Trova le risposte alle domande chiave sulle integrazioni tecnologiche di Zscaler, con approfondimenti mirati sui nostri approcci innovativi con Okta, Azure e altro ancora.
Queste Domande frequenti sono aggiornate a luglio 2025.
Domande frequenti sulle integrazioni tecnologiche
Integrazione con provider di identità (IdP) (Okta, Azure, AD)
Sì, Zscaler supporta l'integrazione con tutti i principali provider di identità (IdP), tra cui Okta, Microsoft Entra, Ping e molti altri. Consulta l'elenco completo dei partner per saperne di più.
Tutte le transazioni che avvengono attraverso Zscaler vengono autenticate (tramite integrazione IdP con SAML o OIDC per autenticare i singoli utenti) e gli attributi correlati all'identità utente e all'appartenenza ai gruppi possono essere presi in considerazione nelle decisioni relative alle policy.
Sì, Zscaler supporta e consiglia ai clienti di utilizzare il protocollo SCIM 2.0 per il provisioning degli utenti e la gestione di tutti gli eventi correlati. Lo standard SCIM è supportato da numerosi partner di identità, tra cui Okta, Microsoft Entra e Ping. Viene utilizzato anche da partner di governance dell'identità, come SailPoint e Saviynt.
Sì, le organizzazioni possono configurare più IdP in base alle proprie esigenze. Ulteriori informazioni sono disponibili in questo articolo.
Zscaler delega l'autenticazione all'IdP del cliente, che può fornire l'accesso condizionale. Zscaler supporta l'uso di attributi IdP personalizzati e la possibilità di eseguire controlli sul profilo di sicurezza a livello di dispositivo per prendere decisioni sulle policy.
Gestione delle informazioni e degli eventi di sicurezza (SIEM) e gestione dei log
Sì, Zscaler offre un'ampia gamma di integrazioni SIEM. Consulta l'elenco completo dei partner SIEM di Zscaler per saperne di più.
Tutti i prodotti Zscaler generano log dettagliati con centinaia di metadati. Tali log possono essere inviati alle soluzioni SIEM di terze parti utilizzando il protocollo syslog (System Logging Protocol) e/o l'HTTPS.
La capacità di eseguire la decrittazione TLS/SSL su larga scala consente a Zscaler di fornire informazioni strategiche uniche sulle minacce. I log vengono arricchiti in tempo reale utilizzando i metadati delle minacce raccolti dalla piattaforma Zscaler Zero Trust Exchange™.
Sì, Zscaler può inviare i log in più modi ed è anche in grado di inviare avvisi utilizzando e-mail/webhook al sistema SIEM.
I formati dei log di Zscaler sono completamente personalizzabili e manteniamo le integrazioni esistenti con tutti i principali fornitori SIEM, con supporto nativo per la normalizzazione.
Gestione dei dispositivi mobili (MDM) e sicurezza degli endpoint
Gli strumenti MDM vengono utilizzati per installare l'agente Zscaler Client Connector sugli endpoint gestiti, nonché per inviare configurazioni a supporto dell'adozione delle app, con un'esperienza zero-touch per l'utente finale.
Sì, l'agente Zscaler Client Connector acquisisce più segnali dai dispositivi degli utenti, il che gli consente di distinguere tra endpoint di proprietà aziendale e personali (Bring Your Own Device, BYOD).
Sì, le integrazioni con i partner per gli endpoint consentono alla piattaforma Zscaler di applicare controlli granulari dell'accesso. Consulta l'elenco completo dei partner per la tecnologia di Zscaler per gli endpoint per saperne di più.
Sì, Zscaler si integra con diversi partner EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response). Consulta l'elenco completo dei partner EDR/XDR di Zscaler per saperne di più.
L'agente Zscaler Client Connector acquisisce più segnali dai dispositivi degli utenti, il che gli consente di distinguere tra endpoint di proprietà aziendale e personali (Bring Your Own Device, BYOD).
