Options et tarifs

Tarif d’abonnement simple. Configuration en quelques minutes.

Accès rapide, sécurisé, fiable à Internet, aux SaaS et aux applications privées.

Éditions Zscaler for Users

Business

Comprend :

Accès SaaS et Web sécurisés

  • Remplacement de la passerelle Web sécurisée
  • Points d’accès locaux à Internet (Microsoft 365)
  • Résolution et filtrage DNS

Accès privé sécurisé

  • Accès sécurisé aux applications privées
  • Remplacement du VPN
  • Accès sans client (Browser Access, RDP/SSH/VNC)
  • Segmentation pour l’accès à distance
  • Prévention des menaces avec tromperie

Protection des données

  • Protection Web inline

Expériences digitales optimisées

  • Surveillance unifiée : expérience utilisateur final, application, santé de l’appareil, performances du réseau
  • Alertes par e-mail

Transformation

Inclus dans Business, plus :

Accès SaaS et Web sécurisés

  • Protection avancée contre les cybermenaces (détection des tunnels DNS, pare-feu, sandbox, isolation)
  • Protection contre les ransomwares

Accès privé sécurisé

  • Accès sans client (Browser Isolation)
  • Segmentation pour l‘accès sur site et à distance (Universal ZTNA)
  • Prévention des menaces avancées avec leurres
  • Protection des données et des menaces pour le trafic des applications privées

Protection des données

  • Sécurité des données distribuées et sensibles
  • Contrôle amélioré des données dans le cloud
  • Suivi de la conformité réglementaire
  • Opérations simplifiées et centralisées de protection des données

Expériences digitales optimisées

  • Analyse automatisée des causes profondes optimisée par l‘IA
  • Contrôle de la qualité des appels Zoom
  • Vérification des modèles d‘appareils et des versions de déploiement de logiciels à l‘échelle de l‘entreprise

Éditions Zscaler Internet Access (ZIA)

Essentials

Commencez votre parcours Zero Trust avec les meilleurs services de sécurité Internet et SaaS de la plateforme Zero Trust la plus complète du secteur.

Comprend :

  • Inspection SSL complète
  • Secure Web Gateway (SWG)
  • Filtrage d’URL
  • Contrôle et visibilité des applications cloud
  • Protection inline contre les malwares
  • Points d’accès locaux à Internet (Microsoft 365)
  • Résolution et filtrage DNS
  • Service de streaming Nanolog™ (NSS)

Business

Accélérez votre transformation avec des services innovants destinés à améliorer les performances, l’expérience utilisateur et la sécurité des données.

Toutes les fonctionnalités d’Essentials, plus :

  • Contrôle de bande passante
  • Protection contre la perte de données (DLP)
  • Cloud Access Security Broker (CASB)
  • Surveillance standard de l’expérience digitale
  • Certificats SSL privés

Transformation

Minimisez le risque d’impact de nouvelles attaques évasives grâce à la meilleure protection inline contre les menaces avancées et les vulnérabilités zero-day.

Inclus dans Business, plus :

  • Récupération des journaux NSS
  • Pare-feu et systèmes avancés de prévention des intrusions
  • Sandbox avancé avec mise en quarantaine basée sur l’IA
  • CASB standard
  • Politique dynamique basée sur le risque
  • Alertes contextuelles
  • Streaming des journaux de cloud à cloud pour les SIEM
  • Analyse rétroactive CASB
  • VPN chiffré
  • Accès étendu au data center
  • Zscaler Deception™ en mode standard
  • Browser Isolation en mode standard
Capacités
Essentials
Business
Transformation
Unlimited
Services de plateforme
Services de plateforme

Filtrage de contenu, AV inline, inspection SSL, streaming Nanolog

(+) Certificat SSL privé

(+) Cloud NSS, récupération des journaux NSS, accès au data center étendu, tunnel IPSec, alertes contextuelles, ZIA Virtual Private Service Edge (8)

(+) Ancrage IP source, environnement de test, catégorisation des priorités, ZIA Virtual Private Service Edge (32), serveur et protection de l’IoT (1 Go/10 utilisateurs)

Services de plateforme

Filtrage de contenu, AV inline, inspection SSL, streaming Nanolog

(+) Certificat SSL privé

(+) Cloud NSS, récupération des journaux NSS, accès au data center étendu, tunnel IPSec, alertes contextuelles, ZIA Virtual Private Service Edge (8)

(+) Ancrage IP source, environnement de test, catégorisation des priorités, ZIA Virtual Private Service Edge (32), serveur et protection de l’IoT (1 Go/10 utilisateurs)

Protection contre les menaces
Protection contre les menaces

Protection contre les menaces avancées (comprenant la détection du phishing et du C2 optimisée par l’IA)

Protection contre les menaces connues et inconnues (URL, AV, Botnet/C2, Phishing)
Protection contre les menaces

Protection contre les menaces avancées (comprenant la détection du phishing et du C2 optimisée par l’IA)

Protection contre les menaces connues et inconnues (URL, AV, Botnet/C2, Phishing)

Cloud Sandbox

Prévention des attaques « zero day » par l’analyse des fichiers suspects avec une mise en quarantaine optimisée par l’IA

Module complémentaire

Module complémentaire

Cloud Sandbox

Prévention des attaques « zero day » par l’analyse des fichiers suspects avec une mise en quarantaine optimisée par l’IA

Module complémentaire

Module complémentaire

Isolation - Protection contre les cybermenaces

Protection contre les attaques « zero day » issues de contenus Web suspects ; isolation basée sur les risques optimisée par l’IA

Module complémentaire

Module complémentaire

Isolation - Protection contre les cybermenaces : Standard (100 Mo/utilisateur/mois)

Isolation - Protection contre les cybermenaces : Standard (1,5 Go/utilisateur/mois)

Isolation - Protection contre les cybermenaces

Protection contre les attaques « zero day » issues de contenus Web suspects ; isolation basée sur les risques optimisée par l’IA

Module complémentaire

Module complémentaire

Isolation - Protection contre les cybermenaces : Standard (100 Mo/utilisateur/mois)

Isolation - Protection contre les cybermenaces : Standard (1,5 Go/utilisateur/mois)

Informations corrélées sur les menaces

Accélérer les enquêtes et réduire les temps de réponse grâce à des renseignements contextuels sur les menaces

-

Informations corrélées sur les menaces

Accélérer les enquêtes et réduire les temps de réponse grâce à des renseignements contextuels sur les menaces

-

Politique dynamique basée sur le risque

Adapte et recommande automatiquement des politiques de sécurité en fonction de divers facteurs de risque

-

-

Politique dynamique basée sur le risque

Adapte et recommande automatiquement des politiques de sécurité en fonction de divers facteurs de risque

-

-

Tromperie intégrée

Renforcer votre posture de sécurité Zero Trust en attirant, détectant et interceptant de manière proactive les hackers actifs.

-

-

Standard1

Standard1

Tromperie intégrée

Renforcer votre posture de sécurité Zero Trust en attirant, détectant et interceptant de manière proactive les hackers actifs.

-

-

Standard1

Standard1

Transformation du réseau
Transformation du réseau

Résolution et filtrage DNS

Résolveur DNS de confiance pour une résolution DNS géocentrique et optimale

Jusqu’à 64 règles

Jusqu’à 64 règles

Transformation du réseau

Résolution et filtrage DNS

Résolveur DNS de confiance pour une résolution DNS géocentrique et optimale

Jusqu’à 64 règles

Jusqu’à 64 règles

Détection des tunnels DNS

Détecter et prévenir les attaques basées sur le DNS et l’exfiltration de données via les tunnels DNS

-

-

Détection des tunnels DNS

Détecter et prévenir les attaques basées sur le DNS et l’exfiltration de données via les tunnels DNS

-

-

Contrôle de bande passante

Contrôle du trafic et priorisation de la bande passante, limitation du débit pour le trafic Web

-

Contrôle de bande passante

Contrôle du trafic et priorisation de la bande passante, limitation du débit pour le trafic Web

-

Pare-feu du cloud

Protection du télétravail pour tous les utilisateurs et le trafic (Web et non-Web) avec inspection SSL illimitée

Réseau, services d’application, emplacements, FQDN jusqu’à 10 règles

Réseau, services d’application, emplacements, FQDN jusqu’à 10 règles

(+) Utilisateurs en télétravail + emplacements, inspection approfondie des applications par paquets

(+) Utilisateurs en télétravail + emplacements, inspection approfondie des applications par paquets

Pare-feu du cloud

Protection du télétravail pour tous les utilisateurs et le trafic (Web et non-Web) avec inspection SSL illimitée

Réseau, services d’application, emplacements, FQDN jusqu’à 10 règles

Réseau, services d’application, emplacements, FQDN jusqu’à 10 règles

(+) Utilisateurs en télétravail + emplacements, inspection approfondie des applications par paquets

