Zscaler + Okta
Simplifique la autenticación y el aprovisionamiento, active el acceso de confianza cero adaptable y acelere sus esfuerzos de transformación digital con Zscaler y Okta.
Dar seguridad en un mundo que da prioridad a la nube
Cómo funciona
Verifique la identidad de usuario
La confianza cero comienza con la identidad. El primer paso es autentificar a los usuarios. Una vez validados, los derechos de acceso se verifican en función del contexto y los principios del acceso con privilegios mínimos para garantizar que los usuarios puedan acceder exclusivamente a las aplicaciones para las que han sido autorizados.
Autenticar la identidad del usuario
Verifique las credenciales del usuario según los datos del empleado, incluidos el correo electrónico y los privilegios de acceso
Haga provisión automáticamente para los nuevos usuarios
Añada a los nuevos usuarios a la base de datos de Zscaler para garantizar que se aplican correctamente las políticas de seguridad
Habilite de forma segura el trabajo desde cualquier lugar
Zscaler y Okta reducen los riesgos asociados al uso de dispositivos propios y dispositivos no gestionados, permitiendo a los usuarios trabajar de forma segura desde cualquier lugar, en cualquier dispositivo y en cualquier momento.
Determine la categoría del dispositivo
Evalúe si los dispositivos son confiables o no mediante SAML
Bloquee o redirija los dispositivos propios de los empleados que sean un riesgo
Controle el acceso a las aplicaciones de los dispositivos no gestionados y bloqueélos o diríjalos a Browser Isolation
Habilite el acceso seguro a las aplicaciones SaaS
Aplique las políticas de confianza cero de Zscaler para los dispositivos no gestionados autenticando a los usuarios a través de Okta
Gestione dinámicamente los derechos de acceso
Sincronice usuarios y grupos de seguridad con Zscaler y Okta para administrar automáticamente los derechos de acceso a las aplicaciones.
Integración de SCIM
Actualice los cambios en los roles (por ejemplo, nuevos, traslados, salidas) casi en tiempo real con la integración de SCIM para garantizar que se aplican las políticas de acceso y seguridad.