Recursos de Zscaler Internet Access
Sandbox (1)
Sandbox
This feature was mentioned in 21 Zscaler Internet Access reviews.
Um ambiente isolado de uma rede onde as ameaças podem ser avaliadas com segurança.
Avaliação (4)
Avaliação de Malware
This feature was mentioned in 20 Zscaler Internet Access reviews.
Ferramentas para testar um objeto para ver se ele se qualifica ou não como malware.
Submissão Automática
20 reviewers of Zscaler Internet Access have provided feedback on this feature.
A capacidade de um sistema avaliar objetos e enviá-los automaticamente para a área restrita.
Avaliação Automática
This feature was mentioned in 20 Zscaler Internet Access reviews.
A capacidade de um sistema avaliar objetos dentro do sandbax e atribuir uma pontuação de probabilidade de malware.
Pontuações de probabilidade de malware
Based on 20 Zscaler Internet Access reviews.
A capacidade de atribuir aos objetos uma pontuação com base em sua probabilidade de serem malware.
Administração (10)
Gestão de Dados
This feature was mentioned in 27 Zscaler Internet Access reviews.
Os administradores podem acessar e organizar dados relacionados a incidentes para produzir relatórios ou tornar os dados mais navegáveis.
Logs de incidentes
28 reviewers of Zscaler Internet Access have provided feedback on this feature.
As informações sobre cada incidente são armazenadas em bancos de dados para referência e análise do usuário.
Relatórios
This feature was mentioned in 27 Zscaler Internet Access reviews.
Produz relatórios detalhando tendências e vulnerabilidades relacionadas ao gerenciamento e desempenho de bots.
Gerenciamento de políticas
Based on 43 Zscaler Internet Access reviews.
Fornece recursos de segurança de rede para personalizar regras de acesso à rede, fluxos de trabalho e requisitos de conformidade.
Registro em log e relatórios
This feature was mentioned in 42 Zscaler Internet Access reviews.
Captura logs para todas as funções do firewall, armazenando informações, incidentes e atividades para referência e análise do usuário.
Gateway de aplicativo
43 reviewers of Zscaler Internet Access have provided feedback on this feature.
Proxy em nível de aplicativo que aplica mecanismos de segurança para conectar clientes a aplicativos enquanto oculta a rede e os computadores do cliente.
Sessões simultâneas
As reported in 42 Zscaler Internet Access reviews.
Determina o número de conexões que um firewall é capaz de rastrear e facilitar com segurança.
Segmentação de Rede
Permite controle administrativo sobre componentes de rede, mapeamento e segmentação.
Escalabilidade
Fornece recursos para permitir o dimensionamento para grandes organizações e bases de usuários.
Acesso Global
Estende o acesso à rede SDP aos usuários, independentemente de sua localização física.
Governança (3)
Controle de acesso
This feature was mentioned in 28 Zscaler Internet Access reviews.
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Conformidade
Based on 26 Zscaler Internet Access reviews.
Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.
Visibilidade dos dados
28 reviewers of Zscaler Internet Access have provided feedback on this feature.
Aprimora a identificação de dados para aumentar a visibilidade e os recursos de gerenciamento
Segurança (4)
Criptografia
Based on 27 Zscaler Internet Access reviews.
Protege os dados com dentro e à medida que saem da sua rede segura ou local.
Inteligência de endpoint
27 reviewers of Zscaler Internet Access have provided feedback on this feature.
Análise para que os usuários examinem dados de inteligência de ameaças específicos de seus dispositivos de endpoint.
Monitoramento de atividades
29 reviewers of Zscaler Internet Access have provided feedback on this feature.
Documenta as ações de pontos de extremidade dentro de uma rede. Alerta os usuários sobre incidentes e atividades anormais e documenta o ponto de acesso.
Detecção de violação
Based on 28 Zscaler Internet Access reviews.
Fornece alertas de incidentes para vazamentos ou violações e fornece recursos para informar os administradores sobre ataques.
Monitoramento (8)
Balanceamento de carga
This feature was mentioned in 43 Zscaler Internet Access reviews.
Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego.
Análise Contínua
42 reviewers of Zscaler Internet Access have provided feedback on this feature.
Monitora constantemente o tráfego e a atividade. Detecta anomalias na funcionalidade, acessibilidade do usuário, fluxos de tráfego e adulteração.
Prevenção de Intrusão
This feature was mentioned in 43 Zscaler Internet Access reviews.
Impõe parâmetros de segurança para impedir o acesso não autorizado.
Detecção de Intrusão
42 reviewers of Zscaler Internet Access have provided feedback on this feature.
Detecta acesso não autorizado e uso de sistemas privilegiados.
Monitoramento de conformidade
Monitora dados e requisitos de conformidade. Envia alertas com base em violações ou uso indevido.
Monitoramento de vulnerabilidades
Monitora redes, aplicativos e sistemas para identificar configurações incorretas e pontos de acesso que podem ser facilmente comprometidos.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Observabilidade
Gere insights em sistemas de TI utilizando métricas de eventos, registros, rastreamentos e metadados.
Funcionalidade (4)
Rede Privada Virtual (VPN)
Based on 40 Zscaler Internet Access reviews.
Fornece uma rede virtualizada para a rede do cliente para mascarar identidade, local e outras informações confidenciais.
Antivírus
This feature was mentioned in 40 Zscaler Internet Access reviews.
Fornece recursos de proteção contra malware, além da tecnologia tradicional de barreira de firewall.
Filtragem de URL
Based on 42 Zscaler Internet Access reviews.
Fornece ferramentas de controle de acesso para categorizar e bloquear o tráfego e corresponder o tráfego às diretivas de firewall.
Disponibilidade
41 reviewers of Zscaler Internet Access have provided feedback on this feature.
Implanta firewall(s) configurado(s) em sincronia para evitar falhas de rede e fornecer continuidade de negócios.
Proteção (4)
Aplicação de políticas
Permite que os administradores definam políticas de segurança e governança.
Auditoria de Segurança
Permite um exame profundo de dispositivos, políticas e protocolos conectados à rede.
Controle de acesso
Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.
Autenticação de usuário
Autentica usuários antes de conceder acesso a redes, aplicativos e sistemas.
IA generativa (1)
Resumo de texto
Based on 16 Zscaler Internet Access reviews.
Condensa documentos longos ou texto em um breve resumo.
Web Content and Traffic Filtering - Secure Web Gateways (5)
Inspeção SSL/TLS
As reported in 38 Zscaler Internet Access reviews.
Decifra e inspeciona o tráfego web criptografado para detectar e bloquear ameaças ocultas dentro de conexões criptografadas.
Filtragem de conteúdo
35 reviewers of Zscaler Internet Access have provided feedback on this feature.
Analisa o conteúdo da web para filtrar códigos maliciosos, malware e material inadequado.
Filtragem de URL
This feature was mentioned in 36 Zscaler Internet Access reviews.
Bloqueia o acesso a sites maliciosos ou não autorizados conhecidos com base em políticas predefinidas.
Inspeção de tráfego em tempo real
Based on 37 Zscaler Internet Access reviews.
Inspecciona e analisa o tráfego web de entrada e saída em tempo real em busca de ameaças e conformidade.
Bloqueio de Anúncios e Rastreadores
This feature was mentioned in 33 Zscaler Internet Access reviews.
Bloqueia anúncios e rastreadores para melhorar a privacidade do usuário e reduzir a exposição a ameaças potenciais.
Data Protection and Loss Prevention - Secure Web Gateways (4)
Prevenção de Perda de Dados (DLP)
34 reviewers of Zscaler Internet Access have provided feedback on this feature.
Monitora o tráfego web de saída para evitar que dados sensíveis sejam vazados ou exfiltrados.
Proteção contra phishing
34 reviewers of Zscaler Internet Access have provided feedback on this feature.
Detecta e bloqueia tentativas de phishing para proteger os usuários de sites fraudulentos e links de e-mail.
Proteção contra malware
As reported in 33 Zscaler Internet Access reviews.
Utiliza a verificação baseada em assinatura, análise heurística e sandboxing para detectar e bloquear ameaças de malware.
Segurança de Acesso à Nuvem
Based on 31 Zscaler Internet Access reviews.
Monitoriza e controla o acesso a aplicações e serviços na nuvem para prevenir a utilização não autorizada e a fuga de dados.
Access Control and Authentication - Secure Web Gateways (3)
Controle de Aplicação
33 reviewers of Zscaler Internet Access have provided feedback on this feature.
Regula o acesso a aplicativos e serviços baseados na web de acordo com as políticas organizacionais.
Autenticação e Controle de Acesso
33 reviewers of Zscaler Internet Access have provided feedback on this feature.
Verifies users' identities and enforces access control policies to ensure only authorized users can access permitted web resources.
Políticas de Usuário e Grupo
Based on 35 Zscaler Internet Access reviews.
Suporta a criação de políticas baseadas em funções de usuário, grupos ou outros atributos para um controle mais granular.
