Zscaler + Okta
Simplifique la autenticación y el aprovisionamiento, active el acceso de confianza cero adaptable y acelere sus esfuerzos de transformación digital con Zscaler y Okta.
Dar seguridad en un mundo que da prioridad a la nube
A medida que sus aplicaciones empresariales se trasladan de los centros de datos en las instalaciones a la nube, protegerlas del acceso no autorizado plantea desafíos, entre los que se incluyen:
![providing-security-in-a-cloud-first-world providing-security-in-a-cloud-first-world](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fproviding-security-in-a-cloud-first-world_1.jpg&w=1920&q=75)
![Mayor riesgo Mayor riesgo](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry_3.png&w=128&q=75)
Los empleados y dispositivos remotos, así como las arquitecturas basadas en perímetros, amplían su superficie de ataque
![Mala experiencia de usuario Mala experiencia de usuario](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-thumbs-down_2.png&w=128&q=75)
Los usuarios se sienten frustrados por las credenciales separadas para las aplicaciones en la nube y en las instalaciones, así como por la latencia de las VPN y los cortafuegos.
![Procesos caros Procesos caros](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs-1_3.png&w=128&q=75)
Integrar, implementar y gestionar manualmente la VPN, el MPLS y los cortafuegos es caro y complejo
![Mudarse a la nube Mudarse a la nube](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-dotted-iot.png&w=128&q=75)
Pasar a la nube exige modernizar la infraestructura, pero sustituir el hardware puede ser una tarea ardua
![Mayor agilidad y menor coste total de propiedad A-prueba-de-recesión- Por qué cambiar - Icono - Optimizar costes de tecnología-1](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs_1.png&w=128&q=75)
Habilite el trabajo desde cualquier lugar, gestione dinámicamente los cambios de rol y simplifique la gestión con la provisión en la nube y la integración de SCIM, sin costosos cortafuegos y VPN.
![Mejora de la experiencia del usuario navegador-experiencia-de-usuario-marca-de-aprobación](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience-checkmark_2.png&w=128&q=75)
Simplifique la implementación y permita un acceso rápido, directo y seguro a las aplicaciones en cualquier lugar con una integración SAML perfecta para SSO y la posibilidad de compartir el contexto del usuario y del dispositivo.
![Superficie de ataque reducida escudo-nube-marca-de-verificación](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-shield-checkmark_2.png&w=128&q=75)
Garantice el acceso de confianza cero con la autenticación continua basada en el riesgo que conecta a los usuarios directamente con las aplicaciones autorizadas sin acceder a la red.
Cómo funciona
Verifique la identidad de usuario
La confianza cero comienza con la identidad. El primer paso es autentificar a los usuarios. Una vez validados, los derechos de acceso se verifican en función del contexto y los principios del acceso con privilegios mínimos para garantizar que los usuarios puedan acceder exclusivamente a las aplicaciones para las que han sido autorizados.
![verificación-identidad-del-usuario verificación-identidad-del-usuario](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fverify-user-identity_2.png&w=1920&q=75)
![icono](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fbrowser-user-experience-checkmark_0.png&w=256&q=75)
Autenticar la identidad del usuario
Verifique las credenciales del usuario según los datos del empleado, incluidos el correo electrónico y los privilegios de acceso
![icono](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fuser.png&w=256&q=75)
Haga provisión automáticamente para los nuevos usuarios
Añada a los nuevos usuarios a la base de datos de Zscaler para garantizar que se aplican correctamente las políticas de seguridad
Habilite de forma segura el trabajo desde cualquier lugar
Zscaler y Okta reducen los riesgos asociados al uso de dispositivos propios y dispositivos no gestionados, permitiendo a los usuarios trabajar de forma segura desde cualquier lugar, en cualquier dispositivo y en cualquier momento.
![securely-enable-work-from-anywhere securely-enable-work-from-anywhere](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fsecurely-enable-work-from-anywhere_2_0.png&w=1920&q=75)
![icono](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop.png&w=256&q=75)
Determine la categoría del dispositivo
Evalúe si los dispositivos son confiables o no mediante SAML
![icono](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop-ransomware-locked.png&w=256&q=75)
Bloquee o redirija los dispositivos propios de los empleados que sean un riesgo
Controle el acceso a las aplicaciones de los dispositivos no gestionados y bloqueélos o diríjalos a Browser Isolation
![icono](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fcloud-apps.png&w=256&q=75)
Habilite el acceso seguro a las aplicaciones SaaS
Aplique las políticas de confianza cero de Zscaler para los dispositivos no gestionados autenticando a los usuarios a través de Okta
Gestione dinámicamente los derechos de acceso
Sincronice usuarios y grupos de seguridad con Zscaler y Okta para administrar automáticamente los derechos de acceso a las aplicaciones.
![dynamically-manage-access-rights dynamically-manage-access-rights](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fdynamically-manage-access-rights_1_0.png&w=1920&q=75)
![icono](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-iot-signal.png&w=256&q=75)
Integración de SCIM
Actualice los cambios en los roles (por ejemplo, nuevos, traslados, salidas) casi en tiempo real con la integración de SCIM para garantizar que se aplican las políticas de acceso y seguridad.
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logo-main-guaranteed-rate](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Flogo-main-guaranteed-rate%2520%25281%2529%2520%25281%2529.png&w=1024&q=75)
Zscaler y Okta ayudan a mejorar la experiencia del usuario, automatizar el aprovisionamiento y agilizar el proceso de incorporación de transacciones de fusiones y adquisiciones.
![ciena-logo-main](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fciena-logo-main_4_0.png&w=600&q=75)
Ciena impulsa la participación de los empleados en la transformación segura de la nube y mejora la experiencia del usuario utilizando Zscaler, VMware SD-WAN y Okta.
![nov-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_1_0.png&w=600&q=75)
NOV aprovecha las integraciones de Okta y SentinelOne para ayudar a avanzar en su postura de seguridad y estrategia de confianza cero.
![ciena-logo ciena-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fcareem-logo-main_1.png&w=768&q=75)