Encuentre respuestas a preguntas clave sobre las integraciones de tecnología Zscaler, con información concisa sobre nuestros enfoques innovadores con Okta, Azure y más.
Estas preguntas frecuentes están actualizadas a julio de 2025.
Preguntas frecuentes sobre la integración de tecnología
Integración de proveedores de identidad (IdP) (Okta, Azure, AD)
Sí, Zscaler mantiene integraciones con los principales proveedores de identidad (IdP), como Okta, Microsoft Entra, Ping y muchos otros. Consulte la lista completa de socios de identidad para obtener más información.
Todas las transacciones a través de Zscaler están autenticadas (a través de la integración de IdP usando SAML u OIDC para autenticar usuarios individuales), y la identidad del usuario y los atributos de pertenencia a grupos se pueden tener en cuenta en las decisiones políticas.
Sí, Zscaler admite y recomienda que los clientes utilicen SCIM 2.0 para el aprovisionamiento de usuarios y la gestión del ciclo de vida. SCIM cuenta con el respaldo de numerosos socios de identidad, incluidos Okta, Microsoft Entra y Ping. Los socios de gobernanza de identidad, como SailPoint y Saviynt, también utilizan SCIM.
Sí, las organizaciones pueden configurar varios proveedores de identidad (IdP) según sus necesidades. Encontrará más información en este artículo.
Zscaler delega la autenticación al IdP de un cliente, que puede proporcionar acceso condicional. Zscaler admite el uso de atributos de IdP personalizados, así como la capacidad de realizar verificaciones de postura a nivel de dispositivo para tomar decisiones políticas.
Gestión de eventos e información de seguridad (SIEM) y gestión de registros
Sí, Zscaler mantiene una amplia variedad de integraciones SIEM. Para obtener más información, consulte la lista completa de socios SIEM de Zscaler.
Todos los productos de Zscaler crean registros enriquecidos con cientos de elementos de metadatos. Estos registros se pueden enviar sin problemas a SIEM de terceros mediante el protocolo de registro del sistema (syslog) y/o HTTPS.
La capacidad de realizar el descifrado TLS/SSL a escala permite a Zscaler ofrecer información única sobre amenazas. Los registros se enriquecen en tiempo real utilizando metadatos de amenazas recopilados por la plataforma Zscaler Zero Trust Exchange™.
Sí, Zscaler puede enviar registros de varias maneras y también puede enviar alertas mediante email/webhooks al SIEM.
Los formatos de registro de Zscaler son totalmente personalizables y mantenemos integraciones existentes con todos los proveedores líderes de SIEM, con soporte de normalización nativo.
Gestión de dispositivos móviles (MDM) y seguridad de extremos
Las herramientas MDM se utilizan para instalar el agente Zscaler Client Connector en extremos administrados, así como para impulsar configuraciones para respaldar la adopción de aplicaciones, con una experiencia de usuario final sin intervención.
Sí, el agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los extremos propiedad de la empresa y los que utilizan su propio dispositivo (BYOD).
Sí, las integraciones con socios de extremos permiten que la plataforma Zscaler implemente controles de acceso granulares. Consulte la lista completa de socios tecnológicos de extremos de Zscaler para obtener más información.
Sí, Zscaler se integra con múltiples socios de detección y respuesta de extremos (EDR) y detección y respuesta extendida (XDR). Consulte la lista completa de socios de EDR/XDR de Zscaler para obtener más información.
El agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los puntos finales propiedad de la empresa y los que utilizan su propio dispositivo (BYOD).
Compatibilidad con plataformas en la nube (AWS, Azure, GCP)
Sí, la microsegmentación de Zscaler permite la inspección y la protección con un firewall del tráfico de este a oeste en entornos nativos de la nube, como AWS VPC y Azure VNet. Los agentes basados en host aplican políticas granulares Zero Trust entre cargas de trabajo, lo que proporciona visibilidad de los flujos de tráfico y sugiere automáticamente reglas de segmentación. Esto reduce la superficie de ataque y ayuda a prevenir el movimiento lateral a través de entornos de nube e híbridos.
