Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Zscaler Cloud Protection Funktionen

Welche Funktionen hat Zscaler Cloud Protection?

Konfiguration

  • Überwachung der Konfiguration
  • Einheitliches Richtlinienmanagement
  • Adaptive Zutrittskontrolle
  • API / Integrationen

Top-bewertete Zscaler Cloud Protection Alternativen

Filter für Funktionen

Konfiguration

DLP-Konfiguration

Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.

Nicht genügend Daten verfügbar

Überwachung der Konfiguration

Basierend auf 12 Zscaler Cloud Protection Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
86%
(Basierend auf 12 Bewertungen)

Einheitliches Richtlinienmanagement

Basierend auf 12 Zscaler Cloud Protection Bewertungen. Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern.
79%
(Basierend auf 12 Bewertungen)

Adaptive Zutrittskontrolle

Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 10 Rezensenten von Zscaler Cloud Protection haben Feedback zu dieser Funktion gegeben.
85%
(Basierend auf 10 Bewertungen)

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 11 Zscaler Cloud Protection Bewertungen erwähnt.
82%
(Basierend auf 11 Bewertungen)

Sichtbarkeit

Multi-Cloud-Transparenz

Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken.

Nicht genügend Daten verfügbar

Asset-Erkennung

Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen.

Nicht genügend Daten verfügbar

Schwachstellen-Management

Bedrohungssuche

Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen.

Nicht genügend Daten verfügbar

Schwachstellen-Scans

Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Informationen zu Schwachstellen

Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar