Plans and Pricing

Simple subscription pricing. Setup in minutes.

Fast, secure, reliable access to the internet, SaaS, and private apps.

Zscaler for Users Editions

Business

Includes:

Secure SaaS and Web Access

  • Security web gateway replacement
  • Local internet breakouts (Microsoft 365)
  • DNS resolution and filtering

Secure Private Access

  • Secure access to private apps
  • VPN replacement
  • Clientless access (browser access, RDP/SSH/VNC)
  • Segmentation for remote access
  • Threat prevention with deception

Data Protection

  • Inline web protection

Optimized Digital Experiences

  • Unified monitoring: End user experience, application, device health, network performance
  • Email alerts

Transformation

Everything in Business, plus:

Secure SaaS and Web Access

  • Advanced cyberthreat protection (DNS tunnel detection, firewall, sandbox, isolation)
  • Ransomware protection

Secure Private Access

  • Clientless access (Browser Isolation)
  • Segmentation for on-site and remote access (universal ZTNA)
  • Advanced threat prevention with decoys
  • Data and threat protection for private application traffic

Data Protection

  • Security for distributed and sensitive data
  • Improved control over cloud data
  • Regulatory compliance monitoring
  • Simplified and centralized data protection operations

Optimized Digital Experiences

  • Automated, AI-powered root cause analysis
  • Zoom call quality monitoring
  • Organization-wide device model and software deployment version review

Zscaler Internet Access (ZIA) Editions

Essentials

Start your zero trust journey with best-in-class internet and SaaS security services from the industry's most comprehensive zero trust platform.

Includes:

  • Full SSL inspection
  • Secure web gateway (SWG)
  • URL filtering
  • Cloud application visibility and control
  • Inline malware prevention
  • Local internet breakouts (Microsoft 365)
  • DNS resolution and filtering
  • Nanolog™ Streaming Service (NSS)

Business

Accelerate your transformation with innovative services to improve performance, user experience, and data security.

Everything in Essentials, plus:

  • Bandwidth control
  • Data loss prevention (DLP)
  • Cloud access security broker (CASB)
  • Standard digital experience monitoring
  • SSL Private Certificates

Transformation

Minimize impact risk of new and evasive attacks with the world's best inline zero-day and advanced threat protection.

Everything in Business, plus:

  • NSS log recovery
  • Advanced firewall and intrusion prevention systems
  • Advanced sandbox with AI-based quarantine
  • Standard CASB
  • Dynamic, risk-based policy
  • Contextual alerts
  • Cloud-to-cloud log streaming for SIEMs
  • CASB retro scan
  • Encrypted VPN
  • Extended data center access
  • Standard Zscaler Deception™
  • Standard Browser Isolation
Funktionen
Essentials
Business
Transformation
Unlimitiert
Plattform-Services
Plattform-Services

Inhaltsfilterung, Inline-AV, SSL-Überprüfung, Nanolog-Streaming

(+) Private SSL-Zertifikate

(+) Cloud NSS, NSS-Protokollwiederherstellung, erweiterter DC-Zugang, IPSec-Tunnel, kontextbezogene Alarme, ZIA Virtual Private Service Edge (8)

(+) Quell-IP-Verankerung, Testumgebung, Prioritätskategorisierung, ZIA Virtual Private Service Edge (32), Server- & IoT-Schutz (1 GB/10 User)

Plattform-Services

Inhaltsfilterung, Inline-AV, SSL-Überprüfung, Nanolog-Streaming

(+) Private SSL-Zertifikate

(+) Cloud NSS, NSS-Protokollwiederherstellung, erweiterter DC-Zugang, IPSec-Tunnel, kontextbezogene Alarme, ZIA Virtual Private Service Edge (8)

(+) Quell-IP-Verankerung, Testumgebung, Prioritätskategorisierung, ZIA Virtual Private Service Edge (32), Server- & IoT-Schutz (1 GB/10 User)

Threat Protection
Threat Protection

Advanced Threat Protection (inkl. KI-gestützter Phishing- & C2-Erkennung)

Schutz vor bekannten und unbekannten Bedrohungen (URL, AV, Botnet/C2, Phishing)
Threat Protection

Advanced Threat Protection (inkl. KI-gestützter Phishing- & C2-Erkennung)

Schutz vor bekannten und unbekannten Bedrohungen (URL, AV, Botnet/C2, Phishing)

