Fonctionnalités de Zscaler Private Access
Options d’authentification (6)
Authentification Expérience utilisateur
Le processus de fourniture d’informations d’identification et de connexion à plusieurs systèmes est facile et intuitif pour les utilisateurs Cette fonctionnalité a été mentionnée dans 30 avis. Zscaler Private Access
Prise en charge des systèmes d’authentification requis
Basé sur 29 Zscaler Private Access avis. Prend en charge les technologies d’authentification 3rd requises. Exemples de systèmes : bioMetric, mots de passe, cartes-clés, systèmes à base de jetons, etc.
Authentification multifacteur
Prend en charge l’authentification multifacteur, de sorte que les utilisateurs doivent fournir plusieurs facteurs pour s’authentifier. Par exemple, quelque chose qu’ils savent, quelque chose qu’ils ont ou quelque chose qu’ils sont. Cette fonctionnalité a été mentionnée dans 29 avis. Zscaler Private Access
Prise en charge des méthodes/protocoles d’authentification requis
Prise en charge de l’authentification unique via les agents Web, les agents proxy, les services Web d’authentification et d’autorisation sans agent, SAML ou oAuth et WS-Federation en fonction de l’application et du cas d’utilisation métier Les 28 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Prise en charge de la fédération/SAML (IDP)
Peut servir de fournisseur d’identité à des fournisseurs de services externes de sorte que lorsque l’utilisateur se connecte à un service, au lieu de fournir des informations d’identification au fournisseur de services, le fournisseur de services fait confiance au fournisseur d’identité pour valider les informations d’identification. Les 25 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Prise en charge de la fédération/SAML (sp)
Tel que rapporté dans 25 Zscaler Private Access avis. Peut servir de fournisseur de services à partir d’un service externe de sorte que lorsque l’utilisateur se connecte en externe, il dispose d’une authentification unique transparente aux applications internes d’un fournisseur de services.
Types de contrôle d’accès (5)
Accès aux terminaux
Permet de contrôler l’accès aux PC, aux appareils mobiles et à d’autres terminaux. Les 28 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Accès local
Basé sur 27 Zscaler Private Access avis. Contrôle l’accès aux applications héritées, aux applications Web, aux ressources réseau et aux serveurs lorsque les employés sont sur le réseau local de l’entreprise.
accès
Contrôle l’accès aux applications héritées, aux applications Web et aux ressources réseau lorsque les employés sont en dehors du réseau local. Cette fonctionnalité a été mentionnée dans 29 avis. Zscaler Private Access
Accès partenaire
Contrôle l’accès aux utilisateurs qui ne sont pas des employés de l’entreprise et qui se trouvent dans le réseau local de l’entreprise ou en dehors du réseau Cette fonctionnalité a été mentionnée dans 25 avis. Zscaler Private Access
Prend en charge les utilisateurs BYOD
Basé sur 26 Zscaler Private Access avis. Permet aux utilisateurs d’utiliser leur propre appareil pour accéder aux applications de l’entreprise.
Administration (5)
Facilité d’installation sur serveur
Le processus d’installation est simple et flexible. Cette fonctionnalité a été mentionnée dans 28 avis. Zscaler Private Access
Application de la stratégie de mot de passe
Tel que rapporté dans 29 Zscaler Private Access avis. Options de réinitialisation et d’application des stratégies de mot de passe
Console d’administration
Basé sur 28 Zscaler Private Access avis. Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Facilité de connexion des applications
Provisionnez facilement de nouveaux systèmes, plates-formes ou applications en utilisant la configuration et non la personnalisation. Cette fonctionnalité a été mentionnée dans 28 avis. Zscaler Private Access
Administration des mots de passe en libre-service
Les utilisateurs peuvent définir et modifier des mots de passe sans interaction du personnel informatique Les 28 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Plate-forme (7)
Prise en charge de plusieurs systèmes d’exploitation
Tel que rapporté dans 27 Zscaler Private Access avis. Prise en charge du contrôle d’accès des terminaux à plusieurs systèmes d’exploitation
Prise en charge multi-domaines
Permet à l’authentification des utilisateurs d’être respectée par tous les hôtes de deux domaines ou plus Cette fonctionnalité a été mentionnée dans 27 avis. Zscaler Private Access
Prise en charge de plusieurs navigateurs
Prise en charge de l’accès aux applications basées sur navigateur sur tous les types de navigateurs requis Les 26 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Protection contre le basculement
Fournit les mécanismes de basculement requis pour s’assurer qu’en cas de défaillance d’un serveur, d’un réseau, etc., les utilisateurs peuvent toujours s’authentifier Les 25 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Rapports
Basé sur 26 Zscaler Private Access avis. Contient des outils de création de rapports prédéfinis et personnalisés nécessaires à la gestion de l’entreprise
Audit
Fournit un mécanisme d’audit de l’authentification à des fins de dépannage. Les 26 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Prise en charge des services Web tiers
Tel que rapporté dans 24 Zscaler Private Access avis. Peut appeler et transmettre des informations d’identification à des services Web tiers.
