Encuentre respuestas a preguntas clave sobre las integraciones de tecnología de Zscaler, con información concisa sobre nuestros enfoques innovadores con Okta, Azure y más.
Estas preguntas frecuentes han sido actualizadas a julio de 2025.
Integraciones de tecnología
Integración de proveedores de identidad (IdP) (Okta, Azure, AD)
Sí, Zscaler mantiene integraciones con los principales proveedores de identidad (IdP), como Okta, Microsoft Entra, Ping y muchos otros. Consultela lista completa de socios de identidad para obtener más información.
Todas las transacciones a través de Zscaler son autenticadas (a través de la integración de IdP mediante SAML u OIDC para autenticar usuarios individuales), y la identidad del usuario y los atributos de membresía del grupo pueden tenerse en cuenta en las decisiones políticas.
Sí, Zscaler admite y recomienda que los clientes utilicen SCIM 2.0 para el aprovisionamiento de usuarios y la gestión del ciclo de vida. SCIM cuenta con el respaldo de numerosos socios de identidad, incluidos Okta, Microsoft Entra y Ping. Los socios de gobernanza de identidad, como SailPoint y Saviynt, también utilizan SCIM.
Sí, las organizaciones pueden configurar varios proveedores de identidad (IdP) según sus necesidades. Encontrará más informaciónen este artículo.
Zscaler delega la autenticación al IdP de un cliente, que puede proporcionar acceso condicional. Zscaler admite el uso de atributos de IdP personalizados, así como la capacidad de realizar verificaciones de postura a nivel de dispositivo para tomar decisiones políticas.
Gestión de eventos e información de seguridad (SIEM) y gestión de registros
Sí, Zscaler mantiene una amplia variedad de integraciones SIEM. Para obtener más información, consulte la lista completa de socios SIEM de Zscaler.
Todos los productos Zscaler crean registros enriquecidos con cientos de metadatos. Estos registros se pueden enviar sin problemas a SIEM de terceros mediante el Protocolo de registro del sistema (syslog) y/o HTTPS.
La capacidad de realizar descifrado TLS/SSL a escala permite a Zscaler ofrecer información única sobre amenazas. Los registros se enriquecen en tiempo real utilizando metadatos de amenazas recopilados por la plataforma Zscaler Zero Trust Exchange™.
Sí, Zscaler puede enviar registros de varias maneras y también puede enviar alertas mediante correo electrónico/webhooks al SIEM.
Los formatos de registro de Zscaler son totalmente personalizables y mantenemos las integraciones existentes con todos los proveedores líderes de SIEM, con soporte nativo de normalización.
Gestión de dispositivos móviles (MDM) y seguridad de puntos finales
Las herramientas MDM se utilizan para instalar el agente Zscaler Client Connector en puntos finales administrados, así como para impulsar configuraciones para respaldar la adopción de aplicaciones, con una experiencia de usuario final sin ninguna intervención.
Sí, el agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los puntos finales propiedad de la empresa y los que utilizan su propio dispositivo (BYOD).
Sí, las integraciones con socios de puntos finales permiten que la plataforma Zscaler implemente controles de acceso granulares. Consulte la lista completa de socios tecnológicos de puntos finales de Zscaler para obtener más información.
Sí, Zscaler se integra con múltiples socios de detección y respuesta de puntos finales (EDR) y detección y respuesta extendida (XDR). Consulte la lista completa de socios EDR/XDR de Zscaler para obtener mas información.
El agente Zscaler Client Connector captura múltiples señales de los dispositivos de los usuarios que le permiten distinguir entre los puntos finales propiedad de la empresa y los que utilizan su propio dispositivo (BYOD).
