Funzionalità Zscaler Internet Access
Sandbox (1)
Sandbox
Un ambiente isolato da una rete dove le minacce possono essere valutate in sicurezza. Questa funzionalità è stata menzionata in 20 recensioni Zscaler Internet Access.
Valutazione (4)
Valutazione del Malware
Basato su 20 recensioni Zscaler Internet Access. Strumenti per testare un oggetto per vedere se si qualifica come malware.
Invio automatico
La capacità di un sistema di valutare gli oggetti e inviarli automaticamente al sandbox. 20 recensori di Zscaler Internet Access hanno fornito feedback su questa funzionalità.
Valutazione Automatica
Come riportato in 20 recensioni Zscaler Internet Access. La capacità di un sistema di valutare gli oggetti all'interno del sandbox e assegnare un punteggio di probabilità di malware.
Punteggi di Probabilità di Malware
Come riportato in 20 recensioni Zscaler Internet Access. La capacità di assegnare agli oggetti un punteggio basato sulla loro probabilità di essere malware.
Amministrazione (10)
Gestione dei dati
Basato su 26 recensioni Zscaler Internet Access. Gli amministratori possono accedere e organizzare i dati relativi agli incidenti per produrre rapporti o rendere i dati più navigabili.
Registri degli incidenti
Basato su 27 recensioni Zscaler Internet Access. Le informazioni su ciascun incidente sono archiviate nei database per riferimento utente e analisi.
Segnalazione
Produce rapporti che dettagliano le tendenze e le vulnerabilità relative alla gestione e alle prestazioni dei bot. Questa funzionalità è stata menzionata in 26 recensioni Zscaler Internet Access.
Gestione delle politiche
Come riportato in 42 recensioni Zscaler Internet Access. Fornisce funzionalità di sicurezza di rete per personalizzare le regole di accesso alla rete, i flussi di lavoro e i requisiti di conformità.
Registrazione e Reportistica
Cattura i log per tutte le funzioni del firewall, memorizzando informazioni, incidenti e attività per riferimento e analisi dell'utente. Questa funzionalità è stata menzionata in 41 recensioni Zscaler Internet Access.
Gateway di Applicazione
Come riportato in 42 recensioni Zscaler Internet Access. Proxy a livello di applicazione che applica meccanismi di sicurezza per connettere i client alle applicazioni nascondendo la rete e i computer dei client.
Sessioni Concurrenti
Basato su 41 recensioni Zscaler Internet Access. Determina il numero di connessioni che un firewall è in grado di tracciare e facilitare in modo sicuro.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Scalabilità
Fornisce funzionalità per consentire la scalabilità per grandi organizzazioni e basi di utenti.
Accesso Globale
Estende l'accesso alla rete SDP agli utenti indipendentemente dalla loro posizione fisica.
Governance (3)
Controllo Accessi
Come riportato in 27 recensioni Zscaler Internet Access. Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Conformità
Basato su 25 recensioni Zscaler Internet Access. Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Visibilità dei dati
Come riportato in 27 recensioni Zscaler Internet Access. Semplifica l'identificazione dei dati per aumentare la visibilità e le capacità di gestione
Sicurezza (4)
Crittografia
Protegge i dati all'interno e mentre escono dalla tua rete sicura o locale. 26 recensori di Zscaler Internet Access hanno fornito feedback su questa funzionalità.
Intelligenza dell'Endpoint
Analisi per gli utenti per esaminare i dati di intelligence sulle minacce specifici per i loro dispositivi endpoint. 26 recensori di Zscaler Internet Access hanno fornito feedback su questa funzionalità.
Monitoraggio delle attività
Come riportato in 27 recensioni Zscaler Internet Access. Documenta le azioni dagli endpoint all'interno di una rete. Avvisa gli utenti di incidenti e attività anomale e documenta il punto di accesso.
Rilevamento delle violazioni
Basato su 27 recensioni Zscaler Internet Access. Fornisce avvisi di incidente per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Monitoraggio (8)
Bilanciamento del carico
Basato su 42 recensioni Zscaler Internet Access. Monitora il traffico e distribuisci le risorse e scala i carichi di lavoro dell'infrastruttura per adattarsi al traffico.
