Trouvez les réponses aux questions clés sur les intégrations technologiques de Zscaler, avec des aperçus concis de nos approches innovantes avec Okta, Azure, et plus encore.

 

Cette FAQ est à jour en juillet 2025.

FAQ sur les intégrations technologiques

Intégration du fournisseur d’identité (IdP) (Okta, Azure, AD)

Oui, Zscaler maintient des intégrations avec tous les principaux fournisseurs d’identité (IdP), notamment Okta, Microsoft Entra, Ping et bien d’autres. Consultezla liste complète des partenaires d’identité pour en savoir plus.

Toutes les transactions effectuées via Zscaler sont authentifiées (via l’intégration IdP utilisant SAML ou OIDC pour authentifier les utilisateurs individuels), et les attributs d’identité de l’utilisateur et d’appartenance au groupe peuvent être pris en compte dans les décisions stratégiques.

Oui, Zscaler prend en charge et recommande aux clients d’utiliser SCIM 2.0 pour le provisionnement des utilisateurs et la gestion du cycle de vie. SCIM est pris en charge par de nombreux partenaires d’identité, notamment Okta, Microsoft Entra et Ping. Les partenaires de gouvernance des identités, tels que SailPoint et Saviynt, utilisent également SCIM.

Oui, les entreprises peuvent configurer plusieurs IdP selon leurs besoins. Plus d’informations sont disponibles dans cet article.

Zscaler délègue l’authentification à l’IdP d’un client, qui peut fournir un accès conditionnel. Zscaler prend en charge l’utilisation d’attributs IdP personnalisés et permet d’effectuer des contrôles de posture au niveau de l’appareil pour prendre des décisions stratégiques.

Gestion des informations et des événements de sécurité (SIEM) et Gestion des journaux

Oui, Zscaler propose une grande variété d’intégrations SIEM. Consultez la liste complète des partenaires SIEM de Zscaler pour en savoir plus.

Tous les produits Zscaler créent des journaux riches de centaines de métadonnées. Ces journaux peuvent être envoyés de manière transparente à des SIEM tiers à l’aide du protocole de journalisation système (syslog) et/ou HTTPS.

La capacité à déchiffrer les protocoles TLS/SSL à grande échelle permet à Zscaler de fournir des informations uniques sur les menaces. Les journaux sont enrichis en temps réel à l’aide des métadonnées sur les menaces collectées par la plateforme Zscaler Zero Trust Exchange™.

Oui, Zscaler peut envoyer des journaux de plusieurs manières et est également capable d’envoyer des alertes par e-mail/webhooks au SIEM.

Les formats de journaux Zscaler sont entièrement personnalisables et nous maintenons les intégrations existantes avec tous les principaux fournisseurs SIEM, avec une prise en charge native de la normalisation.

Gestion des appareils mobiles (MDM) et Sécurité des terminaux

Les outils de MDM sont utilisés pour installer l’agent Zscaler Client Connector sur les terminaux gérés, ainsi que pour pousser les configurations afin de prendre en charge l’adoption des applications, avec une expérience utilisateur final sans contact.

Oui, l’agent Zscaler Client Connector capture plusieurs signaux provenant des appareils des utilisateurs, ce qui lui permet de faire la distinction entre les terminaux appartenant à l’entreprise et les terminaux BYOD (appareils personnels).

Oui, les intégrations avec des partenaires de terminaux permettent à la plateforme de Zscaler d’appliquer des contrôles d’accès précis. Consultezla liste complète des partenaires technologiques de terminaux Zscaler pour en savoir plus.

Oui, Zscaler s’intègre à de nombreux partenaires de détection et de réponse aux menaces sur les terminaux (EDR) et de détection et de réponse étendues (XDR). Consultezla liste complète des partenaires EDR/XDR de Zscaler pour en savoir plus.

L’agent Zscaler Client Connector capture plusieurs signaux provenant des appareils des utilisateurs, ce qui lui permet de faire la distinction entre les terminaux appartenant à l’entreprise et les terminaux BYOD (appareils personnels).

