Zscaler Cloud Protection Funktionen
Welche Funktionen hat Zscaler Cloud Protection?
Konfiguration
- Überwachung der Konfiguration
- Einheitliches Richtlinienmanagement
- Adaptive Zutrittskontrolle
- API / Integrationen
Top-bewertete Zscaler Cloud Protection Alternativen
Zscaler Cloud Protection Kategorien auf G2
Filter für Funktionen
Konfiguration
DLP-Konfiguration | Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Basierend auf 12 Zscaler Cloud Protection Bewertungen. Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | 86% (Basierend auf 12 Bewertungen) | |
Einheitliches Richtlinienmanagement | Basierend auf 12 Zscaler Cloud Protection Bewertungen. Ermöglicht es Benutzern, Sicherheitsrichtlinien über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | 79% (Basierend auf 12 Bewertungen) | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. 10 Rezensenten von Zscaler Cloud Protection haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 10 Bewertungen) | |
API / Integrationen | Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 11 Zscaler Cloud Protection Bewertungen erwähnt. | 82% (Basierend auf 11 Bewertungen) |
Sichtbarkeit
Multi-Cloud-Transparenz | Bietet eine umfassende Anzeige und Analyse von Umgebungen, Ressourcen, Datenverkehr und Aktivitäten in Netzwerken. | Nicht genügend Daten verfügbar | |
Asset-Erkennung | Erkennen Sie neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Bestand hinzuzufügen. | Nicht genügend Daten verfügbar |
Schwachstellen-Management
Bedrohungssuche | Erleichtert die proaktive Suche nach neuen Bedrohungen, wenn diese auf Server, Endpunkte und Netzwerke abzielen. | Nicht genügend Daten verfügbar | |
Schwachstellen-Scans | Analysiert Ihre vorhandene Cloud-, Netzwerk- und IT-Infrastruktur, um Zugriffspunkte zu identifizieren, die leicht kompromittiert werden können. | Nicht genügend Daten verfügbar | |
Informationen zu Schwachstellen | Speichert Informationen zu neuen und häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten. | Nicht genügend Daten verfügbar | |
Risiko-Priorisierung | Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten. | Nicht genügend Daten verfügbar |