Cloud Sandbox

Schutz vor Zero-Day-Angriffen durch Analyse verdächtiger Dateien mit KI-gestützter Quarantäne

ADD-ON

ADD-ON

Cloud Sandbox

Schutz vor Zero-Day-Angriffen durch Analyse verdächtiger Dateien mit KI-gestützter Quarantäne

ADD-ON

ADD-ON

Isolierung – Schutz vor Cyberbedrohungen

Schutz vor Zero-Day-Angriffen durch verdächtige Webinhalte. KI-gestützte risikobasierte Isolierung

ADD-ON

ADD-ON

Isolierung für Cyberschutz: Standard (100 MB/User/Monat)

Isolierung für Cyber-Schutz: Standard (1,5 GB/User/Monat)

Isolierung – Schutz vor Cyberbedrohungen

Schutz vor Zero-Day-Angriffen durch verdächtige Webinhalte. KI-gestützte risikobasierte Isolierung

ADD-ON

ADD-ON

Isolierung für Cyberschutz: Standard (100 MB/User/Monat)

Isolierung für Cyber-Schutz: Standard (1,5 GB/User/Monat)

Korrelierte Bedrohungsinformationen

Schnellere Untersuchungen und kürzere Reaktionszeiten durch kontextbezogene Bedrohungsdaten

-

Korrelierte Bedrohungsinformationen

Schnellere Untersuchungen und kürzere Reaktionszeiten durch kontextbezogene Bedrohungsdaten

-

Dynamische risikobasierte Richtlinien

Automatische Anpassung und Empfehlung von Sicherheitsrichtlinien auf Grundlage verschiedener Risikofaktoren

-

-

Dynamische risikobasierte Richtlinien

Automatische Anpassung und Empfehlung von Sicherheitsrichtlinien auf Grundlage verschiedener Risikofaktoren

-

-

Integrierte Deception-Technologie

Höhere Zero-Trust-Sicherheit durch proaktives Ködern, Erkennen und Abfangen von aktiven Angreifern

-

-

Standard1

Standard1

Integrierte Deception-Technologie

Höhere Zero-Trust-Sicherheit durch proaktives Ködern, Erkennen und Abfangen von aktiven Angreifern

-

-

Standard1

Standard1

Netzwerk-Transformation
Netzwerk-Transformation

DNS-Auflösung und -Filterung

Trusted DNS Resolver für geozentrische und optimale DNS-Auflösung

Bis zu 64 Regeln

Bis zu 64 Regeln

Netzwerk-Transformation

DNS-Auflösung und -Filterung

Trusted DNS Resolver für geozentrische und optimale DNS-Auflösung

Bis zu 64 Regeln

Bis zu 64 Regeln

DNS Tunnel Detection

Erkennung und Unterbindung von DNS-basierten Angriffen und Datenexfiltration durch DNS-Tunnel

-

-

DNS Tunnel Detection

Erkennung und Unterbindung von DNS-basierten Angriffen und Datenexfiltration durch DNS-Tunnel

-

-

Bandbreitenübersicht (Dashboard)

Traffic-Kontrolle und Bandbreitenpriorisierung, Ratenbegrenzung für Web-Traffic

-

Bandbreitenübersicht (Dashboard)

Traffic-Kontrolle und Bandbreitenpriorisierung, Ratenbegrenzung für Web-Traffic

-

Cloud-Firewall

Standortunabhängiger Schutz für alle User und den gesamten Traffic (sowohl Web als auch Nicht-Web) mit unbegrenzter SSL-Überprüfung

Netzwerk, Anwendungsservices, Standorte, FQDNs bis zu 10 Regeln

Netzwerk, Anwendungsservices, Standorte, FQDNs bis zu 10 Regeln

(+) Remote-User und -Standorte, Deep Packet Application Inspection

(+) Remote-User und -Standorte, Deep Packet Application Inspection

Cloud-Firewall

Standortunabhängiger Schutz für alle User und den gesamten Traffic (sowohl Web als auch Nicht-Web) mit unbegrenzter SSL-Überprüfung