(+) Utilisateurs en télétravail + emplacements, inspection approfondie des applications par paquets

Protection contre le trafic non authentifié

Protéger les réseaux avec une sécurité de niveau opérateur entièrement automatisée avec des limites

0,5 Go/utilisateur/mois

1 Go/utilisateur/mois

1,5 Go/utilisateur/mois

2 Go/utilisateur/mois

Protection contre le trafic non authentifié

Protéger les réseaux avec une sécurité de niveau opérateur entièrement automatisée avec des limites

0,5 Go/utilisateur/mois

1 Go/utilisateur/mois

1,5 Go/utilisateur/mois

2 Go/utilisateur/mois

Protection des données et prévention de la perte de données
Protection des données et prévention de la perte de données

Contrôle des applications cloud + restrictions des entités

Identifier et contrôler l’utilisation d’applications à risque ou non autorisées (informatique fantôme)
Protection des données et prévention de la perte de données

Contrôle des applications cloud + restrictions des entités

Identifier et contrôler l’utilisation d’applications à risque ou non autorisées (informatique fantôme)

Isolation - Protection des données (SaaS)

Empêcher la perte de données des applications SaaS vers le BYOD ou des terminaux non gérés (sans client)

Module complémentaire

Module complémentaire

Module complémentaire

Isolation - Data Protection (SaaS) : Standard (100 Mo/utilisateur/mois)

Isolation - Protection des données (SaaS)

Empêcher la perte de données des applications SaaS vers le BYOD ou des terminaux non gérés (sans client)

Module complémentaire

Module complémentaire

Module complémentaire

Isolation - Data Protection (SaaS) : Standard (100 Mo/utilisateur/mois)

DLP, CASB, Inline Web Essentials, API SaaS (1 application)

Empêcher la perte de données sensibles sur Internet ; analyse d’une application SaaS pour détecter partages à risque de données sensibles/malwares

-

Data Protection Standard (DLP et CASB Essentials)

(+) Analyse rétroactive de l’API SaaS 

DLP, CASB, Inline Web Essentials, API SaaS (1 application)

Empêcher la perte de données sensibles sur Internet ; analyse d’une application SaaS pour détecter partages à risque de données sensibles/malwares

-

Data Protection Standard (DLP et CASB Essentials)

(+) Analyse rétroactive de l’API SaaS 

API SaaS, sécurité de la chaîne d’approvisionnement SaaS, appareils non gérés, classification, gestion des incidents

Avantages de Data Protection Standard + contrôle du BYOD avec données diffusées en pixels ; analyse de diverses apps SaaS pour détecter partages à risque/malwares ; DLP personnalisée avec EDM/IDM/OCR ; gestion des incidents et automatisation des workflows

Module complémentaire

Module complémentaire

Module complémentaire

API SaaS, sécurité de la chaîne d’approvisionnement SaaS, appareils non gérés, classification, gestion des incidents

Avantages de Data Protection Standard + contrôle du BYOD avec données diffusées en pixels ; analyse de diverses apps SaaS pour détecter partages à risque/malwares ; DLP personnalisée avec EDM/IDM/OCR ; gestion des incidents et automatisation des workflows

Module complémentaire

Module complémentaire

Module complémentaire

Surveillance de l’expérience numérique 
Surveillance de l’expérience numérique 

Surveiller les expériences numériques de l’utilisateur final afin d’optimiser les performances et de résoudre rapidement les problèmes liés aux applications, au réseau et aux appareils.

-

Standard

Standard

Standard

Surveillance de l’expérience numérique 

Surveiller les expériences numériques de l’utilisateur final afin d’optimiser les performances et de résoudre rapidement les problèmes liés aux applications, au réseau et aux appareils.

-

Standard

Standard

Standard

Support Premium Plus
Support Premium Plus

Module complémentaire

Module complémentaire

Module complémentaire

Support Premium Plus

Module complémentaire

Module complémentaire

Module complémentaire

Éditions Zscaler Private Access (ZPA)

Essentials

Découvrez des applications privées jusque-là inconnues, tirez parti de la gestion standard de la posture de l’appareil et profitez des avantages de la segmentation des applications.

Comprend :

  • Accès sécurisé aux applications privées
  • Remplacement du VPN

Business

Idéal pour les employés sur site, les télétravailleurs et les utilisateurs tiers, ZPA Business Edition comprend toutes les fonctionnalités Essentials et Business.

