Funzionalità Zscaler Zero Trust Cloud
Gestione (11)
Dashboard e Report
Accedi a report e dashboard predefiniti e personalizzati.
Gestione del flusso di lavoro
Crea nuovi flussi di lavoro o ottimizza quelli esistenti per gestire meglio i ticket di supporto IT e i servizi.
Console di Amministrazione
Fornisce strumenti/console di amministrazione facili da usare e da apprendere per le attività di manutenzione ordinaria
Backup e Recupero
Offri opzioni di backup e/o recupero per i dati che vengono migrati al cloud.
Varietà di Integrazione
Si integra con una varietà di fonti e/o obiettivi di migrazione.
Accesso e Sicurezza
Mantieni l'accesso degli utenti e le funzionalità di sicurezza associate ai dati pre-migrati nell'ambiente post-migrazione.
Monitoraggio in tempo reale
Vista in tempo reale e stato di ogni componente nell'ambiente cloud.
Gestione Multicloud
Consente agli utenti di monitorare e controllare la spesa cloud tra servizi e fornitori cloud.
Configurazione DLP
Offre strumenti di prevenzione della perdita di dati per proteggere i dati dall'uscita dagli ambienti in cui è consentito.
Scalabilità Dinamica
Scala le risorse automaticamente, adattandole alle richieste di utilizzo.
Applicazione della politica
Consente agli amministratori di creare politiche di accesso e applica controlli di politica durante i processi di richiesta e approvvigionamento
Operazioni (3)
Governance
Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Registrazione e Reportistica
Fornisce i rapporti richiesti per gestire l'attività. Fornisce una registrazione adeguata per risolvere i problemi e supportare l'audit.
API / Integrazioni
Interfaccia di Programmazione delle Applicazioni - Specifica per come l'applicazione comunica con altri software. Gli API in genere consentono l'integrazione di dati, logica, oggetti, ecc. con altre applicazioni software.
Controlli di Sicurezza (4)
Rilevamento delle anomalie
Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Revisione della Sicurezza
Analizza i dati associati alle configurazioni di sicurezza e all'infrastruttura per fornire approfondimenti sulle vulnerabilità e migliori pratiche.
Analisi del divario delle nuvole
Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Analisi (6)
Analisi degli utenti
Basato su 11 recensioni Zscaler Zero Trust Cloud. Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Analisi del divario delle nuvole
Come riportato in 11 recensioni Zscaler Zero Trust Cloud. Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Rilevamento delle anomalie
Monitora l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento. 11 recensori di Zscaler Zero Trust Cloud hanno fornito feedback su questa funzionalità.
Analisi del divario delle nuvole
Come riportato in 12 recensioni Zscaler Zero Trust Cloud. Analizza i dati associati alle voci negate e all'applicazione delle politiche, fornendo informazioni su protocolli di autenticazione e sicurezza migliori.
Monitoraggio della conformità
Monitora la qualità dei dati e invia avvisi in base a violazioni o usi impropri. Questa funzionalità è stata menzionata in 13 recensioni Zscaler Zero Trust Cloud.
Analisi degli utenti
Basato su 13 recensioni Zscaler Zero Trust Cloud. Consente la segnalazione e la documentazione del comportamento e dei privilegi degli utenti individuali.
Funzionalità (7)
SSO
Fornisce un unico punto di accesso per gli utenti per accedere a più prodotti cloud senza dover effettuare più accessi. Questa funzionalità è stata menzionata in 11 recensioni Zscaler Zero Trust Cloud.
Registro delle Nuvole
Dettagli i prodotti SaaS con cui il prodotto di sicurezza cloud può integrarsi e fornire sicurezza. Questa funzionalità è stata menzionata in 11 recensioni Zscaler Zero Trust Cloud.
Gestione dei Dispositivi Mobili
Offre la possibilità di stabilire standard per i tipi di dispositivi mobili e reti in grado di accedere ai dati. Questa funzionalità è stata menzionata in 11 recensioni Zscaler Zero Trust Cloud.
Migrazione dei dati
Migra i dati da soluzioni on-premises o cloud a un ambiente o soluzione cloud separato.
Varietà dei dati
Essere compatibile con una varietà di tipi di dati per la migrazione.
Avvisi e Registrazione
Invia avvisi per i fallimenti delle migrazioni e registra i processi di migrazione per mostrare le possibili cause principali dei fallimenti.
Replica dei dati
Copia e memorizza gli stessi dati in più posizioni.
Sicurezza (5)
Governance
Basato su 10 recensioni Zscaler Zero Trust Cloud. Consente agli utenti di creare, modificare e rinunciare ai privilegi di accesso utente.
Prevenzione della perdita di dati
Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo. Questa funzionalità è stata menzionata in 11 recensioni Zscaler Zero Trust Cloud.
Crittografia dei dati/Sicurezza
Basato su 11 recensioni Zscaler Zero Trust Cloud. Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Controllo Accessi
Come riportato in 11 recensioni Zscaler Zero Trust Cloud. Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance.
Protezione dei dati
Trasforma o codifica i dati prima di essere trasferiti nel cloud.
Amministrazione (6)
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report. 13 recensori di Zscaler Zero Trust Cloud hanno fornito feedback su questa funzionalità.
Scoperta dei dati
Come riportato in 13 recensioni Zscaler Zero Trust Cloud. Svela dati collegati a infrastrutture e applicazioni utilizzate per aiutare a gestire e mantenere la conformità all'interno di sistemi IT complessi.
Controllo Accessi
Supporta il protocollo LDAP per abilitare il controllo degli accessi e la governance. 13 recensori di Zscaler Zero Trust Cloud hanno fornito feedback su questa funzionalità.
Applicazione della politica
Consente agli amministratori di impostare politiche per la sicurezza e la governance.