Netzwerk, Anwendungsservices, Standorte, FQDNs bis zu 10 Regeln

Netzwerk, Anwendungsservices, Standorte, FQDNs bis zu 10 Regeln

(+) Remote-User und -Standorte, Deep Packet Application Inspection

(+) Remote-User und -Standorte, Deep Packet Application Inspection

Schutz für nicht authentifizierten Traffic

Schutz von Netzwerken mit vollautomatischer Sicherheit auf Netzbetreiberniveau mit Einschränkungen

0,5 GB/User/Monat

1 GB/User/Monat

1,5 GB/User/Monat

2 GB/User/Monat

Schutz für nicht authentifizierten Traffic

Schutz von Netzwerken mit vollautomatischer Sicherheit auf Netzbetreiberniveau mit Einschränkungen

0,5 GB/User/Monat

1 GB/User/Monat

1,5 GB/User/Monat

2 GB/User/Monat

Datenschutz und Verhinderung von Datenverlusten
Datenschutz und Verhinderung von Datenverlusten

Cloud App Control + Mandantenbeschränkungen

Erkennen und Kontrollieren der Nutzung von riskanten oder nicht genehmigten Anwendungen (Schatten-IT)
Datenschutz und Verhinderung von Datenverlusten

Cloud App Control + Mandantenbeschränkungen

Erkennen und Kontrollieren der Nutzung von riskanten oder nicht genehmigten Anwendungen (Schatten-IT)

Isolierung – Datenschutz (SaaS)

Verhindern von Datenverlusten durch SaaS-Anwendungen auf BYOD- oder nicht verwalteten Endgeräten (ohne Client)

ADD-ON

ADD-ON

ADD-ON

Isolierung für Datenschutz (SaaS): Standard (100 MB/User/Monat)

Isolierung – Datenschutz (SaaS)

Verhindern von Datenverlusten durch SaaS-Anwendungen auf BYOD- oder nicht verwalteten Endgeräten (ohne Client)

ADD-ON

ADD-ON

ADD-ON

Isolierung für Datenschutz (SaaS): Standard (100 MB/User/Monat)

DLP, CASB, Inline Web Essentials, SaaS API (1 Anwendung)

Kein Verlust vertraulicher Daten über das Internet. Scannen einer SaaS-Anwendung auf riskante Freigabe von sensiblen Daten oder Malware

-

Standard Data Protection (grundlegende DLP- und CASB-Funktionen)

(+) SaaS-API-Retro-Scan

DLP, CASB, Inline Web Essentials, SaaS API (1 Anwendung)

Kein Verlust vertraulicher Daten über das Internet. Scannen einer SaaS-Anwendung auf riskante Freigabe von sensiblen Daten oder Malware

-

Standard Data Protection (grundlegende DLP- und CASB-Funktionen)

(+) SaaS-API-Retro-Scan

SaaS-API, SaaS-Sicherheit in der Lieferkette, nicht verwaltete Geräte, Klassifizierung, Incident Management

Vorteile Standard Data Protection plus: Kontrolle der BYOD-Risiken durch Streaming von Daten als Pixel, Scannen mehrerer SaaS-Aw. auf riskante Freigaben/Malware, Anp. von DLP mit EDM, IDM, OCR und Tools für Incident Management und Workflow-Automatisierung

ADD-ON

ADD-ON

ADD-ON

SaaS-API, SaaS-Sicherheit in der Lieferkette, nicht verwaltete Geräte, Klassifizierung, Incident Management

Vorteile Standard Data Protection plus: Kontrolle der BYOD-Risiken durch Streaming von Daten als Pixel, Scannen mehrerer SaaS-Aw. auf riskante Freigaben/Malware, Anp. von DLP mit EDM, IDM, OCR und Tools für Incident Management und Workflow-Automatisierung

ADD-ON

ADD-ON

ADD-ON

Digital Experience Monitoring
Digital Experience Monitoring

Monitoring der digitalen Erfahrungen der User, um die Performance zu optimieren und Probleme mit Anwendungen, Netzwerken und Geräten schnell zu beheben

-

Standard

Standard

Standard

Digital Experience Monitoring

Monitoring der digitalen Erfahrungen der User, um die Performance zu optimieren und Probleme mit Anwendungen, Netzwerken und Geräten schnell zu beheben

-

Standard

Standard

Standard

Premium Support Plus
Premium Support Plus

ADD-ON

ADD-ON

ADD-ON

Premium Support Plus

ADD-ON

ADD-ON

ADD-ON

Zscaler Private Access (ZPA) Editions

Essentials

Discover previously unknown private apps, leverage standard device posture management, and reap the benefits of application segmentation.