Compatibilité avec les plateformes cloud (AWS, Azure, GCP)

Oui, la microsegmentation Zscaler permet l’inspection et agit en tant que pare-feu du trafic est-ouest dans les environnements cloud natifs tels que les VPC AWS et les VNets Azure. Les agents basés sur l’hôte appliquent des politiques Zero Trust granulaires entre les workloads, fournissant une visibilité sur les flux de trafic et suggérant automatiquement des règles de segmentation. Cela réduit la surface d’attaque et aide à empêcher les déplacements latéraux dans les environnements cloud et hybrides.

Zscaler intègre de manière homogène les environnements cloud et sur site à la plateforme Zscaler via des connecteurs. Le Branch/Data Center Connector gère les workloads privés sur site vers le cloud Zscaler ; Cloud Connector gère le trafic des workloads dans AWS, Azure et GCP ; et App Connector dirige le trafic du cloud Zscaler vers les applications privées. Ensemble, ils garantissent une connectivité sécurisée et basée sur des politiques sur diverses infrastructures.

Oui, Zscaler fournit un accès privé aux applications pour les workloads hébergés dans AWS, Azure ou GCP par le biais des ZPA App Connectors, qui sont déployés de manière adjacente aux applications de destination. Cela permet aux utilisateurs, aux appareils et à d’autres applications de se connecter en toute sécurité aux ressources de ces environnements cloud.

Oui, Zscaler Data Security Posture Management (DSPM) offre une visibilité sur la posture, les configurations et les risques des workloads du cloud sur des plateformes telles qu’AWS, Azure et GCP. DSPM découvre et classe automatiquement les données sensibles, évalue les erreurs de configuration ou les expositions, hiérarchise les risques et propose une correction guidée. Il cartographie également en continu la posture de conformité et s’intègre à Zscaler DLP pour sécuriser de manière proactive les données au repos, en cours d’utilisation et en mouvement.

Zscaler peut interagir indirectement avec Kubernetes ou les environnements conteneurisés dans le cloud. Bien que Zscaler n’inspecte pas le trafic à l’intérieur des environnements conteneurisés, il peut envoyer et recevoir du trafic en provenance des workloads s’exécutant dans Kubernetes ou d’autres plateformes de conteneurs dans le cloud.

Intégration générale et Interopérabilité

Le rapport de Zscaler sur l’IoT présente l’inventaire des appareils et les informations détectées à partir du trafic web non authentifié, tous les appareils non authentifiés étant automatiquement classés. Ce rapport fournit des informations sur le trafic IoT de votre entreprise, le nombre d’appareils (y compris par emplacement), les types d’appareils, les applications auxquelles ils se connectent, les destinations du trafic, etc. Le rapport est mis à jour toutes les 6 heures pour les appareils actifs détectés au cours des dernières 24 heures. Voir toutes les intégrations partenaires de Zscaler.

Zscaler maintient des intégrations prêtes à l’emploi avec de nombreux fournisseurs de premier plan de solutions cloud, de données, de terminaux, d’identité, de réseau et d’exploitation. Consultezla liste complète des partenaires d’intégration Zscaler pour en savoir plus.

Toutes les intégrations répertoriées sur le site de l’écosystème des alliances technologiques de Zscaler sont entièrement prises en charge et validées par Zscaler. Dans le cadre de ce processus, chaque intégration est développée et qualifiée individuellement avant d’être rendue publique. Zscaler ne prend en charge ni ne recommande aucune intégration non répertoriée sur le site des partenaires de l’écosystème technologique.

Zscaler CASB et Unified DLP sont intégrés nativement à la plateforme Zscaler. Zscaler collabore également avec de nombreux fournisseurs leaders de CASB, DLP et autres solutions de sécurité des données afin de maintenir des intégrations solides et fonctionnelles. Consultezla liste complète des partenaires technologiques de l’écosystème de données de Zscaler pour en savoir plus.

Oui, un catalogue complet des intégrations des partenaires de Zscaler, qui comprend de nombreux fournisseurs de premier plan de solutions cloud, de données, de terminaux, d’identité, de réseau et d’opérations, est disponible publiquement sur la page de l’écosystème des alliances technologiques de Zscaler.

