DEFENDER LOS DATOS EN TODAS PARTES

Vea Zscaler Data Protection en acción

¿Cómo es usar Zscaler?

Zscaler ofrece la completa funcionalidad de protección de datos que las organizaciones necesitan para abordar sus necesidades de seguridad en la nube y adoptar con seguridad la transformación digital. Desde la detección de TI en la sombra hasta la coincidencia exacta de datos y más allá, con Zscaler lo tiene todo cubierto.

A continuación, podrá obtener más información sobre diversas funciones de Zscaler, así como encontrar breves vídeos de demostración que le mostrarán qué aspecto tiene la interfaz de usuario para proteger sus datos con Zscaler.

Zero Trust Exchange

Descubrimiento de TI en la sombra

Shadow IT Discovery de Zscaler descubre automáticamente las aplicaciones en la nube no autorizadas utilizadas por los empleados, las evalúa a través de docenas de criterios y proporciona puntuaciones de riesgo para que TI pueda responder en consecuencia.

Gestión de colaboración de CASB

Zscaler Collaboration Management analiza los datos en reposo dentro de las aplicaciones SaaS gestionadas con el fin de identificar los recursos compartidos externos o de riesgo y corregirlos automáticamente de acuerdo con políticas preconfiguradas.

Gestión de la postura de seguridad de SaaS

Zscaler SaaS Security Posture Management analiza las aplicaciones para descubrir errores de configuración potencialmente irrecuperables (según lo definido por diversas regulaciones y marcos de seguridad) y faculta a TI para responder a estos.

Coincidencia de documentos indexados

Zscaler Indexed Document Matching protege los documentos de alto valor que contienen información confidencial; los administradores simplemente identifican digitalmente los formularios clave para que cualquier archivo que se utilice en la empresa pueda ser rápidamente identificado y protegido.

Prevención de pérdida de datos (DLP)

Zscaler DLP proporciona la inspección de SSL a escala que se necesita para proteger los datos en tiempo real y dondequiera que vayan, lo que permite a los administradores configurar una única política que se aplica de manera coherente en todos los canales de datos en la nube.

Aislamiento del navegador

Zscaler Browser Isolation virtualiza las sesiones de aplicaciones en Zero Trust Exchange y transmite contenido a los usuarios en forma de píxeles, evitando la descarga, la copia, el pegado y la impresión para evitar la pérdida de datos (además, lo hace sin agentes para los dispositivos personales).

Restricciones de tenencia

Zscaler SaaS Tenancy Restrictions puede distinguir a los inquilinos SaaS no corporativos de los que pertenecen a la empresa, y permite a las organizaciones bloquear el acceso por completo o impedir las cargas según sea necesario para detener la fuga de datos.

Reconocimiento óptico de caracteres

Zscaler Optical Character Recognition extrae texto de las imágenes y lo inspecciona con medidas DLP como EDM e IDM, entre otros, de modo que la fuga de datos a través de archivos de imagen, como capturas de pantalla, se pueda evitar tanto en movimiento como en reposo.

Coincidencia exacta de datos

Zscaler Exact Data Match analiza el tráfico en línea y fuera de banda en busca de valores de datos específicos que necesitan ser protegidos en lugar de patrones de datos genéricos, mejorando la precisión y eliminando resultados falsos positivos que hacen perder tiempo a los equipos de TI.

Notificaciones de usuarios de DLP

Zscaler DLP incluye el envío de notificaciones al usuario. En lugar de aplicar las políticas sin que los usuarios lo sepan, Zscaler los mantiene informados a través de alertas, y les permite proporcionar comentarios y justificaciones para las infracciones de datos.

Recursos sugeridos

Informe del SANS

Lograr una seguridad integral en la nube con Zscaler Data Protection

FICHA DE DATOS

Zscaler Data Protection de un vistazo

Caso práctico

Por qué Guild Mortgage eligió a Zscaler para su solución de seguridad basada en la nube

LIBRO ELECTRÓNICO

Proteger sus datos en un mundo de trabajo desde cualquier lugar

INFOGRAFÍA

Tres requisitos esenciales para la protección de datos

LIBRO ELECTRÓNICO

Libro electrónico Principales casos de uso de CASB