Includes:

  • Secure access to private apps
  • VPN replacement

Business

Perfect for on-premises and remote employees as well as third-party users, ZPA Business Edition includes all core and business capabilities.

Everything in Essentials, plus:

  • Clientless Access (Browser Access, RDP/SSH/VNC)
  • Segmentation for remote access
  • Threat prevention with deception
  • Digital Experience Monitoring 

Transformation

BEST VALUE

Robust defense-in-depth for your private apps, ideal for workforce users and B2B customers.

Everything in Business, plus:

  • Clientless Access (Browser Isolation)
  • Segmentation for on-site and remote access (Universal ZTNA)
  • Advanced threat prevention with decoys
  • AppProtection for data and threat protection for private application traffic
Funktionen
Essentials
Business
Transformation
Unlimitiert
Plattform-Services
Plattform-Services

Sicherer Zugriff auf private Anwendungen in der Cloud und/oder Rechenzentren sowie Echtzeiteinblicke

Standarddurchsetzung des Gerätestatus, Log-Streaming, Quell-IP-Verankerung, mehrere IdPs, Zustandsüberwachung

(+) erweiterter RZ-Zugriff

(+) Testumgebung, Doppelte Verschlüsselung mit kundenseitiger PKI

Plattform-Services

Sicherer Zugriff auf private Anwendungen in der Cloud und/oder Rechenzentren sowie Echtzeiteinblicke

Standarddurchsetzung des Gerätestatus, Log-Streaming, Quell-IP-Verankerung, mehrere IdPs, Zustandsüberwachung

(+) erweiterter RZ-Zugriff

(+) Testumgebung, Doppelte Verschlüsselung mit kundenseitiger PKI

Segmentierung
Segmentierung

Anwendungssegmente

Granulare User-to-App-Segmente (basierend auf Zugriffstyp, User-Berechtigungen und Anwendungs-Traffic)

10

500

Unlimitiert

Unlimitiert

Segmentierung

Anwendungssegmente

Granulare User-to-App-Segmente (basierend auf Zugriffstyp, User-Berechtigungen und Anwendungs-Traffic)

10

500

Unlimitiert

Unlimitiert

KI-gestützte Empfehlungen

KI-generierte Empfehlungen für intelligente Segmentierung, die für ZTNA erforderlich ist

10 recs/90 Tage

10 recs/90 Tage

100 recs/2 Wochen + Möglichkeit zum Herunterladen

100 recs/2 Wochen + Möglichkeit zum Herunterladen

KI-gestützte Empfehlungen

KI-generierte Empfehlungen für intelligente Segmentierung, die für ZTNA erforderlich ist

10 recs/90 Tage

10 recs/90 Tage

100 recs/2 Wochen + Möglichkeit zum Herunterladen

100 recs/2 Wochen + Möglichkeit zum Herunterladen

Analyse-basierte Segmentierung

Aussagekräftige Analyseergebnisse für verbesserte Segmentierung

Neue Analysen alle 90 Tage + begrenzte Verlaufsdaten

Neue Analysen alle 90 Tage + begrenzte Verlaufsdaten

Neue Analysen täglich + erweiterte Verlaufsdaten

Neue Analysen täglich + erweiterte Verlaufsdaten

Analyse-basierte Segmentierung

Aussagekräftige Analyseergebnisse für verbesserte Segmentierung

Neue Analysen alle 90 Tage + begrenzte Verlaufsdaten

Neue Analysen alle 90 Tage + begrenzte Verlaufsdaten

Neue Analysen täglich + erweiterte Verlaufsdaten

Neue Analysen täglich + erweiterte Verlaufsdaten

Import von Anwendungssegmenten

Vereinfachte Segmentierung durch Importieren von Anwendungssegmenten

-

-

Häkchen

Häkchen

Import von Anwendungssegmenten

Vereinfachte Segmentierung durch Importieren von Anwendungssegmenten

-

-

Häkchen

Häkchen

App Connectors

Schlanke VMs, die die Server der Kunden sicher mit der Zscaler Zero Trust Exchange verbinden

20 Paar

50 Paar

Unlimitiert

Unlimitiert

App Connectors

Schlanke VMs, die die Server der Kunden sicher mit der Zscaler Zero Trust Exchange verbinden

