet Access reviews.
Les informations sur chaque incident sont stockées dans des bases de données à des fins de référence et d’analyse des utilisateurs.
Rapports
27 reviewers of Zscaler Internet Access have provided feedback on this feature.
Produit des rapports détaillant les tendances et les vulnérabilités liées à la gestion et aux performances des bots.
Gestion des politiques
43 reviewers of Zscaler Internet Access have provided feedback on this feature.
Fournit des fonctionnalités de sécurité réseau pour personnaliser les règles d’accès réseau, les flux de travail et les exigences de conformité.
Journalisation et création de rapports
42 reviewers of Zscaler Internet Access have provided feedback on this feature.
Capture les journaux pour toutes les fonctions du pare-feu, stockant les informations, les incidents et les activités à des fins de référence et d’analyse des utilisateurs.
Application Gateway
This feature was mentioned in 43 Zscaler Internet Access reviews.
Proxy au niveau de l’application qui applique des mécanismes de sécurité pour connecter les clients aux applications tout en masquant le réseau client et les ordinateurs.
Sessions simultanées
This feature was mentioned in 42 Zscaler Internet Access reviews.
Détermine le nombre de connexions qu’un pare-feu peut suivre et faciliter en toute sécurité.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Évolutivité
Fournit des fonctionnalités permettant une mise à l’échelle pour les grandes organisations et les bases d’utilisateurs.
Accès mondial
Étend l’accès au réseau SDP aux utilisateurs, quel que soit leur emplacement physique.
gouvernance (3)
Contrôle d’accès
Based on 28 Zscaler Internet Access reviews.
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
conformité
26 reviewers of Zscaler Internet Access have provided feedback on this feature.
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Visibilité des données
As reported in 28 Zscaler Internet Access reviews.
Similifie l’identification des données pour augmenter la visibilité et les capacités de gestion
Sécurité (4)
Cryptage
This feature was mentioned in 27 Zscaler Internet Access reviews.
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Intelligence des terminaux
Based on 27 Zscaler Internet Access reviews.
Analyse permettant aux utilisateurs d’examiner les données de renseignements sur les menaces spécifiques à leurs terminaux.
Surveillance de l’activité
This feature was mentioned in 29 Zscaler Internet Access reviews.
Documente les actions des points de terminaison au sein d’un réseau. Alerte les utilisateurs des incidents et des activités anormales et documente le point d’accès.
Détection des atteintes
Based on 28 Zscaler Internet Access reviews.
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Surveillance (8)
Équilibrage
This feature was mentioned in 43 Zscaler Internet Access reviews.
Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic.
Analyse continue
This feature was mentioned in 42 Zscaler Internet Access reviews.
Surveille constamment le trafic et l’activité. Détecte les anomalies de fonctionnalité, d’accessibilité des utilisateurs, de flux de trafic et de falsification.
Prévention des intrusions
This feature was mentioned in 43 Zscaler Internet Access reviews.
Applique les paramètres de sécurité pour empêcher tout accès non autorisé.
Détection d’intrusion
Based on 42 Zscaler Internet Access reviews.
Détecte l’accès et l’utilisation non autorisés des systèmes privilégiés.
Surveillance de la conformité
Surveille les données et les exigences de conformité. Envoie des alertes en fonction des violations ou des abus.
Surveillance des vulnérabilités
Surveille les réseaux, les applications et les systèmes pour identifier les erreurs de configuration et les points d’accès qui peuvent être facilement compromis.
Surveillance de la configuration
Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Fonctionnalité (4)
Réseau privé virtuel (VPN)
This feature was mentioned in 40 Zscaler Internet Access reviews.
Fournit un réseau virtualisé pour le réseau client afin de masquer l’identité, l’emplacement et d’autres informations sensibles.
Antivirus
This feature was mentioned in 40 Zscaler Internet Access reviews.
Fournit des capacités de protection contre les logiciels malveillants en plus de la technologie de barrière de pare-feu traditionnelle.
Filtrage d’URL
42 reviewers of Zscaler Internet Access have provided feedback on this feature.