Toutes les fonctionnalités d’Essentials, plus :

  • Accès sans client (Browser Access, RDP/SSH/VNC)
  • Segmentation pour l’accès à distance
  • Prévention des menaces avec tromperie
  • Surveillance de l’expérience digitale 

Transformation

MEILLEUR RAPPORT QUALITÉ-PRIX

Une défense en profondeur robuste pour vos applications privées, idéale pour les utilisateurs professionnels et les clients B2B.

Inclus dans Business, plus :

  • Accès sans client (Browser Isolation)
  • Segmentation pour l‘accès sur site et à distance (Universal ZTNA)
  • Prévention des menaces avancées avec leurres
  • AppProtection pour les données et les menaces au sein du trafic des applications privées
Capacités
Essentials
Business
Transformation
Unlimited
Services de plateforme
Services de plateforme

Accès sécurisé aux applications privées dans le cloud et/ou dans les data centers avec visibilité en temps réel

Application de la posture des appareils standard, diffusion des journaux, ancrage IP source, IdP multiples, surveillance de l’état de santé

(+) Accès au data center étendu

(+) Environnement de test, Double chiffrement avec PKI Client

Services de plateforme

Accès sécurisé aux applications privées dans le cloud et/ou dans les data centers avec visibilité en temps réel

Application de la posture des appareils standard, diffusion des journaux, ancrage IP source, IdP multiples, surveillance de l’état de santé

(+) Accès au data center étendu

(+) Environnement de test, Double chiffrement avec PKI Client

Segmentation
Segmentation

Segments d’application

Segments granulaires utilisateur-application (type d’accès, privilèges utilisateur et trafic applicatif)

10

500

Unlimited

Unlimited

Segmentation

Segments d’application

Segments granulaires utilisateur-application (type d’accès, privilèges utilisateur et trafic applicatif)

10

500

Unlimited

Unlimited

Recommandations optimisées par l’IA

Recommandation générée par l’IA pour une segmentation intelligente requise pour ZTNA

10 enregistrements/90 jours

10 enregistrements/90 jours

100 enregistrements/2 semaines + possibilité de télécharger

100 enregistrements/2 semaines + possibilité de télécharger

Recommandations optimisées par l’IA

Recommandation générée par l’IA pour une segmentation intelligente requise pour ZTNA

10 enregistrements/90 jours

10 enregistrements/90 jours

100 enregistrements/2 semaines + possibilité de télécharger

100 enregistrements/2 semaines + possibilité de télécharger

Recommandations de segmentation

Fournir des informations exploitables pour améliorer la segmentation

Nouveaux renseignements tous les 90 jours + période d’analyse limitée

Nouveaux renseignements tous les 90 jours + période d’analyse limitée

Nouveaux renseignements tous les jours + période d’analyse allongée

Nouveaux renseignements tous les jours + période d’analyse allongée

Recommandations de segmentation

Fournir des informations exploitables pour améliorer la segmentation

Nouveaux renseignements tous les 90 jours + période d’analyse limitée

Nouveaux renseignements tous les 90 jours + période d’analyse limitée

Nouveaux renseignements tous les jours + période d’analyse allongée

Nouveaux renseignements tous les jours + période d’analyse allongée

Importer des segments d’applications

Importer des segments d’applications pour faciliter la segmentation

-

-

Coche

Coche

Importer des segments d’applications

Importer des segments d’applications pour faciliter la segmentation

-

-

Coche

Coche

App Connectors

VM légères qui connectent en toute sécurité les serveurs d’un client au Zscaler Zero Trust Exchange

20 paires

50 paires

Unlimited

Unlimited

App Connectors

VM légères qui connectent en toute sécurité les serveurs d’un client au Zscaler Zero Trust Exchange

20 paires

50 paires

Unlimited

Unlimited

Private Service Edge

Service edges déployés localement dans l’environnement client pour Universal ZTNA et la continuité des activités

1 paire (virtuelle)

1 paire / 5 000 utilisateurs

1 paire / 2 000 utilisateurs

1 paire / 1 000 utilisateurs

Private Service Edge

Service edges déployés localement dans l’environnement client pour Universal ZTNA et la continuité des activités

1 paire (virtuelle)

1 paire / 5 000 utilisateurs

1 paire / 2 000 utilisateurs

1 paire / 1 000 utilisateurs

Protection contre les utilisateurs compromis
Protection contre les utilisateurs compromis

Tromperie intégrée

Leurres intégrés pour détecter les utilisateurs compromis et arrêter les déplacements latéraux