20 Paar

50 Paar

Unlimitiert

Unlimitiert

Private Service Edge

Lokal in der Kundenumgebung bereitgestellte Service Edges für Universal ZTNA und Business Continuity

1 Pair (virtuell)

1 Paar/5.000 User

1 Paar/2.000 User

1 Paar/1.000 User

Private Service Edge

Lokal in der Kundenumgebung bereitgestellte Service Edges für Universal ZTNA und Business Continuity

1 Pair (virtuell)

1 Paar/5.000 User

1 Paar/2.000 User

1 Paar/1.000 User

Schutz vor kompromittierten Usern
Schutz vor kompromittierten Usern

Integrierte Deception Technology

Integrierte Decoys, um kompromittierte User zu erkennen und laterale Bewegungen zu unterbinden

ADD-ON

Standard1

Advanced

Advanced Plus

Schutz vor kompromittierten Usern

Integrierte Deception Technology

Integrierte Decoys, um kompromittierte User zu erkennen und laterale Bewegungen zu unterbinden

ADD-ON

Standard1

Advanced

Advanced Plus

Anwendungsschutz

Verhindern von Inline-Exploits bekannter Schwachstellen wie log4j für den Traffic privater Anwendungen

ADD-ON

ADD-ON

Anwendungsschutz

Verhindern von Inline-Exploits bekannter Schwachstellen wie log4j für den Traffic privater Anwendungen

ADD-ON

ADD-ON

Sicherer clientloser Zugriff (externe User)
Sicherer clientloser Zugriff (externe User)

Browserbasierter Zugriff

Browserzugriff für BYOD- und nicht verwaltete Endgeräte

ADD-ON

Sicherer clientloser Zugriff (externe User)

Browserbasierter Zugriff

Browserzugriff für BYOD- und nicht verwaltete Endgeräte

ADD-ON

Remotezugriff mit minimaler Rechtevergabe

Sicherer Remotezugriff mit minimaler Rechtevergabe auf OT-Systeme (RDP/SSH/VNC) ohne Client

ADD-ON

PRA Essentials2

PRA Advanced2

PRA Advanced2

Remotezugriff mit minimaler Rechtevergabe

Sicherer Remotezugriff mit minimaler Rechtevergabe auf OT-Systeme (RDP/SSH/VNC) ohne Client

ADD-ON

PRA Essentials2

PRA Advanced2

PRA Advanced2

Isolierung — Datenschutz für private Anwendungen

Verhinderung von Datenverlusten auf BYOD-/nicht verwalteten Geräten, die auf private Anwendungen zugreifen

ADD-ON

ADD-ON

Isolierung für Data Protection: Standard (100MB/User/Monat)

Isolierung für Data Protection: Advanced Plus (1,5 GB/User/Monat)

Isolierung — Datenschutz für private Anwendungen

Verhinderung von Datenverlusten auf BYOD-/nicht verwalteten Geräten, die auf private Anwendungen zugreifen

ADD-ON

ADD-ON

Isolierung für Data Protection: Standard (100MB/User/Monat)

Isolierung für Data Protection: Advanced Plus (1,5 GB/User/Monat)

Sicherheit für Ihre Daten
Sicherheit für Ihre Daten

Private Anwendungen, Klassifizierung, Incident Management

Schutz vor Datenverlust für private Anwendungen, erweiterte Reaktion auf Vorfälle und Datenklassifizierung

ADD-ON

ADD-ON

ADD-ON

Sicherheit für Ihre Daten

Private Anwendungen, Klassifizierung, Incident Management

Schutz vor Datenverlust für private Anwendungen, erweiterte Reaktion auf Vorfälle und Datenklassifizierung

ADD-ON

ADD-ON

ADD-ON

Digital Experience Monitoring
Digital Experience Monitoring

Einblick in User-, Konnektivitäts- und Anwendungstelemetrie zur Lösung von Problemen mit der User Experience

-

Standard

Standard

Standard

Digital Experience Monitoring

Einblick in User-, Konnektivitäts- und Anwendungstelemetrie zur Lösung von Problemen mit der User Experience

-

Standard

Standard

Standard

Premium Support Plus
Premium Support Plus

TAM-Unterstützung + 15 Minuten P1-Antwort

ADD-ON

ADD-ON

ADD-ON

Premium Support Plus

TAM-Unterstützung + 15 Minuten P1-Antwort

ADD-ON

ADD-ON

ADD-ON

1. Mindestens 1000 ZPA-Lizenzen erforderlich. 
2. Bis zu 10 Systeme/Konsolen.

1. Mindestens 1000 ZPA-Lizenzen erforderlich. 
2. Bis zu 10 Systeme/Konsolen.

Zscaler Digital Experience (ZDX) Plans

Standard

Perfect for business that are starting out to monitor digital experiences of users and performance monitoring of applications.

