Hier finden Sie Antworten auf gängige Fragen zu den Technologie-Integrationen von Zscaler und erhalten präzise Einblicke in unsere innovativen Partnerschaften mit Anbietern wie Okta, Azure usw.
Diese FAQ sind auf dem Stand von Juli 2025.
Häufig gestellte Fragen zu Technologie-Integrationen
Integratione mit Identitätsanbietern (Okta, Azure, AD)
Ja, Zscaler bietet Integrationen mit allen führenden Identitätsanbietern an, darunter Okta, Microsoft Entra, Ping und viele andere. Weitere Informationen entnehmen Sie bitte der Liste unserer Partner für Identitätsverwaltung.
Alle Transaktionen über Zscaler werden authentifiziert (über IdP-Integration mit SAML oder OIDC zur Authentifizierung einzelner User) und Useridentitäts- und Gruppenmitgliedschafts-Attribute können in Richtlinienentscheidungen einbezogen werden.
Ja, Zscaler unterstützt und empfiehlt Kunden die Verwendung von SCIM 2.0 für User-Bereitstellungen und -Lebenszyklusmanagement. SCIM wird von zahlreichen Identitätsanbietern unterstützt, darunter Okta, Microsoft Entra und Ping. Auch Identity-Governance-Partner wie SailPoint und Saviynt nutzen SCIM.
Ja, Unternehmen können je nach Bedarf mehrere Identitätsverwaltungssysteme konfigurieren. Weitere Informationen finden Sie in diesem Artikel.
Zscaler delegiert die Authentifizierung an das Identitätsverwaltungssystem eines Kunden, das bedingten Zugriff bereitstellen kann. Zscaler unterstützt die Verwendung benutzerdefinierter identitätsbezogener Attribute sowie die Möglichkeit, Statusprüfungen auf Geräteebene durchzuführen, um Richtlinienentscheidungen zu treffen.
Security Information and Event Management (SIEM) und Protokollverwaltung
Ja, Zscaler bietet eine Vielzahl von SIEM-Integrationen an. Weitere Informationen entnehmen Sie bitte der vollständigen Liste der SIEM-Partner von Zscaler.
Alle Zscaler-Produkte erstellen umfangreiche Protokolle mit Hunderten von Metadaten. Diese Protokolle können mithilfe des System Logging Protocol (Syslog) und/oder HTTPS nahtlos an SIEMs von Drittanbietern gesendet werden.
Durch die Fähigkeit zur TLS/SSL-Entschlüsselung im großen Maßstab kann Zscaler einzigartige Erkenntnisse zu Bedrohungen liefern. Protokolle werden in Echtzeit durch Metadaten ergänzt, die von der Zscaler Zero Trust Exchange™ erfasst wurden.
Ja, Zscaler kann Protokolle auf verschiedene Arten übertragen und kann auch Warnmeldungen über E-Mail/Webhooks an das SIEM schicken.
Die Protokollformate von Zscaler sind vollständig anpassbar und wir pflegen bestehende Integrationen mit allen führenden SIEM-Anbietern mit nativer Normalisierungsunterstützung.
Mobile Device Management (MDM) und Endgerätesicherheit
MDM-Tools werden verwendet, um den Zscaler Client Connector Agent auf verwalteten Endgeräten zu installieren.
Ja, der Zscaler Client Connector Agent erfasst mehrere Signale von den Geräten der User, die ihm ermöglichen, zwischen unternehmenseigenen und BYOD-Endgeräten zu unterscheiden.
Ja, durch Integrationen mit Endgerätepartnern kann die Zscaler-Plattform granulare Zugriffskontrollen durchsetzen. Weitere Informationen entnehmen Sie bitte der vollständigen Liste unserer Technologiepartner.
Ja, Zscaler lässt sich mit mehreren Partnern für Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) integrieren. Weitere Informationen entnehmen Sie bitte der vollständigen Liste unserer EDR-/XDR-Partner.
Der Zscaler Client Connector Agent erfasst mehrere Signale von den Geräten der User, die ihm ermöglichen, zwischen unternehmenseigenen und BYOD-Endgeräten zu unterscheiden.
Kompatibilität mit Cloud-Plattformen (AWS, Azure, GCP)
Ja, die Mikrosegmentierung von Zscaler ermöglicht die Überprüfung und Firewall-Absicherung des lateralen Traffics in Cloud-nativen Umgebungen wie AWS VPCs und Azure VNets. Hostbasierte Agents erzwingen granulare Zero-Trust-Richtlinien zwischen Workloads, bieten Einblick in Traffic-Flows und empfehlen automatisch Segmentierungsregeln. Dies reduziert die Angriffsfläche und hilft, laterale Bewegungen in Cloud- und Hybridumgebungen zu verhindern.