Fournit des outils de contrôle d’accès pour catégoriser et bloquer le trafic et faire correspondre le trafic aux stratégies de pare-feu.
Disponibilité
41 reviewers of Zscaler Internet Access have provided feedback on this feature.
Déploie des pare-feu configurés de manière synchronisée pour éviter les pannes réseau et assurer la continuité des activités.
protection (4)
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Audit de sécurité
Permet un examen approfondi des périphériques, des stratégies et des protocoles connectés au réseau.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Authentification de l’utilisateur
Authentifie les utilisateurs avant d’accorder l’accès aux réseaux, applications et systèmes.
IA générative (1)
Résumé du texte
This feature was mentioned in 16 Zscaler Internet Access reviews.
Condense les longs documents ou textes en un bref résumé.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspection SSL/TLS
38 reviewers of Zscaler Internet Access have provided feedback on this feature.
Décrypte et inspecte le trafic web chiffré pour détecter et bloquer les menaces cachées dans les connexions chiffrées.
Filtrage de contenu
As reported in 35 Zscaler Internet Access reviews.
Analyse le contenu web pour filtrer le code malveillant, les logiciels malveillants et le matériel inapproprié.
Filtrage d'URL
This feature was mentioned in 36 Zscaler Internet Access reviews.
Bloque l'accès aux sites web malveillants ou non autorisés connus en fonction de politiques prédéfinies.
Inspection du trafic en temps réel
37 reviewers of Zscaler Internet Access have provided feedback on this feature.
Inspecte et analyse le trafic web entrant et sortant en temps réel pour les menaces et la conformité.
Blocage des publicités et des traqueurs
This feature was mentioned in 33 Zscaler Internet Access reviews.
Bloque les publicités et les traqueurs pour améliorer la confidentialité des utilisateurs et réduire l'exposition aux menaces potentielles.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prévention de la perte de données (DLP)
This feature was mentioned in 34 Zscaler Internet Access reviews.
Surveille le trafic web sortant pour empêcher la fuite ou l'exfiltration de données sensibles.
Protection contre le phishing
As reported in 34 Zscaler Internet Access reviews.
Détecte et bloque les tentatives de phishing pour protéger les utilisateurs des sites web frauduleux et des liens d'e-mail.
Protection contre les logiciels malveillants
Based on 33 Zscaler Internet Access reviews.
Utilise l'analyse basée sur la signature, l'analyse heuristique et le sandboxing pour détecter et bloquer les menaces de logiciels malveillants.
Sécurité d'accès au cloud
Based on 31 Zscaler Internet Access reviews.
Surveille et contrôle l'accès aux applications et services cloud pour prévenir l'utilisation non autorisée et la fuite de données.
Access Control and Authentication - Secure Web Gateways (3)
Contrôle des applications
33 reviewers of Zscaler Internet Access have provided feedback on this feature.
Régule l'accès aux applications et services basés sur le web conformément aux politiques organisationnelles.
Authentification et Contrôle d'Accès
Based on 33 Zscaler Internet Access reviews.
Vérifie l'identité des utilisateurs et applique des politiques de contrôle d'accès pour garantir que seuls les utilisateurs autorisés peuvent accéder aux ressources web permises.
Politiques d'utilisateur et de groupe
As reported in 35 Zscaler Internet Access reviews.
Soutient la création de politiques basées sur les rôles des utilisateurs, les groupes ou d'autres attributs pour un contrôle plus granulaire.
Performance and Management - Secure Web Gateways (5)
Application de la politique personnalisable
40 reviewers of Zscaler Internet Access have provided feedback on this feature.
Les organisations peuvent créer et appliquer des politiques d'utilisation du web personnalisées adaptées à leurs besoins spécifiques.
Gestion de la bande passante
Based on 31 Zscaler Internet Access reviews.
Prioritise et alloue les ressources réseau en fonction de politiques prédéfinies pour optimiser les performances.
Capacités d'intégration
34 reviewers of Zscaler Internet Access have provided feedback on this feature.
Intègre avec d'autres outils et systèmes de sécurité, tels que les pare-feu, les SIEM et les solutions de sécurité des points d'extrémité.