Includes:

  • Unify monitoring silos
  • End user experience
  • Application monitoring
  • Device health monitoring
  • Network performance monitoring
  • Email alerts
  • 3 applications
  • Poll at 15-minute intervals
  • 3 alert rules
  • Data retention: 2 days

M365

Best for businesses with significant investments in Microsoft 365. Get continuous monitoring and advanced troubleshooting of performance issues with Outlook Online, SharePoint Online, OneDrive for Business, and Microsoft Teams.

Everything in Standard, plus:

  • Identify Microsoft performance issues
  • Monitor Microsoft Teams call quality
  • Integrate with ITSM tools via API and Webhooks
  • Troubleshoot user complaints with fine-grained diagnostics
  • M365 and 1 application
  • Poll at 5-minute intervals
  • 10 alert rules
  • Data retention: 14 days

Advanced

Comprehensive digital experience monitoring solution for businesses with advanced IT support needs. Monitor at scale and meet the needs of network, security, and service desk teams.

Everything in Standard and M365, plus:

  • Automate root cause analysis using Al
  • Monitor Zoom and WebEx call quality
  • Create read-only shareable URLs and user detail snapshots
  • Review device models and deployed software versions organization-wide
  • Pull trend reports across applications, locations, devices, and networks
  • View performance impact by analyzing specific app or user data
  • 15 applications
  • Poll at 5-minute intervals
  • 25 alert rules
  • Data retention: 14 days

EMPFOHLEN

Advanced Plus

BEST VALUE

The ultimate digital experience monitoring solution with maximum visibility, alerting, and troubleshooting capabilities.

Everything in Advanced, plus:

  • Troubleshoot device issues caused by active processes
  • List incidents across applications, Zscaler data centers, last mile ISPs, and Wi-Fi
  • Proactively notify end users of Wi-Fi and ISP issues
  • Copilot AI Assistant for instant troubleshooting, and insights.
  • Web and network performance analysis from Zscaler hosted locations.
  • 50 applications
  • Poll at 5-minute intervals
  • 100 alert rules
  • Data retention: 14 days
Funktionen
Standard
M365
Advanced
Advanced Plus
Anwendungsüberwachung
Anwendungsüberwachung

Internetbasierte SaaS-Anwendungen

Monitoring internetbasierter SaaS-Anwendungen (Box, Salesforce usw.)
(M365)
Anwendungsüberwachung

Internetbasierte SaaS-Anwendungen

Monitoring internetbasierter SaaS-Anwendungen (Box, Salesforce usw.)
(M365)

Internetbasierte Websites/Benutzerdefinierte Anwendungen

Monitoring benutzerdefinierter internetbasierter Ziele (z. B. Websites, webbasierte Anwendungen, Drittanbieter-Proxy, NDR-Unterstützung)

Internetbasierte Websites/Benutzerdefinierte Anwendungen

Monitoring benutzerdefinierter internetbasierter Ziele (z. B. Websites, webbasierte Anwendungen, Drittanbieter-Proxy, NDR-Unterstützung)

Private Anwendungen (über ZPA)

Monitoring privater Anwendungen im Rechenzentrum und IaaS/PaaS, Zugriff über ZPA oder VPN

Private Anwendungen (über ZPA)

Monitoring privater Anwendungen im Rechenzentrum und IaaS/PaaS, Zugriff über ZPA oder VPN
Geräte-Monitoring
Geräte-Monitoring

Einfaches Gerätemonitoring

Monitoring von Endgerätezustand (CPU, Speicher usw.) und Geräteereignissen
Geräte-Monitoring

Einfaches Gerätemonitoring

Monitoring von Endgerätezustand (CPU, Speicher usw.) und Geräteereignissen

Geräte- und Software-Inventar

Überblick über jegliche Software und alle Versionen, die in der Organisation sowie auf einzelnen Geräten bereitgestellt wurden