Mappatura delle dipendenze
Facilita la scoperta, l'allocazione e la mappatura delle dipendenze delle applicazioni tra server, reti e ambienti cloud.
Mappatura della rete
Consente la visualizzazione dei componenti segmentati delle reti e delle loro risorse connesse.
Protezione dei dati (5)
Mascheramento dei dati
Come riportato in 14 recensioni Zscaler Zero Trust Cloud. Protegge i dati sensibili mascherando o criptando i dati, mantenendoli utilizzabili dall'organizzazione e dalle parti approvate.
Crittografia dei dati/Sicurezza
Come riportato in 14 recensioni Zscaler Zero Trust Cloud. Gestisce le politiche per l'accesso ai dati degli utenti e la crittografia dei dati.
Prevenzione della perdita di dati
Basato su 13 recensioni Zscaler Zero Trust Cloud. Archivia i dati in modo sicuro sia in locale che in un database cloud adiacente per prevenire la perdita di dati a riposo.
Rilevamento delle anomalie
Come riportato in 13 recensioni Zscaler Zero Trust Cloud. Monitora costantemente l'attività relativa al comportamento degli utenti e confronta l'attività con i modelli di riferimento.
Conformità ai Dati Sensibili
Basato su 13 recensioni Zscaler Zero Trust Cloud. Supporta la conformità con PII, GDPR, HIPPA, PCI e altri standard normativi.
Monitoraggio (3)
Rete del Data Center
Fornisce servizi di rete avanzati per data center per offrire IP ad alta velocità multipli.
Visibilità Multicloud
Consente agli utenti di monitorare e controllare l'attività tra i servizi e i fornitori cloud.
Rilevamento delle anomalie
Monitora costantemente il sistema per rilevare anomalie in tempo reale.
Protezione (4)
Firewall come servizio
Firewall gestito e fornito tramite cloud che protegge dispositivi, risorse, reti e altri servizi cloud dalle minacce basate sul web.
Intermediazione di Applicazioni Cloud
Fornisce un unico punto di accesso per gli utenti per accedere a più applicazioni, servizi e prodotti cloud attraverso un gateway centrale.
Gateway Web
Fornisce un gateway web privato per una navigazione internet sicura.
Controllo di Accesso Adattivo
Fornisce un approccio basato sul rischio per determinare la fiducia all'interno della rete.
Esecuzione (5)
Gestione delle politiche basate sull'identità
Accelera i flussi di lavoro per il cambiamento delle politiche utilizzando attributi di identità per gestire le politiche di microsegmentazione.
Automazione del flusso di lavoro
Automatizza completamente i flussi di lavoro di applicazione delle politiche end-to-end in ambienti ibridi e multi-cloud.
Segmentazione della rete
Consente il controllo amministrativo sui componenti di rete, la mappatura e la segmentazione.
Segmentazione Intelligente
Automatizza la segmentazione e fornisce suggerimenti di miglioramento basati sull'IA.
Protezione del carico di lavoro
Protegge le risorse informatiche su una rete. Richiede un'autenticazione aggiuntiva per gli utenti sospetti.
Visibilità (3)
Rilevamento delle violazioni
Fornisce avvisi di incidenti per perdite o violazioni e offre capacità per informare gli amministratori degli attacchi.
Osservabilità
Genera approfondimenti attraverso i sistemi IT utilizzando metriche degli eventi, registri, tracce e metadati.
Scoperta delle Applicazioni
Rileva nuovi asset e applicazioni man mano che entrano in ambienti cloud e reti per aggiungerli all'inventario degli asset.
AI agentico - Migrazione al cloud (3)
Esecuzione Autonoma dei Compiti
Capacità di eseguire compiti complessi senza input umano costante
Pianificazione a più fasi
Capacità di scomporre e pianificare processi a più fasi
Prendere decisioni
Prende decisioni informate basate sui dati disponibili e sugli obiettivi
Funzionalità - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (5)
Integrazione dell'Ecosistema di Sicurezza
Integra con l'infrastruttura di sicurezza esistente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) per portare AI‑SPM nel più ampio ecosistema di sicurezza.
Scoperta di Risorse AI
Scopri applicazioni AI, agenti, chatbot e integrazioni attraverso SaaS, API e altri ambienti.
Aggiornamenti delle Politiche Adattive
Supporta aggiornamenti continui alle politiche e ai controlli man mano che l'uso degli strumenti AI si evolve e emergono nuove minacce.
Monitoraggio degli Accessi e delle Autorizzazioni
Monitora i flussi di dati, le autorizzazioni e l'accesso alle risorse associati alle integrazioni e agli strumenti di intelligenza artificiale.
Applicazione della politica
Applicare politiche di sicurezza specifiche per l'IA in tempo reale, come limitare i permessi degli agenti e bloccare le attività non autorizzate dell'IA.
Valutazione del Rischio - Strumenti di Gestione della Postura di Sicurezza AI (AI-SPM) (2)
Valutazione del Rischio AI
Valuta continuamente i rischi di integrazione dell'IA, inclusi errori di configurazione, violazioni delle politiche ed esposizione a servizi di IA esterni.
Punteggio di Posizionamento degli Asset AI
Fornisci dashboard, punteggi di rischio e priorità per la rimedio nell'intero patrimonio di asset AI.
Governance e Conformità - Strumenti di Gestione della Postura di Sicurezza dell'IA (AI-SPM) (2)
Controlli sui Contenuti Generati dall'IA
Monitora i contenuti generati dall'IA per informazioni sensibili/regolamentate e applica controlli di rimedio o blocco.
Tracce di controllo
Mantieni i registri di audit, i controlli di governance e i report legati specificamente agli asset di IA, ai comportamenti degli agenti e alle integrazioni.