Mise en réseau et connectivité

Oui, Zscaler maintient des intégrations prêtes à l’emploi avec de nombreuses plateformes SD-WAN de pointe. Consultezla liste complète des partenaires technologiques réseau de Zscaler pour en savoir plus.

Oui, Zscaler établit des tunnels sécurisés pour une connexion Internet directe via des points de présence (PoP) et des intégrations basées sur des API avec des partenaires technologiques SD-WAN de premier plan. Consultez la liste complète des partenaires technologiques réseau/SD-WAN de Zscaler pour en savoir plus.

Oui, Zscaler peut déchiffrer et inspecter le trafic TLS/SSL est-ouest pour détecter les menaces. L’inspection peut être appliquée de manière globale ou granulaire, selon des critères tels que des applications ou des utilisateurs spécifiques, offrant aux administrateurs un contrôle total sur le moment et l’endroit où la protection est appliquée. Consultez cet article de blog de Zscaler pour en savoir plus.

Réponse aux incidents et surveillance

Zscaler s’intègre aux principales plateformes SOAR (Security Orchestration, Automation and Response) pour aider les équipes des centres d’opérations de sécurité (SOC) à appliquer et automatiser les recherches d’événements, les vérifications de réputation et les actions de blocage au sein de Zscaler. Consultez la liste complète des intégrations SOAR de Zscaler pour en savoir plus.

Oui, les journaux Zscaler prennent en charge l’analyse détaillée Les fichiers identifiés comme malveillants sont mis en quarantaine dans le cloud de Zscaler et accessibles par les équipes de recherche Zscaler. Les analyses et recherches sur les fichiers mis en quarantaine sont effectuées sur une copie, et non sur le fichier original. Les clients peuvent accéder aux fichiers mis en quarantaine et aux données détaillées associées via l’interface d’administration de Zscaler Internet Access (ZIA) ou télécharger une copie pour analyse.

Zscaler Security Operations, une plateforme unifiée de gestion des vulnérabilités et des risques, exploite la télémétrie du plus grand cloud de sécurité inline au monde et de sources tierces telles que CrowdStrike pour évaluer les risques, détecter et contenir les failles. Grâce à une surveillance continue et à des analyses basées sur l’IA, la plateforme peut immédiatement identifier et bloquer les utilisateurs compromis afin d’empêcher les attaques.

Si la politique de Zscaler Sandbox est configurée pour bloquer les fichiers malveillants connus et qu’un utilisateur tente d’en télécharger un, le service informe l’utilisateur de l’action de blocage et de sa justification. Zscaler Sandbox enregistre également les transactions en temps réel pour faciliter la création de rapports. Les clients reçoivent des mises à jour de sécurité mondiales en temps réel basées sur des milliards de signaux quotidiens et des milliers de menaces activement bloquées, avec une livraison quasi instantanée de fichiers connus comme inoffensifs.

Écosystème partenaire

Non, Zscaler ne propose pas de place de marché pour les intégrations pour le moment. Toutes les intégrations partenaires sont accessibles au public sur la pageÉcosystème des alliances technologiques de la société.

Zscaler collabore avec les MSSP en leur fournissant une architecture de sécurité cloud native qui les aide à fournir des solutions de sécurité évolutives et flexibles à leurs clients. Les MSSP exploitent la suite de services de sécurité de Zscaler, notamment l’accès réseau Zero Trust (ZTNA) et la protection contre les menaces, pour garantir une cybersécurité renforcée et un accès utilisateur transparent sur l’ensemble des effectifs disséminés.

Zscaler gère plus de 200 intégrations auprès de plus de 100 partenaires. Pour plus d’informations sur l’écosystème de partenaires de Zscaler, consultez la page Écosystème des alliances technologiques de Zscaler.

Oui, Zscaler prend en charge les déploiements inter-technologiques en s’intégrant à un vaste écosystème de partenaires technologiques dans des domaines tels que le cloud, les données, les terminaux, l’identité, le réseau et les opérations. Ces collaborations permettent une interopérabilité fluide et offrent des solutions évolutives et sécurisées adaptées aux différents besoins des entreprises. Consultez la page Écosystème des alliances technologiques de Zscaler pour plus de détails.