Preise Anmelden Kostenlos testen Support
Alles, was ein Ingenieur tun muss, ist, auf einen Link zu klicken – und er hat alles, was er braucht, an einem Ort. Dieses Maß an Integration und Einfachheit hilft uns, schneller und effektiver zu reagieren.
Sajeeb Lohani
Globaler Technischer Informationssicherheitsbeauftragter (TISO), Bugcrowd
Fallstudie lesen
App-Katalog

„Zscaler Private Access“-Integration für Sumo Logic

Vollständiger Einblick in Ihre „Zscaler Private Access“-Bereitstellung

deeper insights 9

ZPA-Änderungen prüfen

Lassen Sie sich alle Änderungen anzeigen, die an der ZPA-Infrastruktur vorgenommen wurden, um die Einhaltung der Richtlinien zu gewährleisten und verdächtige Aktivitäten zu erkennen.

secure by design 2

Überwachung der ZPA-Integrität

Sorgen Sie für einen reibungslosen Betrieb Ihrer ZPA-Infrastruktur, indem Sie den Zustand und die Leistung der Anschlüsse überwachen.

monitor and visualize 15

Generierung von Cloud SIEM-Unternehmenseinblicken mit ZPA-Protokollen

Korrelieren Sie blockierte und zugelassene Datenverkehrsprotokolle mit Endpunkt-, Benutzer- und Threat Intelligence-Daten zur automatischen Erkennung von Bedrohungen.

ZPA Audit

ZPA-Prüfung

Verfolgen Sie Änderungen, die Sie in der ZPA-Administrationsoberfläche vorgenommen haben, um Fehlkonfigurationen oder unbeabsichtigte Änderungen schnell zu erkennen.

ZPA-Benutzer

Verschaffen Sie sich einen Überblick über die Benutzeraktivitäten mit dem ZPA-Benutzerdashboard. Zusammenfassende Daten zu den letzten Benutzerverbindungen und Zugriffsversuchen werden mit Richtlinien und Timeout-Blöcken kombiniert, damit Teams schnell auf Ereignisse reagieren können, die sich auf die Benutzer auswirken, und dadurch die Produktivität des Teams erhalten bleibt.

ZPA Users
ZPA Connectors

ZPA-Verbinder

Halten Sie die Produktivität Ihres Unternehmen aufrecht, indem Sie den Status Ihrer globalen ZPA-Verbindung in Echtzeit überwachen. Ressourcenbeschränkungen und Verbindungsfehler werden sofort und in Form von Zeitreihen angezeigt, um potenziell negative Trends bei den Ressourcen und Zugriffsversuchen aufzuzeigen und ausfallbedingte Vorfälle zu vermeiden, bevor sie auftreten.