(43)
4.7 von 5
Website besuchen
Gesponsert
Multicloud-Management | Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren. | Nicht genügend Daten verfügbar | |
DLP-Konfiguration | Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | Nicht genügend Daten verfügbar | |
Dynamische Skalierung | Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an Diese Funktion wurde in 10 Zscaler Secure Access Service Edge (SASE) Bewertungen erwähnt. | 85% (Basierend auf 10 Bewertungen) |
Rechenzentrums-Netzwerke | Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen. | Nicht genügend Daten verfügbar | |
Multi-Cloud-Transparenz | Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar |
Firewall-as-a-Service | Basierend auf 11 Zscaler Secure Access Service Edge (SASE) Bewertungen. Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt. | 94% (Basierend auf 11 Bewertungen) | |
Brokerage für Cloud-Anwendungen | Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen | Nicht genügend Daten verfügbar | |
Web-Gateway | Bietet ein privates Webgateway für sicheres Surfen im Internet. | Nicht genügend Daten verfügbar | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar |
Zero-Trust-Netzwerkzugriff (ZTNA) | Erzwingt Zero-Trust-Zugriffsregeln. | Nicht genügend Daten verfügbar | |
Weitverkehrsnetz (WAN) | Integriert Weitverkehrsnetz (WAN)-Fähigkeiten, wie SD-WAN. | Nicht genügend Daten verfügbar | |
Cloud Access Security Broker (CASB) | Erzwingt Sicherheitsanforderungen und sichert Verbindungen mit Cloud-Ressourcen. | Nicht genügend Daten verfügbar | |
Sicheres Web-Gateway (SWG) | Verhindert, dass unbefugte Web-Domains in ein Netzwerk eindringen, und schützt vor webbasierten Bedrohungen. | Nicht genügend Daten verfügbar | |
Firewall als Dienst | Bietet cloudbasierte Firewall-Schutz. | Nicht genügend Daten verfügbar |
Vorhersagefähigkeiten | Verwenden Sie prädiktive Analysen, um aufkommende Bedrohungen vorherzusehen. | Nicht genügend Daten verfügbar | |
Echtzeit-Bedrohungserkennung | Verwendet KI-Algorithmen, um Anomalien zu identifizieren und den Zugriff auf bösartige Websites zu blockieren. | Nicht genügend Daten verfügbar | |
Automatisierung | Automatisiert gängige Arbeitsabläufe und Behebungsaufgaben. | Nicht genügend Daten verfügbar |
Autonome Aufgabenausführung | Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen | Nicht genügend Daten verfügbar | |
Systemübergreifende Integration | Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg | Nicht genügend Daten verfügbar | |
Proaktive Unterstützung | Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an | Nicht genügend Daten verfügbar | |
Entscheidungsfindung | Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen. | Nicht genügend Daten verfügbar |