Compatibilità con le piattaforme cloud (AWS, Azure, GCP)
Sì, la microsegmentazione di Zscaler consente l'ispezione e il firewalling del traffico est-ovest in ambienti nativi del cloud come AWS VPC e Azure VNet. Gli agenti basati su host applicano policy zero trust granulari tra i workload, fornendo visibilità sui flussi di traffico e suggerendo automaticamente regole di segmentazione. Ciò riduce la superficie di attacco e aiuta a prevenire il movimento laterale negli ambienti cloud e ibridi.
Zscaler si integra in modo ottimale con gli ambienti cloud e on-premise attraverso i connector della piattaforma Zscaler: Branch/Data Center Connector gestisce i workload privati in locale verso il cloud Zscaler, Cloud Connector gestisce il traffico dai workload in AWS, Azure e GCP e App Connector indirizza il traffico dal cloud Zscaler verso le applicazioni private. Insieme, garantiscono una connettività sicura e basata su policy tra diverse infrastrutture.
Sì, Zscaler fornisce l'accesso privato alle applicazioni per i workload ospitati su AWS, Azure o GCP tramite ZPA App Connector, che vengono distribuiti accanto alle applicazioni di destinazione. Ciò consente agli utenti, ai dispositivi e ad altre applicazioni di connettersi in modo sicuro alle risorse presenti in questi ambienti cloud.
Sì, Zscaler Data Security Posture Management (DSPM) offre visibilità sul profilo di sicurezza, sulle configurazioni e sui rischi dei workload cloud su piattaforme come AWS, Azure e GCP. La soluzione DSPM rileva e classifica automaticamente i dati sensibili, valuta gli errori di configurazione o le esposizioni, assegna le priorità ai rischi e offre soluzioni guidate. Inoltre, mappa costantemente lo stato di conformità e si integra con Zscaler DLP per proteggere in modo proattivo i dati inattivi, in uso e in movimento.
Zscaler può interagire indirettamente con Kubernetes o con gli ambienti containerizzati sul cloud. Sebbene Zscaler non ispezioni il traffico all'interno degli ambienti containerizzati, può inviare e ricevere traffico dai workload in esecuzione su Kubernetes o altre piattaforme container nel cloud.
Integrazione generale e interoperabilità
Il Report IoT di Zscaler mostra l'inventario dei dispositivi e le informazioni ricavate dal traffico web non autenticato, classificando automaticamente tutti i dispositivi non autenticati. Questo report fornisce informazioni dettagliate sul traffico IoT della tua organizzazione, sul numero di dispositivi (anche in base alla posizione), sui tipi di dispositivi, sulle applicazioni a cui si connettono, sulle destinazioni del traffico e altro ancora. Il report si aggiorna ogni 6 ore per i dispositivi attivi rilevati nelle ultime 24 ore. Scopri tutte le integrazioni con i partner di Zscaler.
Zscaler offre integrazioni plug-and-play con molti dei principali fornitori di soluzioni per cloud, dati, endpoint, identità, reti e operazioni. Consulta l'elenco completo dei partner per le integrazioni di Zscaler per saperne di più.
Tutte le integrazioni elencate sul sito Ecosistema delle alleanze tecnologiche di Zscaler sono pienamente supportate e convalidate da Zscaler. Nell'ambito di questo processo, ogni integrazione viene sviluppata e qualificata individualmente prima di essere resa disponibile al pubblico. Zscaler non supporta né approva le integrazioni che non sono elencate sul sito dei Partner dell'ecosistema tecnologico.
Zscaler CASB e Unified DLP sono strumenti integrati nativamente nella piattaforma Zscaler. Zscaler collabora inoltre con molti dei principali fornitori di prodotti CASB, DLP e altre soluzioni per la sicurezza dei dati per fornire sempre integrazioni solide e funzionali. Per ulteriori informazioni, consulta l'elenco completo dei Partner dell'ecosistema tecnologico per i dati di Zscaler.
Sì, un catalogo completo dei partner per le integrazioni di Zscaler, che include molti dei principali fornitori di soluzioni per cloud, dati, endpoint, identità, rete e operazioni, è disponibile al pubblico sulla pagina dell'Ecosistema delle alleanze tecnologiche di Zscaler.
Networking e connettività
Sì, Zscaler supporta integrazioni plug-and-play con molte delle principali piattaforme SD-WAN. Consulta l'elenco completo dei partner per la tecnologia di networking di Zscaler per saperne di più.