Compatibilidad con plataformas en la nube (AWS, Azure, GCP)
Sí, la microsegmentación de Zscaler permite la inspección y el firewall del tráfico de este a oeste en entornos nativos de la nube, como AWS VPC y Azure VNet. Los agentes basados en host aplican políticas Zero Trust granulares entre cargas de trabajo, lo que proporciona visibilidad de los flujos de tráfico y sugiere automáticamente reglas de segmentación. Esto reduce la superficie de ataque y ayuda a evitar el movimiento lateral a través de entornos de nube e híbridos.
Zscaler integra perfectamente entornos locales y en la nube con la plataforma Zscaler a través de conectores. El conector central de sucursales/datos conecta cargas de trabajo locales privadas a la nube de Zscaler; el conector de nube maneja el tráfico de cargas de trabajo en AWS, Azure y GCP; y el conector de aplicaciones dirige el tráfico desde la nube de Zscaler a aplicaciones privadas. Juntos, garantizan una conectividad segura e impulsada por políticas en diversas infraestructuras.
Sí, Zscaler proporciona acceso privado a aplicaciones para cargas de trabajo alojadas en AWS, Azure o GCP a través de conectores de aplicaciones ZPA, que se implementan junto a las aplicaciones de destino. Esto permite que los usuarios, dispositivos y otras aplicaciones se conecten de manera segura a los recursos en estos entornos de nube.
Sí, Zscaler Data Security Posture Management (DSPM) brinda visibilidad de la postura, las configuraciones y los riesgos de la carga de trabajo en la nube en plataformas como AWS, Azure y GCP. DSPM detecta y clasifica automáticamente datos confidenciales, evalúa configuraciones incorrectas o exposiciones, prioriza riesgos y ofrece una remediación guiada. También mapea continuamente la postura de cumplimiento y se integra con Zscaler DLP para proteger de manera proactiva los datos en reposo, en uso y en movimiento.
Zscaler puede interactuar con Kubernetes o entornos en contenedores en la nube de manera indirecta. Si bien Zscaler no inspecciona el tráfico dentro de entornos en contenedores, puede enviar y recibir tráfico desde cargas de trabajo que se ejecutan en Kubernetes u otras plataformas de contenedores en la nube.
Integración general e interoperabilidad
El Informe IoT de Zscaler muestra el inventario de dispositivos y la información obtenida del tráfico web no autenticado. Todos estos dispositivos se clasifican automáticamente. Este informe proporciona información sobre el tráfico IoT de su organización, la cantidad de dispositivos (incluida la ubicación), los tipos de dispositivos, las aplicaciones a las que se conectan, los destinos del tráfico y más. El informe se actualiza cada 6 horas para los dispositivos activos detectados en las últimas 24 horas. Consulte todas las integraciones con socios de Zscaler.
Zscaler mantiene integraciones listas para usar con numerosos proveedores líderes de soluciones de nube, datos, puntos finales, identidad, red y operaciones. Consulte la lista completa de socios de integración de Zscaler para obtener más información.
Todas las integraciones que aparecen en el sitio del Ecosistema de alianzas tecnológicas de Zscaler cuentan con el pleno respaldo y la validación de Zscaler. Como parte de este proceso, cada integración se desarrolla y se certifica individualmente antes de publicarse. Zscaler no respalda ni avala ninguna integración que no aparezca en el sitio de socios del Ecosistema tecnológico.
Zscaler CASB yUnified DLP están integrados de manera nativa en la plataforma Zscaler. Zscaler también colabora con numerosos proveedores líderes de CASB, DLP y otras soluciones de seguridad de datos para mantener integraciones sólidas y funcionales. Para obtener más información, consulte la lista completa de socios tecnológicos del ecosistema de datos de Zscaler.
Sí, existe un catálogo completo de integraciones de socios de Zscaler, que incluye muchos proveedores líderes de soluciones de nube, datos, puntos finales, identidad, red y operaciones, disponible públicamente en la página del Ecosistema de alianzas tecnológicas de Zscaler.
Redes y conectividad
Sí, Zscaler mantiene integraciones plug-and-play con muchas de las principales plataformas SD-WAN. Consulte la lista completa de socios tecnológicos de red de Zscaler para obtener más información.