Rapports et journalisation
38 reviewers of Zscaler Internet Access have provided feedback on this feature.
Fournit des rapports et des journaux complets de l'activité web, y compris les sites visités, l'activité des utilisateurs, les événements de sécurité et les violations de politique.
Intégration de l'intelligence sur les menaces
As reported in 32 Zscaler Internet Access reviews.
Exploite les flux de renseignements sur les menaces pour rester informé des dernières menaces et améliorer la protection.
Intelligence Artificielle - Pare-feu (1)
Pare-feu IA
Utilisez l'IA pour surveiller le trafic réseau, identifier les anomalies et bloquer les attaques.
Gestion des identités et des accès - Plateformes de confiance zéro (4)
Authentification unique (SSO)
Simplifie l'authentification des utilisateurs à travers plusieurs services tout en maintenant la sécurité.
Authentification multi-facteurs (AMF)
Assurez-vous que les utilisateurs sont vérifiés par plusieurs identifiants avant que l'accès ne soit accordé, réduisant ainsi le risque de comptes compromis.
Contrôle d'accès basé sur les rôles (RBAC)
Accorde l'accès en fonction du rôle de l'utilisateur au sein de l'organisation, en respectant le principe du moindre privilège.
Fédération d'identité
S'intègre avec des fournisseurs d'identité externes pour gérer les identités des utilisateurs à travers différentes plateformes et services.
Sécurité - Plates-formes Zero Trust (5)
Chiffrement
Le chiffrement obligatoire des données au repos et en transit protège contre l'accès non autorisé.
Détection et réponse aux points de terminaison (EDR)
La surveillance continue et les capacités de réponse en temps réel avec l'EDR aident à détecter et à atténuer les menaces sur les appareils d'extrémité.
Évaluation de la posture de l'appareil
Vérifie le statut de sécurité d'un appareil avant d'accorder l'accès aux ressources réseau, garantissant que seuls les appareils conformes peuvent se connecter.
Micro-segmentation
Divisez le réseau en segments isolés pour empêcher le mouvement latéral des attaquants, garantissant que si un segment est compromis, les autres restent sécurisés.
Accès réseau à confiance zéro (ZTNA)
Remplace les VPN traditionnels en appliquant un accès granulaire et contextuel aux applications basé sur l'identité de l'utilisateur, l'appareil et d'autres facteurs.
Sécurité des données - Plates-formes Zero Trust (2)
Prévention de la perte de données (DLP)
Détectez et empêchez l'accès ou le transfert non autorisé de données sensibles.
Classification des données
La classification des données catégorise automatiquement les données en fonction de leur sensibilité, permettant ainsi l'application de mesures de sécurité appropriées.
Visibilité des applications - Plates-formes Zero Trust (5)
Support API
Le support API garantit que la plateforme de confiance zéro peut s'intégrer parfaitement avec d'autres outils de sécurité et l'infrastructure existante.
Contrôles au niveau de l'application
Fournit la capacité d'appliquer des politiques de sécurité au niveau de l'application, garantissant que l'accès à des applications spécifiques est strictement contrôlé.
Sécurisez l'accès à l'application
assure que seuls les utilisateurs autorisés peuvent accéder aux applications critiques, protégeant contre les points d'entrée non autorisés
Analyse du comportement des utilisateurs et des entités (UEBA)
L'UEBA identifie les comportements inhabituels qui peuvent indiquer une menace de sécurité, permettant ainsi une gestion proactive des menaces.
Surveillance continue
Fournit une visibilité en temps réel sur tout le trafic réseau, les activités des utilisateurs et les flux de données pour détecter les anomalies.
Rapports et Politiques - Plates-formes de Confiance Zéro (5)
Automatisation des politiques
permet l'application automatique des politiques de sécurité basées sur des critères prédéfinis, réduisant le risque d'erreur humaine et assurant une application cohérente
Conformité réglementaire
La conformité réglementaire aide les organisations à se conformer aux réglementations spécifiques à leur secteur, telles que le Règlement Général sur la Protection des Données (RGPD), la Loi sur la Portabilité et la Responsabilité en matière d'Assurance Maladie (HIPAA), ou la Loi sur la Protection de la Vie Privée des Consommateurs de Californie (CCPA).