Geräte- und Software-Inventar

Überblick über jegliche Software und alle Versionen, die in der Organisation sowie auf einzelnen Geräten bereitgestellt wurden

Überwachung auf Softwareprozessebene

Überwachung der wichtigsten Prozesse im Zeitverlauf

Überwachung auf Softwareprozessebene

Überwachung der wichtigsten Prozesse im Zeitverlauf

Analysefunktionen für Softwareprozesse

Prozessanalysen im Zeitverlauf

Analysefunktionen für Softwareprozesse

Prozessanalysen im Zeitverlauf
Netzwerküberwachung
Netzwerküberwachung

CloudPath- und Webtests

Anzahl der aktiven Tests zum Netzwerk- oder Web-Monitoring, die für das Anwendungs-Monitoring konfiguriert sind | * Zusätzliche Tests können erworben werden.

6

M365 + 2 Tests

30 + N Tests*

100

Netzwerküberwachung

CloudPath- und Webtests

Anzahl der aktiven Tests zum Netzwerk- oder Web-Monitoring, die für das Anwendungs-Monitoring konfiguriert sind | * Zusätzliche Tests können erworben werden.

6

M365 + 2 Tests

30 + N Tests*

100

Einfache CloudPath-Tests

Netzwerkpfad-Ablaufverfolgung für User Gateway, Zscaler Cloud/Direct App

Einfache CloudPath-Tests

Netzwerkpfad-Ablaufverfolgung für User Gateway, Zscaler Cloud/Direct App

Erweiterte CloudPath-Tests

Netzwerkpfad-Ablaufverfolgung mit Hop-by-Hop-Analyse, ISP/AS-Nummer und Geolocation-Details aller internen und externen Hops für jeden Test

Erweiterte CloudPath-Tests

Netzwerkpfad-Ablaufverfolgung mit Hop-by-Hop-Analyse, ISP/AS-Nummer und Geolocation-Details aller internen und externen Hops für jeden Test

Gehostetes Monitoring

Analyse der Web- und Netzwerkperformance über von Zscaler gehostete Standorte

1 Test pro 1.000 User, 1 Standort*

Gehostetes Monitoring

Analyse der Web- und Netzwerkperformance über von Zscaler gehostete Standorte

1 Test pro 1.000 User, 1 Standort*

UCaaS
UCaaS

UCaaS-Monitoring

Monitoring der Audioqualität für Microsoft Teams-, Zoom- und WebEx-Anrufe

Nur Teams

UCaaS

UCaaS-Monitoring

Monitoring der Audioqualität für Microsoft Teams-, Zoom- und WebEx-Anrufe

Nur Teams

Abrufzeitintervalle
Abrufzeitintervalle

CloudPath

Granularität der Abrufzeit für das Netzwerk (CloudPath)

15 Minuten

5 Minuten

5 Minuten

5 Minuten

Abrufzeitintervalle

CloudPath

Granularität der Abrufzeit für das Netzwerk (CloudPath)

15 Minuten

5 Minuten

5 Minuten

5 Minuten

Webmonitoring

Granularität der Abfragezeit für Web-Monitoring

15 Minuten

5 Minuten

5 Minuten

5 Minuten

Webmonitoring

Granularität der Abfragezeit für Web-Monitoring

15 Minuten

5 Minuten

5 Minuten

5 Minuten

Systemzustand von Geräten

Granularität der Abfragezeit für Systemzustand von Geräten

15 Minuten

5 Minuten

5 Minuten

5 Minuten

Systemzustand von Geräten

Granularität der Abfragezeit für Systemzustand von Geräten

15 Minuten

5 Minuten

5 Minuten

5 Minuten

Integrationen und Datenspeicherung
Integrationen und Datenspeicherung

Vorratsspeicherung von Daten

Anzahl der Tage der Aufbewahrung für Suche und Analyse

2 Tage

14 Tage

14 Tage

14 Tage

Integrationen und Datenspeicherung

Vorratsspeicherung von Daten

Anzahl der Tage der Aufbewahrung für Suche und Analyse

2 Tage

14 Tage

14 Tage

14 Tage

Webhook-Integrationen

Aktive Webhook-Integrationen, konfigurierbar für Echtzeit-Warnungen

10

10

10

Webhook-Integrationen

Aktive Webhook-Integrationen, konfigurierbar für Echtzeit-Warnungen

10

10

10

APIs

Die öffentliche ZDX-API bietet programmatischen Zugriff auf ZDX-Daten.
(M365-Ereignisse)