Analisi Continua
Come riportato in 41 recensioni Zscaler Internet Access. Monitora costantemente il traffico e l'attività. Rileva anomalie nella funzionalità, nell'accessibilità degli utenti, nei flussi di traffico e nelle manomissioni.
Prevenzione delle intrusioni
Imponi parametri di sicurezza per prevenire l'accesso non autorizzato. 42 recensori di Zscaler Internet Access hanno fornito feedback su questa funzionalità.
Rilevamento delle intrusioni
Basato su 41 recensioni Zscaler Internet Access. Rileva accessi non autorizzati e uso di sistemi privilegiati.
Monitoraggio della conformità
Monitora i dati e i requisiti di conformità. Invia avvisi in base a violazioni o usi impropri.
Monitoraggio delle Vulnerabilità
Monitora reti, applicazioni e sistemi per identificare configurazioni errate e punti di accesso che possono essere facilmente compromessi.
Monitoraggio della Configurazione
Monitora i set di regole di configurazione e le misure di applicazione delle politiche e documenta le modifiche per mantenere la conformità.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Funzionalità (4)
Rete Privata Virtuale (VPN)
Fornisce una rete virtualizzata per la rete del cliente per mascherare l'identità, la posizione e altre informazioni sensibili. 39 recensori di Zscaler Internet Access hanno fornito feedback su questa funzionalità.
Antivirus
Fornisce capacità di protezione da malware oltre alla tradizionale tecnologia di barriera firewall. Questa funzionalità è stata menzionata in 39 recensioni Zscaler Internet Access.
Filtraggio URL
Fornisce strumenti di controllo degli accessi per categorizzare e bloccare il traffico e abbinare il traffico alle politiche del firewall. Questa funzionalità è stata menzionata in 41 recensioni Zscaler Internet Access.
Disponibilità
Basato su 40 recensioni Zscaler Internet Access. Distribuisce firewall configurati in sincronia per prevenire guasti di rete e garantire la continuità aziendale.
Protezione (4)
Applicazione delle politiche
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Revisione della Sicurezza
Consente un esame approfondito dei dispositivi connessi alla rete, delle politiche e dei protocolli.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Autenticazione utente
Autentica gli utenti prima di concedere l'accesso a reti, applicazioni e sistemi.
Intelligenza Artificiale Generativa (1)
Riassunto del testo AI
Basato su 15 recensioni Zscaler Internet Access. Condensa documenti o testi lunghi in un breve riassunto.
Filtraggio dei Contenuti Web e del Traffico - Gateway Web Sicuri (5)
Ispezione SSL/TLS
Decripta e ispeziona il traffico web crittografato per rilevare e bloccare le minacce nascoste all'interno delle connessioni crittografate. Questa funzionalità è stata menzionata in 33 recensioni Zscaler Internet Access.
Filtraggio dei contenuti
Analizza i contenuti web per filtrare il codice dannoso, il malware e il materiale inappropriato. Questa funzionalità è stata menzionata in 32 recensioni Zscaler Internet Access.
Filtraggio URL
Basato su 32 recensioni Zscaler Internet Access. Blocca l'accesso a siti web noti come dannosi o non autorizzati in base a politiche predefinite.
Ispezione del Traffico in Tempo Reale
Ispeziona e analizza il traffico web in entrata e in uscita in tempo reale per minacce e conformità. 32 recensori di Zscaler Internet Access hanno fornito feedback su questa funzionalità.
Blocco di annunci e tracker
Basato su 32 recensioni Zscaler Internet Access. Blocca annunci e tracker per migliorare la privacy dell'utente e ridurre l'esposizione a potenziali minacce.
Protezione dei Dati e Prevenzione delle Perdite - Gateway Web Sicuri (4)
Prevenzione della Perdita di Dati (DLP)
Come riportato in 32 recensioni Zscaler Internet Access. Monitora il traffico web in uscita per prevenire la perdita o l'esfiltrazione di dati sensibili.
Protezione contro il phishing
Come riportato in 31 recensioni Zscaler Internet Access. Rileva e blocca i tentativi di phishing per proteggere gli utenti da siti web fraudolenti e link email.
Protezione da malware
Utilizza la scansione basata su firme, l'analisi euristica e il sandboxing per rilevare e bloccare le minacce malware. Questa funzionalità è stata menzionata in 30 recensioni Zscaler Internet Access.