Sì, Zscaler stabilisce tunnel sicuri per creare punti di accesso diretto a Internet tramite i punti di presenza (PoP) di Zscaler Internet Access e integrazioni basate su API con i principali partner per la tecnologia SD-WAN. Consulta l'elenco completo dei partner di Zscaler per la tecnologia di rete ed SD-WAN per saperne di più.
Sì, Zscaler è in grado di decifrare e ispezionare traffico TLS/SSL est-ovest per individuare le minacce. L'ispezione può essere applicata in modo esteso o granulare in base a criteri quali app o utenti specifici, offrendo agli amministratori il pieno controllo su quando e dove applicare la protezione. Consulta questo articolo del blog di Zscaler per saperne di più.
Risposta agli incidenti e monitoraggio
Zscaler si integra con le principali piattaforme di orchestrazione, automazione e risposta di sicurezza (SOAR) per aiutare i team dei centri operativi di sicurezza (SOC) ad applicare e automatizzare le ricerche di eventi, le verifiche della reputazione e le azioni di blocco all'interno di Zscaler. Consulta l'elenco completo delle integrazioni SOAR di Zscaler per saperne di più.
Sì, i log di Zscaler supportano l'analisi forense. I file identificati come dannosi vengono messi in quarantena nel cloud Zscaler e sono accessibili ai team di ricerca di Zscaler. Le analisi forensi e le ricerche sui file in quarantena vengono eseguite su una copia, non sul file originale. I clienti possono accedere ai file in quarantena e ai relativi dati forensi tramite l'UI di amministrazione di Zscaler Internet Access (ZIA) oppure scaricare una copia per l'analisi.
Zscaler Security Operations, una piattaforma unificata per la gestione delle vulnerabilità e dei rischi, sfrutta la telemetria del security cloud inline più grande del mondo e di fonti terze come CrowdStrike per valutare i rischi e rilevare e contenere le violazioni. Grazie al monitoraggio continuo e agli approfondimenti basati sull'IA, la piattaforma è in grado di individuare e bloccare istantaneamente gli utenti compromessi, per evitare che gli attacchi possano avere successo.
Se la policy di Zscaler Sandbox è configurata per bloccare i file dannosi noti e un utente tenta di scaricarne uno, il servizio notifica all'utente l'azione di blocco e la relativa giustificazione. Zscaler Sandbox registra inoltre le transazioni in tempo reale per semplificare la creazione dei report. I clienti ricevono aggiornamenti di sicurezza globali e in tempo reale basati su trilioni di segnali giornalieri e migliaia di minacce bloccate attivamente, mentre la consegna dei file innocui noti è pressoché istantanea.
Ecosistema di partner
No, al momento Zscaler non offre un marketplace per le integrazioni. Tutte le integrazioni dei partner sono disponibili pubblicamente sulla pagina Ecosistema delle alleanze tecnologiche dell'azienda.
Zscaler collabora con gli MSSP fornendo un'architettura di sicurezza nativa del cloud che li aiuta a fornire ai propri clienti soluzioni di sicurezza scalabili e flessibili. Gli MSSP sfruttano la suite di servizi di sicurezza di Zscaler, tra cui lo ZTNA (Zero Trust Network Access) e la protezione dalle minacce, per garantire una sicurezza informatica solida e un accesso utente fluido e sicuro alle forze lavoro distribuite.
Zscaler gestisce oltre 200 integrazioni con più di 100 partner. Per maggiori dettagli sull'ecosistema dei partner di Zscaler, consulta la pagina dedicata all'Ecosistema delle alleanze tecnologiche di Zscaler.
Sì, Zscaler supporta implementazioni multitecnologiche integrandosi con un vasto ecosistema di partner per la tecnologia in ambiti quali cloud, dati, endpoint, identità, rete e operazioni. Queste collaborazioni consentono un'interoperabilità ottimale, offrendo soluzioni scalabili e sicure, adatte a rispondere alle diverse esigenze aziendali. Consulta la pagina dedicata all'Ecosistema delle alleanze tecnologiche di Zscaler per saperne di più.