Sí, Zscaler establece túneles seguros para la conexión directa a internet a través de sus puntos de presencia (PoP) de acceso a internet e integraciones basadas en API con socios líderes en tecnología SD-WAN. Consulte la lista completa de socios tecnológicos de red/SD-WAN de Zscaler para obtener más información.
Sí, Zscaler puede descifrar e inspeccionar el tráfico TLS/SSL de este a oeste para detectar amenazas. La inspección se puede aplicar de manera amplia o granular según criterios como aplicaciones o usuarios específicos, lo que proporciona a los administradores control total sobre cuándo y dónde se aplica la protección. Consulte esta entrada del blog de Zscaler para obtener más información.
Respuesta a incidentes y supervisión
Zscaler se integra con las principales plataformas de orquestación, automatización y respuesta de seguridad (SOAR) para ayudar a los equipos del centro de operaciones de seguridad (SOC) a implementar y automatizar la búsqueda de eventos, las comprobaciones de reputación y las acciones de bloqueo dentro de Zscaler. Consulte la lista completa de integraciones con SOAR de Zscaler para obtener más información.
Sí, los registros de Zscaler admiten el análisis forense. Los archivos identificados como maliciosos se ponen en cuarentena en la nube de Zscaler y los equipos de investigación de Zscaler pueden acceder a ellos. Los análisis forenses y las investigaciones sobre archivos en cuarentena se realizan en una copia, no en el archivo original. Los clientes pueden acceder a los archivos en cuarentena y a los datos forenses relacionados a través de la interfaz de administración de Zscaler Internet Access (ZIA) o descargar una copia para su análisis.
Zscaler Security Operations, una plataforma unificada de gestión de vulnerabilidades y riesgos, aprovecha la telemetría de la nube de seguridad en línea más grande del mundo y de fuentes externas como CrowdStrike para evaluar el riesgo, así como para detectar y contener las violaciones. Mediante la supervisión continua y la información basada en IA, la plataforma puede identificar y bloquear inmediatamente a los usuarios comprometidos para prevenir ataques exitosos.
Si la política de Zscaler Sandbox está configurada para bloquear archivos maliciosos conocidos y un usuario intenta descargar uno, el servicio notifica al usuario la acción de bloqueo y la justificación. Zscaler Sandbox también registra transacciones en tiempo real para facilitar la generación de informes. Los clientes reciben actualizaciones de seguridad globales en tiempo real basadas en billones de señales diarias y miles de amenazas bloqueadas activamente, con una entrega casi instantánea de archivos benignos conocidos.
Ecosistema de socios
No, Zscaler no ofrece actualmente un mercado para integraciones. Todas las integraciones de socios están disponibles públicamente en la página del Ecosistema de alianzas tecnológicas de la empresa.
Zscaler colabora con los MSSP proporcionando una arquitectura de seguridad nativa de la nube que les ayuda a ofrecer soluciones de seguridad escalables y flexibles a sus clientes. Los MSSP aprovechan el conjunto de servicios de seguridad de Zscaler, incluido el acceso a la red de Zero Trust (ZTNA) y la protección contra amenazas, para garantizar una ciberseguridad sólida y un acceso fluido de los usuarios en todas las fuerzas de trabajo distribuidas.
Zscaler mantiene más de 200 integraciones con más de 100 socios. Para más detalles sobre el ecosistema de socios de Zscaler, consulte la página del ecosistema de alianzas tecnológicas de Zscaler.
Sí, Zscaler admite implementaciones multitecnológicas al integrarse con un amplio ecosistema de socios tecnológicos en dominios como la nube, datos, puntos finales, identidad, redes y operaciones. Estas colaboraciones permiten una interoperabilidad fluida, ofreciendo soluciones escalables y seguras adaptadas a las diversas necesidades empresariales. Consulte la página del Ecosistema de alianzas tecnológicas de Zscaler para obtener más información.