Performance and Management - Secure Web Gateways (5)
Política de Aplicação Personalizável
40 reviewers of Zscaler Internet Access have provided feedback on this feature.
Organizações podem criar e aplicar políticas de uso da web personalizadas adaptadas às suas necessidades específicas.
Gestão de largura de banda
As reported in 31 Zscaler Internet Access reviews.
Prioritiza e aloca recursos de rede com base em políticas predefinidas para otimizar o desempenho.
Capacidades de Integração
Based on 34 Zscaler Internet Access reviews.
Integra-se com outras ferramentas e sistemas de segurança, como firewalls, SIEMs e soluções de segurança de endpoint.
Relatórios e Registro
This feature was mentioned in 38 Zscaler Internet Access reviews.
Fornece relatórios abrangentes e registros de atividade na web, incluindo sites visitados, atividade do usuário, eventos de segurança e violações de políticas.
Integração de Inteligência de Ameaças
As reported in 32 Zscaler Internet Access reviews.
Aproveita os feeds de inteligência de ameaças para se manter atualizado sobre as ameaças mais recentes e melhorar a proteção.
Inteligência Artificial - Firewall (1)
Firewall de IA
Utilize IA para monitorar o tráfego de rede, identificar anomalias e bloquear ataques.
Gerenciamento de Identidade e Acesso - Plataformas de Confiança Zero (4)
Autenticação única (SSO)
Simplifica a autenticação de usuários em vários serviços enquanto mantém a segurança.
Autenticação multifator (MFA)
Garante que os usuários sejam verificados por meio de várias credenciais antes que o acesso seja concedido, reduzindo o risco de contas comprometidas.
Controle de acesso baseado em função (RBAC)
Concede acesso com base no papel do usuário dentro da organização, aderindo ao princípio do menor privilégio.
Federação de identidade
Integra-se com provedores de identidade externos para gerenciar identidades de usuários em diferentes plataformas e serviços.
Segurança - Plataformas de Confiança Zero (5)
Criptografia
A criptografia obrigatória dos dados, tanto em repouso quanto em trânsito, protege contra o acesso não autorizado.
Detecção e resposta de endpoint (EDR)
A monitorização contínua e as capacidades de resposta em tempo real com EDR ajudam a detectar e mitigar ameaças em dispositivos endpoint.
Avaliação de postura do dispositivo
Verifica o status de segurança de um dispositivo antes de conceder acesso aos recursos da rede, garantindo que apenas dispositivos em conformidade possam se conectar.
Micro-segmentação
Divide a rede em segmentos isolados para impedir o movimento lateral por atacantes, garantindo que, se um segmento for comprometido, os outros permaneçam seguros.
Acesso à rede de confiança zero (ZTNA)
Substitui VPNs tradicionais ao impor acesso granular e sensível ao contexto a aplicações com base na identidade do usuário, dispositivo e outros fatores.
Segurança de Dados - Plataformas de Confiança Zero (2)
Prevenção de perda de dados (DLP)
Detecte e previna o acesso ou transferência não autorizada de dados sensíveis.
Classificação de dados
A classificação de dados categoriza automaticamente os dados com base em sua sensibilidade, permitindo que medidas de segurança apropriadas sejam aplicadas.
Visibilidade de Aplicações - Plataformas de Confiança Zero (5)
Suporte de API
O suporte a API garante que a plataforma de confiança zero possa se integrar perfeitamente com outras ferramentas de segurança e a infraestrutura existente.
Controles ao nível da aplicação
Fornece a capacidade de impor políticas de segurança na camada de aplicação, garantindo que o acesso a aplicações específicas seja rigidamente controlado.
Acesse o aplicativo com segurança
garante que apenas usuários autorizados possam acessar aplicativos críticos, protegendo contra pontos de entrada não autorizados
Análise de comportamento de usuários e entidades (UEBA)
UEBA identifica comportamentos incomuns que podem indicar uma ameaça à segurança, permitindo a gestão proativa de ameaças.
Monitoramento contínuo
Fornece visibilidade em tempo real de todo o tráfego de rede, atividades dos usuários e fluxos de dados para detectar anomalias.
Relatórios e Políticas - Plataformas de Confiança Zero (5)
Automação de políticas
permite a aplicação automática de políticas de segurança com base em critérios predefinidos, reduzindo o risco de erro humano e garantindo a aplicação consistente
Conformidade regulatória
A conformidade regulatória ajuda as organizações a aderirem a regulamentações específicas do setor, como o Regulamento Geral sobre a Proteção de Dados (GDPR), a Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA) ou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
Compatibilidade entre plataformas
Isso funciona em diferentes ambientes, incluindo locais, na nuvem e configurações híbridas, garantindo uma cobertura de segurança abrangente.