Zscaler integriert Cloud- und On-Premise-Umgebungen über Konnektoren nahtlos in die Zscaler-Plattform. Der Branch/Data Center Connector vermittelt private lokale Workloads an die Zscaler-Cloud; der Cloud Connector verarbeitet den Traffic von Workloads in AWS, Azure und GCP; und der App Connector leitet den Traffic von der Zscaler-Cloud an private Unternehmensanwendungen weiter. Gemeinsam gewährleisten sie eine sichere, richtliniengesteuerte Konnektivität in verschiedenen Infrastrukturen.
Ja, Zscaler gewährleistet Zugriff auf private Unternehmensanwendungen für in AWS, Azure oder GCP gehostete Workloads über ZPA App Connectors, die neben den Zielanwendungen bereitgestellt werden. Dadurch können User, Geräte und andere Anwendungen eine sichere Verbindung zu Ressourcen in diesen Cloud-Umgebungen herstellen.
Ja, Zscaler Data Security Posture Management (DSPM) bietet Einblick in den Status, die Konfigurationen und die Risiken von Cloud-Workloads auf Plattformen wie AWS, Azure und GCP. DSPM erkennt und klassifiziert vertrauliche Daten automatisch, bewertet Fehlkonfigurationen oder Gefährdungen, priorisiert Risiken und stellt eine geführte Behebung bereit. Darüber hinaus verfolgt es kontinuierlich den Compliance-Status und lässt sich mit Zscaler DLP integrieren, um Daten im Ruhezustand, bei der Übertragung und bei der Verwendung proaktiv zu schützen.
Zscaler kann indirekt mit Kubernetes oder containerisierten Umgebungen in der Cloud interagieren. Zscaler prüft zwar nicht den Traffic innerhalb von Containerumgebungen, kann jedoch Traffic an Workloads senden und von diesen empfangen, die in Kubernetes oder anderen Containerplattformen in der Cloud ausgeführt werden.
Allgemeine Integrationen und Interoperabilität
Der Zscaler IoT Report zeigt Geräteinventar und Erkenntnisse aus nicht authentifiziertem Web-Traffic. Alle nicht authentifizierten Geräte werden automatisch klassifiziert. Dieser Bericht bietet Einblicke in den IoT-Traffic Ihres Unternehmens, die Anzahl der Geräte (auch nach Standort), Gerätetypen, verbundene Anwendungen, Verbindungsziele und mehr. Der Bericht wird alle 6 Stunden für aktive Geräte aktualisiert, die in den letzten 24 Stunden erkannt wurden. Alle Zscaler-Partnerintegrationen anzeigen.
Zscaler bietet Plug-and-Play-Integrationen mit vielen führenden Anbietern von Cloud-, Daten-, Endgeräte-, Identitäts-, Netzwerk- und Betriebslösungen. Weitere Informationen entnehmen Sie bitte der vollständigen Liste der Integrationspartner von Zscaler.
Alle im Technology Alliances Ecosystem aufgeführten Integrationen werden von Zscaler in vollem Umfang unterstützt und validiert. Im Rahmen dieses Prozesses wird jede Integration individuell entwickelt und überprüft, bevor sie öffentlich verfügbar gemacht wird. Zscaler unterstützt oder empfiehlt keine Integrationen, die nicht auf der Website der Technology Ecosystem Partner aufgeführt sind.
Zscaler CASB undUnified DLP sind nativ in die Zscaler-Plattform integriert. Zscaler arbeitet außerdem mit vielen führenden Anbietern von CASB, DLP und anderen Datensicherheitslösungen zusammen, um starke, zuverlässige Integrationen zu gewährleisten. Weitere Informationen entnehmen Sie bitte der vollständigen Liste unserer Technologiepartner im Rahmen des Zscaler-Datenökosystems.
Ja, ein vollständiger Katalog der Zscaler-Partnerintegrationen, der viele führende Anbieter von Cloud-, Daten-, Endgeräte-, Identitäts-, Netzwerk- und Betriebslösungen umfasst, ist öffentlich auf der Seite Technology Alliances Ecosystem verfügbar.
Netzwerkarchitektur und Konnektivität
Ja, Zscaler stellt Plug-and-Play-Integrationen mit vielen führenden SD-WAN-Plattformen bereit. Weitere Informationen entnehmen Sie bitte der vollständigen Liste der Netzwerktechnologiepartner von Zscaler.