Compatibilité multiplateforme
Cela fonctionne dans différents environnements, y compris sur site, dans le cloud et dans des configurations hybrides, garantissant une couverture de sécurité complète.
Application des politiques
Cela garantit que les politiques de sécurité sont appliquées de manière cohérente à tous les utilisateurs, appareils et applications.
Rapport complet
Des rapports détaillés qui fournissent des informations sur les événements de sécurité aident les organisations à maintenir la conformité et à optimiser leur posture de sécurité.
Agentic AI - Logiciel de pare-feu (2)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Plateformes de confiance zéro - IA agentique (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Assistance proactive
Anticipe les besoins et offre des suggestions sans être sollicité
Composants - Bordure de Service Sécurisée (SSE) (4)
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Accès réseau à confiance zéro (ZTNA)
Applique des règles d'accès à confiance zéro.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Intelligence Artificielle - Bordure de Service Sécurisée (SSE) (3)
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Capacités Prédictives
Utilise l'analyse prédictive pour anticiper les menaces émergentes.
Détection des menaces en temps réel
Utilisez des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Agentic AI - Bordure de Service Sécurisée (SSE) (4)
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs.
Exécution de Tâches Autonomes
Capacité à effectuer des tâches complexes sans intervention humaine constante.
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données.
Assistance proactive
Anticipe les besoins et offre des suggestions sans sollicitation.
Protection des modèles - Solutions de sécurité pour l'IA (4)
Durcissement
Fournit une capacité spécifique pour défendre les actifs d'IA contre les attaques adverses (y compris l'injection de prompt, l'empoisonnement de données, l'inversion ou l'extraction de modèle) sans nécessiter de réentraînement du modèle sous-jacent.
Inspection d'entrée/sortie
Permet l'inspection automatique des entrées du modèle (invites) et/ou des sorties (réponses) pour prévenir le contenu dangereux, sensible ou manipulé.
Surveillance de l'intégrité
Surveille l'intégrité des poids du modèle, des dépendances ou des métadonnées (par exemple via SBOM/AIBOM) pour détecter toute altération, dérive ou modification non autorisée.
Contrôle d'accès au modèle
Vérifiez la capacité à imposer qui ou quoi (utilisateurs, agents, systèmes) peut accéder à un modèle ou à un actif LLM.
Surveillance en temps réel - Solutions de sécurité IA (2)
Détection d'anomalies de comportement de l'IA
Détecte un comportement inhabituel ou nuisible à l'exécution des modèles d'IA, des agents ou des flux de travail (comme des modèles de sortie inattendus, une utilisation excessive des autorisations ou des agents inconnus).
Piste d'audit
Fournit un journal d'audit persistant et consultable des entrées, sorties et interactions des actifs d'IA (y compris qui/quoi a invoqué le modèle, quand et avec quelles données) pour la criminalistique et la conformité.
Application des politiques et conformité - Solutions de sécurité IA (4)
Gouvernance évolutive
Assurez-vous que la plateforme de sécurité IA prend en charge l'extension de la protection des actifs IA (modèles, agents, déploiements multi-cloud) et applique des cadres de gouvernance/conformité à mesure que l'utilisation de l'IA augmente.
Intégrations
Permet l'intégration de la solution de sécurité IA avec les piles de sécurité traditionnelles (SIEM, SOAR, sécurité cloud, sécurité des applications, gestion des identités et des accès) pour unifier la visibilité et la réponse.
Ombre IA
Offre une visibilité sur l'utilisation non gérée ou non autorisée de l'IA/agents (« IA fantôme ») à travers l'organisation et impose un contrôle sur cette utilisation (par exemple, création d'agents, services basés sur LLM).
Politique‑en‑tant‑que‑Code pour les actifs d'IA
Prend en charge des politiques de sécurité codifiées et applicables par machine ciblant les modèles/agents d'IA (par exemple, bloquer certaines catégories de demandes, appliquer le principe du moindre privilège pour l'utilisation du modèle, appliquer des règles de « pas de données externes »).
Alternatives les mieux notées





