Fonctionnalités de Zscaler Zero Trust Cloud
management (11)
Tableaux de bord et rapports
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Sauvegarde et restauration
Offrez des options de sauvegarde et/ou de récupération pour les données migrées vers le cloud.
Variété d’intégration
S’intègre à une variété de sources et/ou de cibles de migration.
Accès et sécurité
Conservez les fonctionnalités d’accès utilisateur et de sécurité associées aux données pré-migrées dans l’environnement post-migration.
Surveillance en temps réel
Vue et état en temps réel de chaque composant de l’environnement cloud.
Gestion multicloud
Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Mise à l’échelle dynamique
Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation.
Application des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Opérations (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Analyse (6)
Analyse des utilisateurs
Basé sur 11 Zscaler Zero Trust Cloud avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse Cloud Gap
Basé sur 11 Zscaler Zero Trust Cloud avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Détection d’anomalies
Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage. Les 11 évaluateurs de Zscaler Zero Trust Cloud ont donné leur avis sur cette fonctionnalité
Analyse Cloud Gap
Tel que rapporté dans 12 Zscaler Zero Trust Cloud avis. Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus. Cette fonctionnalité a été mentionnée dans 13 avis. Zscaler Zero Trust Cloud
Analyse des utilisateurs
Tel que rapporté dans 13 Zscaler Zero Trust Cloud avis. Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Fonctionnalité (7)
Sso
Tel que rapporté dans 11 Zscaler Zero Trust Cloud avis. Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Registre Cloud
Basé sur 11 Zscaler Zero Trust Cloud avis. Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
Basé sur 11 Zscaler Zero Trust Cloud avis. Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
Migration des données
Migrez des données à partir de solutions locales ou cloud vers un environnement ou une solution cloud distincte.
Variété des données
Être compatible avec divers types de données pour la migration.
Alertes et journalisation
Envoyez des alertes en cas d’échec de migration et consignez les processus de migration pour afficher les causes premières possibles des échecs.
Réplication des données
Copiez et stockez les mêmes données dans plusieurs emplacements.
Sécurité (5)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur. Cette fonctionnalité a été mentionnée dans 10 avis. Zscaler Zero Trust Cloud
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Les 11 évaluateurs de Zscaler Zero Trust Cloud ont donné leur avis sur cette fonctionnalité
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. Cette fonctionnalité a été mentionnée dans 11 avis. Zscaler Zero Trust Cloud
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Cette fonctionnalité a été mentionnée dans 11 avis. Zscaler Zero Trust Cloud
protection
Transformez ou encodez les données avant de les déplacer vers le cloud.
Administration (6)
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. Cette fonctionnalité a été mentionnée dans 13 avis. Zscaler Zero Trust Cloud
Découverte de données
Basé sur 13 Zscaler Zero Trust Cloud avis. Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Les 13 évaluateurs de Zscaler Zero Trust Cloud ont donné leur avis sur cette fonctionnalité
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Mappage des dépendances
Facilite la découverte, l’allocation et le mappage des dépendances applicatives sur les serveurs, les réseaux et les environnements cloud.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
protection (9)
Masquage des données
Basé sur 14 Zscaler Zero Trust Cloud avis. Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données. Les 14 évaluateurs de Zscaler Zero Trust Cloud ont donné leur avis sur cette fonctionnalité
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos. Les 13 évaluateurs de Zscaler Zero Trust Cloud ont donné leur avis sur cette fonctionnalité
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence. Les 13 évaluateurs de Zscaler Zero Trust Cloud ont donné leur avis sur cette fonctionnalité
Conformité des données sensibles
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. Les 13 évaluateurs de Zscaler Zero Trust Cloud ont donné leur avis sur cette fonctionnalité
Pare-feu en tant que service
Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web.
Courtage d’applications cloud
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs applications, services et produits cloud via une passerelle centrale
Passerelle Web
Fournit une passerelle Web privée pour une navigation Internet sécurisée.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
Surveillance (3)
Mise en réseau des centres de données
Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Détection d’anomalies
Surveille constamment le système pour détecter les anomalies en temps réel.
Application (5)
Gestion des politiques basée sur l'identité
Accélère les workflows de modification des stratégies à l’aide d’attributs d’identité pour gérer les stratégies de microsegmentation.
Automatisation du flux de travail
Automatise complètement les workflows d’application des stratégies de bout en bout dans les environnements hybrides et multi-cloud.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Segmentation intelligente
Automatise la segmentation et fournit des suggestions d’amélioration basées sur l’IA.
Protection de la charge de travail
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
Visibilité (3)
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Découverte d’applications
Détectez les nouvelles ressources et applications lorsqu’elles pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des ressources.
Migration vers le cloud de l'IA agentique (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (5)
Intégration de l'écosystème de sécurité
Intégrez-vous à l'infrastructure de sécurité existante (SIEM, CASB, IAM, DSPM/CSPM/SSPM) pour intégrer l'AI-SPM dans l'écosystème de sécurité plus large.
Découverte d'actifs IA
Découvrez les applications d'IA, les agents, les chatbots et les intégrations à travers les SaaS, les API et d'autres environnements.
Mises à jour de la politique adaptative
Soutenez les mises à jour continues des politiques et des contrôles à mesure que l'utilisation des outils d'IA évolue et que de nouvelles menaces apparaissent.
Surveillance des accès et des autorisations
Surveillez les flux de données, les autorisations et l'accès aux ressources associés aux intégrations et outils d'IA.
Application de la politique
Appliquez des politiques de sécurité spécifiques à l'IA en temps réel, telles que la limitation des autorisations des agents et le blocage des activités non autorisées de l'IA.
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (2)
Évaluation des risques de l'IA
Évaluez continuellement les risques d'intégration de l'IA, y compris les mauvaises configurations, les violations de politiques et l'exposition à des services d'IA externes.
Évaluation de la posture des actifs IA
Fournissez des tableaux de bord, des scores de risque et une priorisation pour la remédiation à travers le parc d'actifs IA.
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM) (2)
Contrôles de Contenu Généré par l'IA
Surveillez le contenu généré par l'IA pour détecter les informations sensibles/réglementées et appliquez des contrôles de remédiation ou de blocage.
Pistes d'audit
Maintenez des journaux d'audit, des contrôles de gouvernance et des rapports spécifiquement liés aux actifs d'IA, aux comportements des agents et aux intégrations.
Alternatives les mieux notées




