Fonctionnalités de Zscaler Zero Trust Cloud
management (11)
Tableaux de bord et rapports
Accédez à des rapports et tableaux de bord prédéfinis et personnalisés.
Gestion des flux de travail
Crée de nouveaux workflows ou rationalise les workflows existants pour mieux gérer les tickets et services de support informatique.
Console d’administration
Fournit des outils/une console d’administration faciles à utiliser et à apprendre pour les tâches de maintenance de routine
Sauvegarde et restauration
Offrez des options de sauvegarde et/ou de récupération pour les données migrées vers le cloud.
Variété d’intégration
S’intègre à une variété de sources et/ou de cibles de migration.
Accès et sécurité
Conservez les fonctionnalités d’accès utilisateur et de sécurité associées aux données pré-migrées dans l’environnement post-migration.
Surveillance en temps réel
Vue et état en temps réel de chaque composant de l’environnement cloud.
Gestion multicloud
Permet aux utilisateurs de suivre et de contrôler les dépenses cloud entre les services et fournisseurs cloud.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Mise à l’échelle dynamique
Mettez automatiquement à l’échelle les ressources, en vous adaptant aux demandes d’utilisation.
Application des politiques
Permet aux administrateurs de créer des stratégies d’accès et applique des contrôles de stratégie tout au long des processus de demande et d’approvisionnement
Opérations (3)
gouvernance
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Journalisation et création de rapports
Fournit les rapports requis pour gérer les activités. Fournit une journalisation adéquate pour dépanner et prendre en charge l’audit.
API / Intégrations
Application Programming Interface - Spécification de la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles.
Contrôles de sécurité (4)
Détection d’anomalies
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Protection contre la perte de données
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Audit de sécurité
Analyse les données associées aux configurations de sécurité et à l’infrastructure afin de fournir des informations sur les vulnérabilités et les meilleures pratiques.
Analyse Cloud Gap
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Analyse (6)
Analyse des utilisateurs
Based on 11 Zscaler Zero Trust Cloud reviews.
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Analyse Cloud Gap
This feature was mentioned in 11 Zscaler Zero Trust Cloud reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Détection d’anomalies
As reported in 11 Zscaler Zero Trust Cloud reviews.
Surveille l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles d’étalonnage.
Analyse Cloud Gap
This feature was mentioned in 12 Zscaler Zero Trust Cloud reviews.
Analyse les données associées aux entrées refusées et à l’application des stratégies, en fournissant des informations sur de meilleurs protocoles d’authentification et de sécurité.
Surveillance de la conformité
Based on 13 Zscaler Zero Trust Cloud reviews.
Surveille la qualité des données et envoie des alertes en fonction des violations ou des abus.
Analyse des utilisateurs
As reported in 13 Zscaler Zero Trust Cloud reviews.
Permet de générer des rapports et de documenter le comportement et les privilèges individuels des utilisateurs.
Fonctionnalité (7)
Sso
11 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs produits cloud sans plusieurs connexions.
Registre Cloud
11 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Détails sur les produits SaaS avec lesquels le produit de sécurité cloud peut s’intégrer et assurer la sécurité.
Gestion des appareils mobiles
Based on 11 Zscaler Zero Trust Cloud reviews.
Offre la possibilité de définir des normes pour les types d’appareils mobiles et de réseaux capables d’accéder aux données.
Migration des données
Migrez des données à partir de solutions locales ou cloud vers un environnement ou une solution cloud distincte.
Variété des données
Être compatible avec divers types de données pour la migration.
Alertes et journalisation
Envoyez des alertes en cas d’échec de migration et consignez les processus de migration pour afficher les causes premières possibles des échecs.
Réplication des données
Copiez et stockez les mêmes données dans plusieurs emplacements.
Sécurité (5)
gouvernance
As reported in 10 Zscaler Zero Trust Cloud reviews.
Permet aux utilisateurs de créer, de modifier et de renoncer à des privilèges d’accès utilisateur.
Protection contre la perte de données
As reported in 11 Zscaler Zero Trust Cloud reviews.
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Cryptage/sécurité des données
11 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Contrôle d’accès
As reported in 11 Zscaler Zero Trust Cloud reviews.
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
protection
Transformez ou encodez les données avant de les déplacer vers le cloud.
Administration (6)
Audit
As reported in 13 Zscaler Zero Trust Cloud reviews.
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting.
Découverte de données
13 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Dévoile les données connectées à l’infrastructure et aux applications utilisées pour aider à gérer et à maintenir la conformité au sein de systèmes informatiques complexes.
Contrôle d’accès
13 reviewers of Zscaler Zero Trust Cloud have provided feedback on this feature.
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance.
Application des politiques
Permet aux administrateurs de définir des stratégies de sécurité et de gouvernance.
Mappage des dépendances
Facilite la découverte, l’allocation et le mappage des dépendances applicatives sur les serveurs, les réseaux et les environnements cloud.