Ja, Zscaler richtet sichere Tunnel für den direkten Internet-Breakout über Zscaler Internet Access Points of Presence (PoPs) und API-basierte Integrationen mit führenden SD-WAN-Technologiepartnern ein. Weitere Informationen entnehmen Sie bitte der vollständigen Liste unserer Technologiepartner für Netzwerkarchitektur/SD-WAN.
Ja, Zscaler kann lateralen TLS-/SSL-Traffic entschlüsseln und überprüfen, um Bedrohungen aufzudecken. Die Überprüfung kann breit angelegt oder granular anhand von Kriterien wie bestimmten Anwendungen oder Usern durchgeführt werden. So haben Administratoren die volle Kontrolle darüber, wann und wo der Schutz durchgesetzt wird. Weitere Informationen entnehmen Sie bitte diesem Blogbeitrag von Zscaler.
Vorfallsreaktion und Überwachung
Zscaler lässt sich mit führenden SOAR-Plattformen (Security Orchestration, Automation and Response) integrieren und unterstützt SOC-Teams (Security Operations Center) bei der Automatisierung von Ereignissuchen, Reputationsprüfungen und Blockierungsmaßnahmen innerhalb von Zscaler. Weitere Informationen finden Sie inder vollständigen Liste der Zscaler SOAR-Integrationen.
Ja, Zscaler-Protokolle unterstützen forensische Analysen. Als schädlich erkannte Dateien werden in der Zscaler-Cloud unter Quarantäne gestellt und sind für die Forschungsteams von Zscaler zugänglich. Forensische Untersuchungen an unter Quarantäne gestellten Dateien werden an einer Kopie und nicht an der Originaldatei durchgeführt. Kunden können über die Admin-Benutzeroberfläche von Zscaler Internet Access (ZIA) auf unter Quarantäne gestellte Dateien und zugehörige forensische Daten zugreifen oder eine Kopie zur Analyse herunterladen.
Zscaler Security Operations, eine einheitliche Plattform für Schwachstellen- und Risikomanagement, nutzt Telemetriedaten aus der weltweit größten Inline-Sicherheits-Cloud und von Drittanbietern wie CrowdStrike, um Risiken zu bewerten sowie Sicherheitsverletzungen zu erkennen und einzudämmen. Durch kontinuierliche Überwachung und KI-gestützte Erkenntnisse kann die Plattform kompromittierte User sofort erkennen und blockieren, um erfolgreiche Angriffe zu verhindern.
Wenn die Zscaler Sandbox-Richtlinie so konfiguriert ist, dass bekannte schädliche Dateien blockiert werden und ein User versucht, eine solche Datei herunterzuladen, benachrichtigt der Service den User über die Blockierungsmaßnahme und den Grund dafür. Zscaler Sandbox protokolliert Transaktionen außerdem in Echtzeit, um die Berichterstellung zu vereinfachen. Kunden erhalten globale Sicherheitsupdates in Echtzeit, die auf Billionen täglicher Signale und Tausenden aktiv blockierter Bedrohungen basieren, mit nahezu sofortiger Bereitstellung bekannter harmloser Dateien.
Partner-Ökosystem
Nein, Zscaler bietet derzeit keinen Marktplatz für Integrationen an. Alle Partnerintegrationen sind öffentlich auf der Seite Technology Alliances Ecosystem des Unternehmens verfügbar.
Zscaler arbeitet mit MSSPs zusammen, indem wir eine Cloud-native Sicherheitsarchitektur bereitstellen, die ihnen hilft, ihren Kunden skalierbare, flexible Sicherheitslösungen bereitzustellen. MSSPs nutzen die Sicherheitsservices von Zscaler, darunter Zero Trust Network Access (ZTNA) und Bedrohungsschutz, um eine starke Cybersicherheit und einen nahtlosen Benutzerzugriff für verteilte Belegschaften zu gewährleisten.
Zscaler unterhält über 200 Integrationen mit über 100 Partnern. Weitere Informationen zu unserem Partner-Ökosystem entnehmen Sie bitte der Seite Technology Alliances Ecosystem von Zscaler.
Ja, Zscaler unterstützt technologieübergreifende Implementierungen durch die Integration mit einem umfangreichen Ökosystem von Technologiepartnern aus Bereichen wie Cloud, Daten, Endgeräte, Identitätsverwaltung, Netzwerkarchitektur und Betrieb. Diese Zusammenarbeit ermöglicht nahtlose Interoperabilität und bietet skalierbare und sichere Lösungen, die auf die unterschiedlichen Unternehmensanforderungen zugeschnitten sind. Weitere Informationen entnehmen Sie bitte der Seite Technology Alliances Ecosystem von Zscaler.