APIs

Die öffentliche ZDX-API bietet programmatischen Zugriff auf ZDX-Daten.
(M365-Ereignisse)
Fehlerbehebung
Fehlerbehebung

Deep Tracing

Anzahl der aktiven Sitzungen zur Fehlerbehebung von Endgeräten und der Erfassung von Messwerten zu Web, Pfad und Gerätezustand | Daten auf Ebene von Betriebssystemprozessen werden in 60-Sekunden-Intervallen erfasst

25

25

100

Fehlerbehebung

Deep Tracing

Anzahl der aktiven Sitzungen zur Fehlerbehebung von Endgeräten und der Erfassung von Messwerten zu Web, Pfad und Gerätezustand | Daten auf Ebene von Betriebssystemprozessen werden in 60-Sekunden-Intervallen erfasst

25

25

100

Automatisierte Ursachenanalyse

Automatische Ermittlung der Ursache von Performanceproblemen (Analyse, Vergleich)

Automatisierte Ursachenanalyse

Automatische Ermittlung der Ursache von Performanceproblemen (Analyse, Vergleich)

Ereignis-Dashboard

Ereignisse in Anwendungen, Zscaler-Rechenzentren, Internetverbindung und WLAN auflisten

Ereignis-Dashboard

Ereignisse in Anwendungen, Zscaler-Rechenzentren, Internetverbindung und WLAN auflisten

Regeln für Warnmeldungen

Anzahl der aktiven Regeln, die für Echtzeit-Warnungen per E-Mail oder Webhooks konfiguriert sind

Bis zu 3

10

25

100

Regeln für Warnmeldungen

Anzahl der aktiven Regeln, die für Echtzeit-Warnungen per E-Mail oder Webhooks konfiguriert sind

Bis zu 3

10

25

100

Dynamische Warnmeldungen

Einrichten von intelligenten Warnmeldungen basierend auf Abweichungen der beobachteten Metriken

Dynamische Warnmeldungen

Einrichten von intelligenten Warnmeldungen basierend auf Abweichungen der beobachteten Metriken

Snapshots

Schreibgeschützte URL-Snapshots erstellen und freigeben

Snapshots

Schreibgeschützte URL-Snapshots erstellen und freigeben

SB

Enduser frühzeitig auf WLAN- und Internetprobleme hinweisen

SB

Enduser frühzeitig auf WLAN- und Internetprobleme hinweisen
Analytik
Analytik

Copilot

KI-Engine nutzt natürliche Sprache, um Performanceprobleme mit Geräten, Netzwerken und Anwendungen zu erkennen
Analytik

Copilot

KI-Engine nutzt natürliche Sprache, um Performanceprobleme mit Geräten, Netzwerken und Anwendungen zu erkennen

Data Explorer

Analysieren Sie die Auswirkungen auf die Performance anhand von spezifischen Anwendungs- oder Userdaten

1 Anwendung, 1 Metrik

4 Anwendungen, 4 Metriken

Data Explorer

Analysieren Sie die Auswirkungen auf die Performance anhand von spezifischen Anwendungs- oder Userdaten

1 Anwendung, 1 Metrik

4 Anwendungen, 4 Metriken

Vierteljährliche Geschäftsentwicklungsberichte

Zusammengefasste Analysedaten zu User Experience und Performance sowie Auswertung von Störungsvorfällen

Vierteljährliche Geschäftsentwicklungsberichte

Zusammengefasste Analysedaten zu User Experience und Performance sowie Auswertung von Störungsvorfällen

Systemberichte

Trendanalyse für Anwendungen, Standorte, Geräte und Netzwerkmetriken

Systemberichte

Trendanalyse für Anwendungen, Standorte, Geräte und Netzwerkmetriken

*Zusätzliche Tests in einer separaten SKU verfügbar 

*Zusätzliche Tests in einer separaten SKU verfügbar 

Schedule a custom demo

Understand your threat exposure and how the Zscaler Zero Trust Exchange platform can securely and quickly transform the way you do business.