Mappage réseau
Permet l’affichage visuel des composants segmentés des réseaux et de leurs ressources connectées.
protection (9)
Masquage des données
As reported in 14 Zscaler Zero Trust Cloud reviews.
Protège les données sensibles en déguisant ou en chiffrant les données, en les maintenant utilisables par l’organisation et les parties approuvées.
Cryptage/sécurité des données
This feature was mentioned in 14 Zscaler Zero Trust Cloud reviews.
Gère les stratégies d’accès aux données utilisateur et de chiffrement des données.
Protection contre la perte de données
As reported in 13 Zscaler Zero Trust Cloud reviews.
Stocke les données en toute sécurité sur site ou dans une base de données cloud adjacente pour éviter la perte de données au repos.
Détection d’anomalies
As reported in 13 Zscaler Zero Trust Cloud reviews.
Surveille en permanence l’activité liée au comportement de l’utilisateur et compare l’activité aux modèles de référence.
Conformité des données sensibles
As reported in 13 Zscaler Zero Trust Cloud reviews.
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Pare-feu en tant que service
Pare-feu géré et fourni dans le cloud qui protège les appareils, les actifs, les réseaux et autres services cloud contre les menaces Web.
Courtage d’applications cloud
Fournit un point d’accès unique permettant aux utilisateurs d’accéder à plusieurs applications, services et produits cloud via une passerelle centrale
Passerelle Web
Fournit une passerelle Web privée pour une navigation Internet sécurisée.
Contrôle d’accès adaptatif
Fournit une approche basée sur les risques pour déterminer la confiance au sein du réseau.
Surveillance (3)
Mise en réseau des centres de données
Fournit des services de réseau de centre de données avancés pour fournir plusieurs adresses IP haut débit.
Visibilité multicloud
Permet aux utilisateurs de suivre et de contrôler l’activité des services et fournisseurs cloud.
Détection d’anomalies
Surveille constamment le système pour détecter les anomalies en temps réel.
Application (5)
Gestion des politiques basée sur l'identité
Accélère les workflows de modification des stratégies à l’aide d’attributs d’identité pour gérer les stratégies de microsegmentation.
Automatisation du flux de travail
Automatise complètement les workflows d’application des stratégies de bout en bout dans les environnements hybrides et multi-cloud.
Segmentation du réseau
Permet un contrôle administratif sur les composants réseau, le mappage et la segmentation.
Segmentation intelligente
Automatise la segmentation et fournit des suggestions d’amélioration basées sur l’IA.
Protection de la charge de travail
Protège les ressources informatiques sur un réseau. Invite une authentification supplémentaire pour les utilisateurs suspects.
Visibilité (3)
Détection des atteintes
Fournit des alertes d’incident en cas de fuite ou de violation et fournit des fonctionnalités pour informer les administrateurs des attaques.
Observabilité
Générez des informations sur les systèmes informatiques à l’aide de métriques d’événements, de journalisations, de traces et de métadonnées.
Découverte d’applications
Détectez les nouvelles ressources et applications lorsqu’elles pénètrent dans des environnements et des réseaux cloud pour les ajouter à l’inventaire des ressources.
Migration vers le cloud de l'IA agentique (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Fonctionnalité - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (5)
Intégration de l'écosystème de sécurité
Intégrez-vous à l'infrastructure de sécurité existante (SIEM, CASB, IAM, DSPM/CSPM/SSPM) pour intégrer l'AI-SPM dans l'écosystème de sécurité plus large.
Découverte d'actifs IA
Découvrez les applications d'IA, les agents, les chatbots et les intégrations à travers les SaaS, les API et d'autres environnements.
Mises à jour de la politique adaptative
Soutenez les mises à jour continues des politiques et des contrôles à mesure que l'utilisation des outils d'IA évolue et que de nouvelles menaces apparaissent.
Surveillance des accès et des autorisations
Surveillez les flux de données, les autorisations et l'accès aux ressources associés aux intégrations et outils d'IA.
Application de la politique
Appliquez des politiques de sécurité spécifiques à l'IA en temps réel, telles que la limitation des autorisations des agents et le blocage des activités non autorisées de l'IA.
Évaluation des risques - Outils de gestion de la posture de sécurité de l'IA (AI-SPM) (2)
Évaluation des risques de l'IA
Évaluez continuellement les risques d'intégration de l'IA, y compris les mauvaises configurations, les violations de politiques et l'exposition à des services d'IA externes.
Évaluation de la posture des actifs IA
Fournissez des tableaux de bord, des scores de risque et une priorisation pour la remédiation à travers le parc d'actifs IA.
Gouvernance et Conformité - Outils de Gestion de la Posture de Sécurité de l'IA (AI-SPM) (2)
Contrôles de Contenu Généré par l'IA
Surveillez le contenu généré par l'IA pour détecter les informations sensibles/réglementées et appliquez des contrôles de remédiation ou de blocage.
Pistes d'audit
Maintenez des journaux d'audit, des contrôles de gouvernance et des rapports spécifiquement liés aux actifs d'IA, aux comportements des agents et aux intégrations.
Alternatives les mieux notées