Utilisation (7)
Utilisation multi-appareils
Permet l’utilisation du VPN sur plusieurs appareils.
Connexions simultanées multiples
Permet l’utilisation du VPN sur plusieurs connexions en même temps.
Choix de protocole
Permet à l’utilisateur de choisir le protocole à utiliser, tel que OpenVPN ou PPTP.
Bande passante illimitée
Fournit une bande passante illimitée pour l’utilisateur.
Pas de stockage de journaux
Ne conserve pas de journaux de l’activité des utilisateurs.
Emplacements de serveurs variés
Fournit des serveurs dans de nombreux emplacements différents.
Commutateurs de serveur illimités
Vous permet de basculer entre les serveurs un nombre illimité de fois.
Divers (3)
Support client en direct
Fournit un support client en direct.
Code source ouvert
Permet à l’utilisateur d’afficher le code utilisé par le VPN.
Plusieurs méthodes de paiement
Permet plusieurs méthodes de paiement telles que la carte de crédit ou la crypto-monnaie.
Gestion du réseau (4)
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation. Cette fonctionnalité a été mentionnée dans 61 avis. Zscaler Private Access
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées. Les 64 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Analyse de la sécurité
Utilise l’analyse comportementale pour améliorer les procédures de sécurité et la documentation. Cette fonctionnalité a été mentionnée dans 62 avis. Zscaler Private Access
API/Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 60 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Sécurité (4)
Automatisation de la sécurité
Permet un contrôle administratif sur les tâches de sécurité automatisées. Les 64 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Sécurité des applications
Tel que rapporté dans 66 Zscaler Private Access avis. Protège l’accès aux applications et les données. Invite une authentification supplémentaire pour les utilisateurs suspects.
Protection de la charge de travail
Basé sur 61 Zscaler Private Access avis. Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
protection
Basé sur 64 Zscaler Private Access avis. Protège les informations stockées sur site et dans le cloud. Invite une authentification supplémentaire pour les utilisateurs suspects.
Gestion de l’identité (3)
Contrôle d’accès adaptatif
Fournit un approcach basé sur les risques pour déterminer la confiance au sein du réseau. Les 62 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Score d’identité
Calcule les risques en fonction du comportement de l’utilisateur, des autorisations et des demandes. Les 61 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Surveillance des utilisateurs
Tel que rapporté dans 63 Zscaler Private Access avis. Surveille les utilisateurs qui tentent d’accéder sans autorisation aux bases de données, aux applications et à d’autres composants réseau.
management (4)
Gestion multicloud
Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Mise à l’échelle dynamique
Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation.
Application des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Surveillance (3)
Mise en réseau des centres de données
Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Détection d’anomalies
Surveille constamment le système pour détecter les anomalies en temps réel.
protection (4)
Pare-feu en tant que service
Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web.
Courtage d’applications cloud
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs applications, services et produits cloud via une passerelle centrale
Passerelle Web
Fournit une passerelle Web privée pour une navigation Internet sécurisée.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
IA générative (2)
Résumé du texte
Condense les longs documents ou textes en un bref résumé. Les 39 évaluateurs de Zscaler Private Access ont donné leur avis sur cette fonctionnalité
Génération de texte
Basé sur 39 Zscaler Private Access avis. Permet aux utilisateurs de générer du texte à partir d’une invite texte.
Composants - Service d'Accès Sécurisé en Périphérie (SASE) (5)
Accès réseau à confiance zéro (ZTNA)
Impose des règles d'accès à confiance zéro.
Réseau étendu (WAN)
Intègre des capacités de réseau étendu (WAN), telles que le SD-WAN.
Courtier de sécurité d'accès au cloud (CASB)
Impose les exigences de sécurité et sécurise les connexions avec les ressources cloud.
Passerelle Web Sécurisée (PWS)
Empêche les domaines web non autorisés d'entrer dans un réseau et protège contre les menaces basées sur le web.
Pare-feu en tant que service
Fournit une protection pare-feu basée sur le cloud.
Intelligence Artificielle - Service d'Accès Sécurisé en Périphérie (SASE) (3)
Capacités prédictives
Utilisez l'analyse prédictive pour anticiper les menaces émergentes.
Détection de menaces en temps réel
Utilise des algorithmes d'IA pour identifier les anomalies et bloquer l'accès aux sites malveillants.
Automatisation
Automatise les flux de travail courants et les tâches de remédiation.
Agentic AI - Plateformes de service d'accès sécurisé à la périphérie (SASE) (4)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs





