Paquetes de la plataforma Zscaler

Plataforma integral para proteger, simplificar y transformar su negocio

Plataforma Essentials

Comience su viaje zero trust con acceso a Internet seguro y confiable y acceso privado limitado, con otras innovaciones de Zscaler.
Acceso seguro a Internet (SWG)
Acceso privado (para 5 % de usuarios)

También incluye:

  • ZDX Standard: Pre-Set
  • Versiones estándar: seguridad de datos (solo alertas), sandbox, cortafuegos, Cyber Isolation, Zero Trust for Workloads (1 GB/usuario/mes)

RECOMENDADO

Plataforma Zscaler

Desbloquee la solución SASE/SSE completa, que incluye acceso completo a Internet, acceso privado y protección de datos.
Acceso seguro a Internet (SWG)
Acceso privado (para todos los usuarios)
Seguridad de datos (web en línea, todas las aplicaciones)

También incluye:

  • Versiones estándar: Experiencia digital, Sandbox, cortafuegos, Ciberaislamiento, Decepción, Zero Trust para cargas de trabajo (2GB/usuario/mes), SD-WAN de zero trust (hasta 10 sitios)

Nota: Zscaler Private Access, SaaS Security, DSPM, Deception, Unified Vulnerability Management, Zero Trust for Workloads, Zero Trust SD-WAN, Zscaler Digital Experience (ZDX) Advanced, ZDX Advanced Plus y Device Segmentation están disponibles como productos independientes que no requieren un paquete de plataforma.

Complementos

Agregue capacidades avanzadas

01Protección contra amenazas cibernéticas en línea

Protección integral e integrada frente a amenazas para usuarios, dispositivos y cargas de trabajo.

Ambos paquetes de plataforma incluyen el paquete Cyberthreat Protection Standard, que incluye Sandbox estándar, cortafuegos, aislamiento e información sobre amenazas correlacionada.
Módulos avanzados

Sandbox avanzado

  • Sandbox Standard: EXE, DLL de sitios desconocidos
  • Compatibilidad ampliada con tipos de archivos
  • Cuarentena por política
  • Veredicto instantáneo de la IA
  • API de Sandbox para 3000 archivos/mes/cliente
  • Informes detallados, incl. paciente cero, análisis de carga útil del día cero

Cortafuego avanzado

  • Estándar de cortafuegos: políticas L3/L4, control básico de DNS
  • Amplio marco de reglas de FW
  • FW saliente con ID de aplicación, ID de usuario; usuario, grupo, nivel de departamento normas
  • IPS en la nube para protocolos no web
  • Reglas de DNS y detección de túneles DNS
  • Registro completo y detallado de FW, que incluye informes y tableros

Aislamiento avanzado del navegador cibernético

  • Norma de aislamiento cibernético: aislar destinos desconocidos
  • Prevenir cargas/descargas, controlar copia/pega/impresión; representación del navegador local
  • Navegador móvil, políticas sobre aplicaciones de destino, dispositivo, riesgo, usuario y aislamiento IA/smart
  • Aislar archivos de Office, aislamiento + cuarentena, descarga de PDF/CDR planos, navegador dentro del navegador
  • 1,5 GB/usuario/mes de tráfico de aislamiento (actualizable a aislamiento ilimitado)
02Acceso Privado

El acceso a aplicaciones privadas más completo para cualquier usuario, cualquier aplicación, cualquier dispositivo

ZPA está disponible como parte de los paquetes Essentials Platform (para el 5 % de los usuarios) y Zscaler Platform, además de los paquetes independientes de ZPA Platform. Obtenga un valor completo con el complemento Private Access:

Segmentación autónoma de usuarios a aplicaciones

  • Segmentos de aplicación ilimitados
  • Recomendaciones de aplicaciones impulsadas por IA basadas en el análisis del tráfico en tiempo real
  • Información sobre segmentación para la optimización continua
  • Importación masiva de aplicaciones desde sistemas de terceros
  • Microinquilinos para garantizar una administración local e independiente
  • Comprobación de acceso con FQDN dual para facilitar la migración de VPN a Zero Trust

Protección de aplicaciones

  • Mitigue los riesgos web (incluidos los 10 principales de OWASP) con la inspección de tráfico de aplicaciones en línea
  • Detecte ataques de Active Directory (kerberoasting, enumeración)
  • Detecte y responda a las últimas CVE con revisiones virtuales
  • Alinéese con el marco MITRE ATT&CK

ZPA para aplicaciones heredadas (VOIP, S2C, etc.)

  • Compatible con aplicaciones VoIP, de servidor a cliente y conectadas a la red
  • Acelere la adopción del acceso Zero Trust para las aplicaciones centrales mientras que las aplicaciones de red heredadas se conectan mediante una funcionalidad similar a una VPN.

Continuidad empresarial de ZPA

  • Conmutación por error automática si no se puede acceder a la nube de Zscaler
  • Admite autenticación, políticas de acceso, protección de aplicaciones, microinquilinos  y equilibrio de carga
  • Inscriba nuevos usuarios cuando esté en modo de continuidad empresarial
  • Registro completo

Plataforma sin cliente de ZPA

  • Acceso seguro desde cualquier navegador para usuarios de terceros y dispositivos no administrados
  • Portal unificado para acceder a aplicaciones privadas, SaaS y web, así como a consolas con privilegios
  • Verifique la postura del dispositivo con Google Chrome Enterprise
  • Acceso con privilegios (RDP/SSH) para hasta 10 sistemas por inquilino de ZPA
  • Protección de datos adicional con aislamiento del navegador y DLP
  • Se puede adquirir como complemento para usuarios invitados

Browser Isolation

  • Aislamiento de navegador para aplicaciones SaaS/privadas
  • Aplicable a dispositivos propios, B2B y sustitución de VDI

01 / 04

03Seguridad de los datos

Una plataforma completamente unificada para proteger todos los tipos de datos, en todos los canales

Además de las funciones básicas de seguridad de datos, hay disponibles módulos complementarios:
Módulos avanzados

Protección de punto final

  • Descubrimiento de datos de terminales
  • Impresión, nube personal, almacenamiento extraíble, recursos compartidos de red local
  • Supervisar la actividad del usuario (paneles de control, informes, feeds NSS)

Protección de correo electrónico

  • Seguridad de datos en línea (Exchange/Gmail)
  • API de correo electrónico fuera de banda (Exchange/Gmail)

Seguridad de SaaS

  • API SaaS fuera de banda (CASB) para todas las aplicaciones SaaS (excepto Exchange/Gmail)
  • Gestión de la postura de seguridad para SaaS (SSPM)
  • Seguridad SaaS para aplicaciones de terceros

Aislamiento del navegador 
(alternativa a VDI)

  • Casos de uso de dispositivos administrados alternativos a VDI y otros dispositivos administrados (control de aplicaciones en la nube, aislamiento basado en riesgos de usuario/dispositivo)
  • 1,5GB/usuario/mes (medido entre todos los usuarios de aislamiento)

Clasificación y cifrado de datos

  • Clasificación avanzada, que incluye EDM, IDM, OCR
  • Cifrado de archivos confidenciales
  • Marca de agua
  • Redacción y control de privacidad

DSPM

  • Descubra, clasifique y contextualice los datos en reposo
  • Correlacione el riesgo, las configuraciones incorrectas y la exposición
  • Relacione el riesgo de seguridad con los estándares y referentes de postura de cumplimiento
  • Modelos, agentes y servicios de IA seguros (AI-SPM)

Seguridad de GenAI

  • Detecte la IA en la sombra y habilite el uso seguro de aplicaciones públicas de GenAI
  • Habilite Microsoft Copilot de forma segura y reduzca el riesgo de compartir información en exceso
  • Proteja las aplicaciones de IA desarrolladas por la empresa en todo el ciclo de vida de la IA

01 / 05

04Operaciones de seguridad

Información práctica para reducir el riesgo general

Módulos avanzados

Engaño avanzado

  • 300 señuelos personalizables (red, aplicación, identidad), inspección profunda de paquetes
  • Detección de ransomware, análisis/detección MiTM local, 5 señuelos de archivos activos, escalada de privilegios, detección de evasión de defensa, triaje
  • Flujo de trabajo SOC completo: reenvío, orquestación y contención de SIEM, reglas ThreatParse
  • Notificaciones e informes personalizados, RBAC, lista de direcciones IP estáticas permitidas, acceso a API

Riesgo 360 Avanzado

  • Marco de cuantificación y presentación de informes sobre riesgos cibernéticos
  • Factores de riesgo granulares derivados de Zscaler y herramientas de seguridad de terceros
  • Detalle de exposición financiera y presentación de informes listos para la junta
  • Información práctica sobre riesgos con recomendaciones de políticas y mitigación

Gestión unificada de vulnerabilidades avanzada

  • Desduplicación, contextualización, controles de mitigación y correlación de hallazgos
  • Contexto de más de 150 fuentes (CVE, activos, usuarios, aplicaciones, identidad, comportamiento + controles de mitigación)
  • Integración de circuito cerrado con herramientas de flujo de trabajo
  • Informes visuales listos para usar para análisis y tendencias de riesgo generales
05Modelo de precios de Zero Trust Branch

Conecte, proteja y segmente sus sucursales, campus y fábricas

SD-WAN

  • Reenvío de tráfico a ZIA, ZPA, túneles enrutados o directamente a Internet
  • Selección de ruta inteligente con reconocimiento de aplicaciones
  • Supervisión de enlaces WAN
  • Alta disponibilidad
  • Políticas de seguridad locales 

Dimensionamiento de paquetes basado en el rendimiento cifrado

 

  • Pequeño: hasta 200 Mbps
  • Medio: hasta 400 Mbps
  • Grande: hasta 1 Gbps
  • Extragrande: hasta 10 Gbps

Segmentación de dispositivos

  • Aislamiento de dispositivos sin agente
  • Microsubredes dinámicas
  • Detección y perfilado de activos
  • Autenticación basada en MAC

Dimensionamiento de paquetes en función del número de dispositivos finales

 

  • Pequeño: hasta 200 dispositivos finales
  • Medio: hasta 500 dispositivos finales
  • Grande: hasta 1000 dispositivos finales
  • Extragrande: hasta 5000 dispositivos finales

Opciones de implementación: ZT 400, ZT 600, ZT 800, ZT 8010, ZT VM

06Acceso remoto privilegiado

Acceso rápido, directo y seguro a sistemas y dispositivos industriales para terceros y técnicos de proveedores, con controles de gobernanza completos.

Estándar

Incluido con las compras de la plataforma de más de 500 usuarios

  • Hasta 10 sistemas (RDP/VNC/SSH)
  • 1 par de conectores de aplicaciones por sistema
  • Hasta 1 GB de datos mensuales agrupados en todos los sistemas

Incluye:

  • Aislamiento completo del protocolo: SSH, RDP, VNC
  • Autenticación interactiva
  • Controles del portapapeles (texto copia/pega)
  • Transferencia de archivos en entorno aislado (con Advanced Cloud Sandbox)
  • Acceso justo a tiempo/con un plazo determinado

Avanzado

  • Suscrito por número de sistemas (RDP/VNC/SSH)
  • 1 par de conectores de aplicaciones por sistema
  • Hasta 10 GB de datos mensuales por sistema agrupados en todos los sistemas

Incluye los elementos en el plan Standard, más:

  • Almacenamiento e inyección de credenciales
  • Acceso de emergencia1
  • Grabación y reproducción de sesiones en la nube2
  • Supervisión de sesiones
  • Acceso guiado
  1. Acceso de emergencia para hasta 100 usuarios, no contabilizado para el recuento de usuarios de la plataforma.
  2. Grabación en la nube para hasta 10 horas/mes por sistema, en todos los sistemas; 365 días de almacenamiento en la nube.
07Comunicaciones de carga de trabajo

Proteja sus cargas de trabajo y servidores con una arquitectura moderna zero trust

Estándar

  • Controles básicos para proteger las cargas de trabajo mediante filtrado con estado
  • Protección integral para aplicaciones implementadas en la nube o el centro de datos

Avanzado

Todo lo que ofrece Standard, más:

  • Acceso seguro de la carga de trabajo a Internet con inspección profunda de paquetes
  • Almacenamiento de registros para el cumplimiento normativo
  • Anclaje IP de origen
  • Segmentación de la carga de trabajo basada en ubicaciones secundarias
  • Protección contra filtraciones de datos de las cargas de trabajo
  • Protección cibernética para cargas de trabajo con control estándar de FW y DNS

Advanced Plus

Todo lo que ofrece Advanced, más:

  • Seguridad de datos en línea
  • Clasificación de datos avanzada
  • Protección avanzada de FW para cargas de trabajo que incluye Sandbox
  • Cloud NSS y recuperación de registros
08Supervisión de la experiencia digital

Detección y resolución de problemas de aplicaciones, redes y dispositivos mediante inteligencia artificial para mantener la productividad de los usuarios

Módulos

Estándar

Ideal para organizaciones que supervisan experiencias digitales desde dispositivos de usuarios, rutas de red y aplicaciones.
 

Incluye:

  • Supervisión unificada
    • Experiencia de usuario
    • Aplicación
    • Estado del dispositivo
    • Rendimiento de la red
  • Alertas de correo electrónico
  • 3 aplicaciones
  • Encuesta a intervalos de 15 minutos
  • 3 reglas de alerta
  • Retención de datos: 2 días

Avanzado

Supervisión integral a escala para necesidades avanzadas de soporte de TI, servicio de asistencia, red y seguridad.
 

Todo lo que ofrece Standard, más:

  • Análisis de causa raíz impulsado por IA
  • Todas las aplicaciones, más Teams/Zoom/Webex calidad de llamada
  • URL de uso compartido e instantáneas de detalles del usuario de solo lectura
  • Revisión de la versión de implementación de software y del modelo de dispositivo en toda la organización
  • Informes de tendencias en aplicaciones, ubicaciones, dispositivos y redes
  • Análisis del impacto en el rendimiento de determinadas aplicaciones o datos de usuarios
  • Integración de herramientas ITSM a través de API/webhooks
  • Panel de eventos del dispositivo
  • 15 aplicaciones
  • Encuesta a intervalos de 5 minutos
  • 25 reglas de alerta
  • Retención de datos: 14 días

Advanced Plus

La solución DEM definitiva, con máxima visibilidad y capacidades de modificación y resolución de problemas.
 

Todo lo que ofrece Advanced, más:

  • Solucionar problemas de dispositivos causados por procesos activos
  • Enumere los incidentes entre aplicaciones, centros de datos de Zscaler, ISP de último tramo y wifi
  • Alertas de usuario proactivas para problemas de wifi/ISP
  • Copilot AI Assistant para la resolución instantánea de problemas y la obtención de información
  • Supervise aplicaciones SaaS críticas y aplicaciones web personalizadas 24/7 desde los centros de datos de Zscaler
  • Panel de control con visibilidad a nivel empresarial del estado de los dispositivos y el uso del hardware
  • Identifique cuellos de botella de los ISP en Internet
  • 50 aplicaciones
  • Encuesta a intervalos de 5 minutos
  • 100 reglas de alerta
  • Retención de datos: 14 días