Sicurezza di Accesso al Cloud
Come riportato in 30 recensioni Zscaler Internet Access. Monitora e controlla l'accesso alle applicazioni e ai servizi cloud per prevenire l'uso non autorizzato e la perdita di dati.
Controllo degli Accessi e Autenticazione - Gateway Web Sicuri (3)
Controllo dell'applicazione
Come riportato in 31 recensioni Zscaler Internet Access. Regola l'accesso alle applicazioni e ai servizi basati sul web secondo le politiche organizzative.
Autenticazione e Controllo degli Accessi
Basato su 31 recensioni Zscaler Internet Access. Verifica le identità degli utenti e applica le politiche di controllo degli accessi per garantire che solo gli utenti autorizzati possano accedere alle risorse web consentite.
Politiche di Utente e di Gruppo
Come riportato in 31 recensioni Zscaler Internet Access. Supporta la creazione di politiche basate su ruoli utente, gruppi o altri attributi per un controllo più granulare.
Prestazioni e Gestione - Gateway Web Sicuri (5)
Applicazione personalizzabile delle politiche
Consente alle organizzazioni di creare e applicare politiche di utilizzo del web personalizzate in base alle loro esigenze specifiche. 34 recensori di Zscaler Internet Access hanno fornito feedback su questa funzionalità.
Gestione della larghezza di banda
Basato su 30 recensioni Zscaler Internet Access. Dà priorità e assegna le risorse di rete in base a politiche predefinite per ottimizzare le prestazioni.
Capacità di Integrazione
Si integra con altri strumenti e sistemi di sicurezza, come firewall, SIEM e soluzioni di sicurezza degli endpoint. Questa funzionalità è stata menzionata in 32 recensioni Zscaler Internet Access.
Segnalazione e Registrazione
Basato su 33 recensioni Zscaler Internet Access. Fornisce rapporti completi e registri dell'attività web, inclusi i siti visitati, l'attività degli utenti, gli eventi di sicurezza e le violazioni delle politiche.
Integrazione dell'Intelligence sulle Minacce
Basato su 32 recensioni Zscaler Internet Access. Sfrutta i feed di intelligence sulle minacce per rimanere aggiornato sulle ultime minacce e migliorare la protezione.
Intelligenza Artificiale - Firewall (1)
Firewall AI
Utilizza l'IA per monitorare il traffico di rete, identificare anomalie e bloccare attacchi.
Gestione delle Identità e degli Accessi - Piattaforme Zero Trust (4)
Single sign-on (SSO)
Semplifica l'autenticazione degli utenti su più servizi mantenendo la sicurezza.
Autenticazione multi-fattore (MFA)
Garantisce che gli utenti siano verificati tramite più credenziali prima che l'accesso sia concesso, riducendo il rischio di account compromessi.
Controllo degli accessi basato sui ruoli (RBAC)
Concede l'accesso in base al ruolo dell'utente all'interno dell'organizzazione, aderendo al principio del minimo privilegio.
Federazione dell'identità
Si integra con fornitori di identità esterni per gestire le identità degli utenti su diverse piattaforme e servizi.
Sicurezza - Piattaforme Zero Trust (5)
Crittografia
La crittografia obbligatoria dei dati sia a riposo che in transito protegge contro l'accesso non autorizzato.
Rilevamento e risposta degli endpoint (EDR)
Le capacità di monitoraggio continuo e risposta in tempo reale con EDR aiutano a rilevare e mitigare le minacce sui dispositivi endpoint.
Valutazione della postura del dispositivo
Verifica lo stato di sicurezza di un dispositivo prima di concedere l'accesso alle risorse di rete, garantendo che solo i dispositivi conformi possano connettersi.
Micro-segmentazione
Divide la rete in segmenti isolati per prevenire il movimento laterale da parte degli attaccanti, garantendo che se un segmento viene compromesso, gli altri rimangano sicuri.
Accesso alla rete a fiducia zero (ZTNA)
Sostituisce le VPN tradizionali applicando un accesso granulare e contestuale alle applicazioni basato sull'identità dell'utente, sul dispositivo e su altri fattori.