Aplicação de políticas
Isso garante que as políticas de segurança sejam aplicadas de forma consistente em todos os usuários, dispositivos e aplicativos.
Relatórios abrangentes
Relatórios detalhados que fornecem insights sobre eventos de segurança ajudam as organizações a manter a conformidade e otimizar sua postura de segurança.
Agente AI - Software de Firewall (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Agente AI - Plataformas de Confiança Zero (4)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados
Aprendizagem Adaptativa
Melhora o desempenho com base no feedback e na experiência
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado
Componentes - Secure Service Edge (SSE) (4)
Gateway Web Seguro (SWG)
Impede que domínios da web não autorizados entrem em uma rede e protege contra ameaças baseadas na web.
Firewall como Serviço
Fornece proteção de firewall baseada em nuvem.
Acesso à Rede de Confiança Zero (ZTNA)
Impõe regras de acesso de confiança zero.
Corretor de Segurança de Acesso à Nuvem (CASB)
Impõe requisitos de segurança e protege conexões com recursos em nuvem.
Inteligência Artificial - Secure Service Edge (SSE) (3)
Automação
Automatiza fluxos de trabalho comuns e tarefas de remediação.
Capacidades Preditivas
Usa análises preditivas para antecipar ameaças emergentes.
Detecção de Ameaças em Tempo Real
Utiliza algoritmos de IA para identificar anomalias e bloquear o acesso a sites maliciosos.
Agentic AI - Borda de Serviço Seguro (SSE) (4)
Tomada de Decisão
Tome decisões informadas com base nos dados disponíveis e nos objetivos.
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade de intervenção humana constante.
Integração entre sistemas
Funciona em vários sistemas de software ou bancos de dados.
Assistência Proativa
Antecipar necessidades e oferecer sugestões sem ser solicitado.
Proteção de Modelos - Soluções de Segurança em IA (4)
Endurecimento
Fornece capacidade específica para defender ativos de IA contra ataques adversários (incluindo injeção de prompt, envenenamento de dados, inversão ou extração de modelo) sem exigir o re-treinamento do modelo subjacente.
Inspeção de Entrada/Saída
Permite a inspeção automática de entradas do modelo (prompts) e/ou saídas (respostas) para prevenir conteúdo inseguro, sensível ou manipulado.
Monitoramento de Integridade
Monitora a integridade dos pesos do modelo, dependências ou metadados (por exemplo, via SBOM/AIBOM) para detectar adulteração, desvio ou modificação não autorizada.
Controle de Acesso ao Modelo
Verifica a capacidade de impor quem ou o que (usuários, agentes, sistemas) pode acessar um modelo ou ativo LLM.
Monitoramento em Tempo de Execução - Soluções de Segurança de IA (2)
Detecção de Anomalias de Comportamento de IA
Detecta comportamentos de execução incomuns ou prejudiciais de modelos de IA, agentes ou fluxos de trabalho (como padrões de saída inesperados, uso excessivo de permissões ou agentes desconhecidos).
Trilha de Auditoria
Fornece um registro de auditoria persistente e pesquisável dos insumos, saídas e interações de ativos de IA (incluindo quem/o que invocou o modelo, quando e com quais dados) para fins de forense e conformidade.
Aplicação de Políticas e Conformidade - Soluções de Segurança em IA (4)
Governança Escalável
Garante que a plataforma de segurança de IA suporte a escalabilidade da proteção de ativos de IA (modelos, agentes, implantações em múltiplas nuvens) e aplique estruturas de governança/conformidade à medida que o uso de IA cresce.
Integrações
Permite a integração da solução de segurança de IA com pilhas de segurança tradicionais (SIEM, SOAR, segurança em nuvem, segurança de aplicações, gerenciamento de identidade/acesso) para unificar a visibilidade e a resposta.
Sombra IA
Oferece visibilidade sobre o uso de IA/agentes não gerenciados ou não autorizados ("shadow AI") em toda a organização e impõe controle sobre esse uso (por exemplo, criação de agentes, serviços baseados em LLM).
Política-como-Código para Ativos de IA
Suporta políticas de segurança codificadas e aplicáveis por máquina direcionadas a modelos/agentes de IA (por exemplo, bloqueio de certas categorias de prompts, aplicação do princípio de menor privilégio para uso do modelo, aplicação de regras de "sem dados externos").
Alternativas Mais Bem Avaliadas