Zscaler integra perfectamente entornos locales y en la nube con la plataforma Zscaler a través de conectores. El conector de sucursal/centro de datos intermedia las cargas de trabajo privadas en las instalaciones hacia la nube de Zscaler; el conector en la nube gestiona el tráfico de las cargas de trabajo en AWS, Azure y GCP; y el conector de aplicaciones dirige el tráfico desde la nube de Zscaler hacia las aplicaciones privadas. Juntos, garantizan una conectividad segura e impulsada por políticas en diversas infraestructuras.
Sí, Zscaler proporciona acceso privado a aplicaciones para cargas de trabajo alojadas en AWS, Azure o GCP a través de conectores de aplicaciones ZPA, que se implementan junto a las aplicaciones de destino. Esto permite que los usuarios, dispositivos y otras aplicaciones se conecten de forma segura a los recursos en estos entornos de nube.
Sí, Zscaler Data Security Posture Management (DSPM) brinda visibilidad de la postura, las configuraciones y los riesgos de la carga de trabajo en la nube en plataformas como AWS, Azure y GCP. DSPM detecta y clasifica automáticamente datos confidenciales, evalúa configuraciones incorrectas o exposiciones, prioriza riesgos y ofrece soluciones guiadas. También analiza continuamente la postura de cumplimiento y se integra con Zscaler DLP para proteger de manera proactiva los datos en reposo, en uso y en movimiento.
Zscaler puede interactuar con Kubernetes o entornos en contenedores en la nube de forma indirecta. Si bien Zscaler no inspecciona el tráfico dentro de entornos en contenedores, puede enviar y recibir tráfico desde cargas de trabajo que se ejecutan en Kubernetes u otras plataformas de contenedores en la nube.
Integración general e interoperabilidad
El Informe IoT de Zscaler muestra el inventario de dispositivos y la información obtenida del tráfico web no autenticado. Todos estos dispositivos se clasifican automáticamente. Este informe proporciona información sobre el tráfico IoT de su organización, la cantidad de dispositivos (incluida la ubicación), los tipos de dispositivos, las aplicaciones a las que se conectan, los destinos del tráfico y más. El informe se actualiza cada 6 horas para los dispositivos activos detectados en las últimas 24 horas. Consulte todas las integraciones con socios de Zscaler.
Zscaler mantiene integraciones listas para usar con numerosos proveedores líderes de soluciones de nube, datos, extremos, identidad, red y operaciones. Consulte la lista completa de socios de integración de Zscaler para obtener más información.
Todas las integraciones que aparecen en el sitio web del Ecosistema de Alianzas Tecnológicas de Zscaler cuentan con el pleno respaldo y la validación de Zscaler. Como parte de este proceso, cada integración se desarrolla y se certifica individualmente antes de publicarse. Zscaler no respalda ni avala ninguna integración que no aparezca en el sitio web de socios del Ecosistema Tecnológico.
Zscaler CASB y Unified DLP están integrados de forma nativa en la plataforma Zscaler. Zscaler también colabora con numerosos proveedores líderes de CASB, DLP y otras soluciones de seguridad de datos para mantener integraciones sólidas y funcionales. Para obtener más información, consulte la lista completa de socios tecnológicos del ecosistema de datos de Zscaler.
Sí, un catálogo completo de integraciones de socios de Zscaler, que incluye muchos proveedores líderes de soluciones de nube, datos, extremos, identidad, red y operaciones, está disponible públicamente en la página del Ecosistema de Alianzas Tecnológicas de Zscaler.
Redes y conectividad
Sí, Zscaler mantiene integraciones plug-and-play con muchas de las principales plataformas SD-WAN. Consulte la lista completa de socios tecnológicos de red de Zscaler para obtener más información.
Sí, Zscaler establece túneles seguros para la conexión directa a Internet a través de sus puntos de presencia (PoP) de acceso a Internet e integraciones basadas en API con socios líderes en tecnología SD-WAN. Consulte la lista completa de socios tecnológicos de redes/SD-WAN de Zscaler para obtener más información.
Sí, Zscaler puede descifrar e inspeccionar el tráfico TLS/SSL de este a oeste para detectar amenazas. La inspección se puede aplicar de forma amplia o granular según criterios como aplicaciones o usuarios específicos, lo que proporciona a los administradores control total sobre cuándo y dónde se aplica la protección. Consulte esta entrada del blog de Zscaler para obtener más información.
Supervisión y respuesta a incidentes
Zscaler se integra con las principales plataformas de orquestación, automatización y respuesta de seguridad (SOAR) para ayudar a los equipos del centro de operaciones de seguridad (SOC) a implementar y automatizar la búsqueda de eventos, las comprobaciones de reputación y las acciones de bloqueo dentro de Zscaler. Consulte la lista completa de integraciones de Zscaler con SOAR para obtener más información.
Sí, los registros de Zscaler admiten el análisis forense. Los archivos identificados como maliciosos se ponen en cuarentena en la nube de Zscaler y los equipos de investigación de Zscaler pueden acceder a ellos. Los análisis forenses y las investigaciones sobre archivos en cuarentena se realizan en una copia, no en el archivo original. Los clientes pueden acceder a los archivos en cuarentena y a los datos forenses relacionados a través de la interfaz de administración de Zscaler Internet Access (ZIA) o descargar una copia para su análisis.
Zscaler Security Operations, una plataforma unificada de gestión de vulnerabilidades y riesgos, aprovecha la telemetría de la nube de seguridad en línea más grande del mundo y de fuentes externas como CrowdStrike para evaluar el riesgo, así como para detectar y contener las brechas. Mediante la supervisión continua y la información basada en IA, la plataforma puede identificar y bloquear inmediatamente a los usuarios comprometidos para prevenir ataques exitosos.
Si la política de Zscaler Sandbox está configurada para bloquear archivos maliciosos conocidos y un usuario intenta descargar uno, el servicio notifica al usuario la acción de bloqueo y la justificación. Zscaler Sandbox también registra transacciones en tiempo real para facilitar la generación de informes. Los clientes reciben actualizaciones de seguridad globales en tiempo real basadas en billones de señales diarias y miles de amenazas bloqueadas activamente, con entrega casi instantánea de archivos benignos conocidos.
Ecosistema de socios
No, Zscaler no ofrece actualmente un mercado para integraciones. Todas las integraciones de socios están disponibles públicamente en la página del Ecosistema de Alianzas Tecnológicas de la empresa.
Zscaler colabora con los MSSP proporcionando una arquitectura de seguridad nativa de la nube que les ayuda a ofrecer soluciones de seguridad escalables y flexibles a sus clientes. Los MSSP aprovechan el conjunto de servicios de seguridad de Zscaler, incluido el acceso a la red de confianza cero (ZTNA) y la protección contra amenazas, para garantizar una ciberseguridad sólida y un acceso fluido de los usuarios en todas las fuerzas de trabajo distribuidas.
Zscaler mantiene más de 200 integraciones con más de 100 socios. Para más detalles sobre el ecosistema de socios de Zscaler, consulte la página del ecosistema de alianzas tecnológicas de Zscaler.
Sí, Zscaler admite implementaciones multitecnológicas al integrarse con un amplio ecosistema de socios tecnológicos en dominios como la nube, datos, extremos, identidad, redes y operaciones. Estas colaboraciones permiten una interoperabilidad fluida, ofreciendo soluciones escalables y seguras adaptadas a las diversas necesidades empresariales. Consulte la página del Ecosistema de Alianzas Tecnológicas de Zscaler para obtener más información.