Sicurezza dei Dati - Piattaforme Zero Trust (2)
Prevenzione della perdita di dati (DLP)
Rileva e previeni l'accesso o il trasferimento non autorizzato di dati sensibili.
Classificazione dei dati
La classificazione dei dati categorizza automaticamente i dati in base alla loro sensibilità, consentendo l'applicazione di misure di sicurezza appropriate.
Visibilità dell'Applicazione - Piattaforme Zero Trust (5)
Supporto API
Il supporto API garantisce che la piattaforma zero trust possa integrarsi perfettamente con altri strumenti di sicurezza e l'infrastruttura esistente.
Controlli a livello di applicazione
Fornisce la capacità di applicare politiche di sicurezza a livello dell'applicazione, garantendo che l'accesso a specifiche applicazioni sia strettamente controllato.
Proteggi l'accesso all'applicazione
garantisce che solo gli utenti autorizzati possano accedere alle applicazioni critiche, proteggendo contro i punti di ingresso non autorizzati
Analisi del comportamento degli utenti e delle entità (UEBA)
UEBA identifica comportamenti insoliti che possono indicare una minaccia alla sicurezza, consentendo una gestione proattiva delle minacce.
Monitoraggio continuo
Fornisce visibilità in tempo reale su tutto il traffico di rete, le attività degli utenti e i flussi di dati per rilevare anomalie.
Segnalazione e Politiche - Piattaforme Zero Trust (5)
Automazione delle politiche
consente l'applicazione automatica delle politiche di sicurezza basate su criteri predefiniti, riducendo il rischio di errore umano e garantendo un'applicazione coerente
Conformità normativa
La conformità normativa aiuta le organizzazioni ad aderire a regolamenti specifici del settore, come il Regolamento Generale sulla Protezione dei Dati (GDPR), la Legge sulla Portabilità e Responsabilità dell'Assicurazione Sanitaria (HIPAA) o il California Consumer Privacy Act (CCPA).
Compatibilità multipiattaforma
Questo funziona in diversi ambienti, inclusi on-premises, cloud e configurazioni ibride, garantendo una copertura di sicurezza completa.
Applicazione delle politiche
Ciò garantisce che le politiche di sicurezza siano applicate in modo coerente a tutti gli utenti, dispositivi e applicazioni.
Reportistica completa
Rapporti dettagliati che forniscono approfondimenti sugli eventi di sicurezza aiutano le organizzazioni a mantenere la conformità e ottimizzare la loro postura di sicurezza.
Agentic AI - Software Firewall (2)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Piattaforme di Fiducia Zero - AI Agente (4)
Esecuzione autonoma dei compiti
Capacità di eseguire compiti complessi senza input umano costante
Integrazione tra sistemi
Funziona su più sistemi software o database
Apprendimento Adattivo
Migliora le prestazioni basandosi sul feedback e sull'esperienza
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato
Componenti - Secure Service Edge (SSE) (4)
Gateway Web Sicuro (SWG)
Impedisce ai domini web non autorizzati di entrare in una rete e protegge contro le minacce basate sul web.
Firewall come Servizio
Fornisce protezione firewall basata su cloud.
Accesso alla Rete a Fiducia Zero (ZTNA)
Applica le regole di accesso a fiducia zero.
Broker di Sicurezza per l'Accesso al Cloud (CASB)
Imponi i requisiti di sicurezza e proteggi le connessioni con le risorse cloud.
Intelligenza Artificiale - Secure Service Edge (SSE) (3)
Automazione
Automatizza i flussi di lavoro comuni e i compiti di rimedio.
Capacità Predittive
Utilizza l'analisi predittiva per anticipare le minacce emergenti.
Rilevamento delle Minacce in Tempo Reale
Utilizza algoritmi di intelligenza artificiale per identificare anomalie e bloccare l'accesso a siti dannosi.
Agentic AI - Secure Service Edge (SSE) (4)
Processo decisionale
Prendi decisioni informate basate sui dati disponibili e sugli obiettivi.
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante.
Integrazione tra sistemi
Funziona su più sistemi software o database.
Assistenza Proattiva
Anticipa le necessità e offre suggerimenti senza essere sollecitato.
Alternative con il punteggio più alto