Module complémentaire

Standard1

Advanced

Advanced Plus

Protection contre les utilisateurs compromis

Tromperie intégrée

Leurres intégrés pour détecter les utilisateurs compromis et arrêter les déplacements latéraux

Module complémentaire

Standard1

Advanced

Advanced Plus

Protection des applications

Empêcher les exploits inline de vulnérabilités connues telles que log4j pour le trafic d’applications privées

Module complémentaire

Module complémentaire

Protection des applications

Empêcher les exploits inline de vulnérabilités connues telles que log4j pour le trafic d’applications privées

Module complémentaire

Module complémentaire

Accès sans client sécurisé (utilisateurs tiers)
Accès sans client sécurisé (utilisateurs tiers)

Accès basé sur le navigateur

Accès par navigateur pour BYOD et les terminaux non gérés

Module complémentaire

Accès sans client sécurisé (utilisateurs tiers)

Accès basé sur le navigateur

Accès par navigateur pour BYOD et les terminaux non gérés

Module complémentaire

Accès distant privilégié

Accès à distance privilégié sécurisé aux systèmes OT (RDP/SSH/VNC) sans client

Module complémentaire

PRA Essentials2

PRA Advanced2

PRA Advanced2

Accès distant privilégié

Accès à distance privilégié sécurisé aux systèmes OT (RDP/SSH/VNC) sans client

Module complémentaire

PRA Essentials2

PRA Advanced2

PRA Advanced2

Isolation et protection des données pour les applications privées

Empêcher la perte de données dues au BYOD/appareils non gérés accédant à des applications privées

Module complémentaire

Module complémentaire

Isolation - Data Protection : Standard (100 Mo/utilisateur/mois)

Isolation - Data Protection : Advanced Plus (1,5 Go/utilisateur/mois)

Isolation et protection des données pour les applications privées

Empêcher la perte de données dues au BYOD/appareils non gérés accédant à des applications privées

Module complémentaire

Module complémentaire

Isolation - Data Protection : Standard (100 Mo/utilisateur/mois)

Isolation - Data Protection : Advanced Plus (1,5 Go/utilisateur/mois)

Protéger les données
Protéger les données

Applications Pvt, classification, gestion des Incidents

Prévention de la perte de données pour les applications privées, réponse avancée aux incidents et classification des données

Module complémentaire

Module complémentaire

Module complémentaire

Protéger les données

Applications Pvt, classification, gestion des Incidents

Prévention de la perte de données pour les applications privées, réponse avancée aux incidents et classification des données

Module complémentaire

Module complémentaire

Module complémentaire

Surveillance de l’expérience numérique 
Surveillance de l’expérience numérique 

Visibilité sur la télémétrie des utilisateurs, de la connectivité et des applications pour aider à résoudre les problèmes d’expérience utilisateur

-

Standard

Standard

Standard

Surveillance de l’expérience numérique 

Visibilité sur la télémétrie des utilisateurs, de la connectivité et des applications pour aider à résoudre les problèmes d’expérience utilisateur

-

Standard

Standard

Standard

Support Premium Plus
Support Premium Plus

Support TAM + 15 min de réponse P1

Module complémentaire

Module complémentaire

Module complémentaire

Support Premium Plus

Support TAM + 15 min de réponse P1

Module complémentaire

Module complémentaire

Module complémentaire

1. Minimum 1 000 licences ZPA requises. 
2. Jusqu’à 10 systèmes/consoles.

1. Minimum 1 000 licences ZPA requises. 
2. Jusqu’à 10 systèmes/consoles.

Abonnements Zscaler Digital Experience (ZDX)

Standard

Adapté aux entreprises qui commencent à surveiller les expériences digitales des utilisateurs et les performances des applications.

Comprend :

  • Unifier les silos de surveillance
  • Expérience utilisateur final
  • Surveillance des applications
  • Suivi de la santé des appareils
  • Suivi des performances du réseau
  • Alertes par e-mail
  • 3 applications
  • Interrogation à intervalles de 15 minutes
  • 3 règles d’alerte
  • Conservation des données : 2 jours

M365

Idéal pour les entreprises ayant effectué de gros investissements dans Microsoft 365. Bénéficiez d’une surveillance continue et d’un dépannage avancé des problèmes de performances liés à Outlook Online, SharePoint Online, OneDrive for Business et Microsoft Teams.

Toutes les fonctionnalités de la version Standard, plus :

  • Identification des problèmes de performances de Microsoft
  • Suivi de la qualité des appels Microsoft Teams
  • Intégration aux outils ITSM via API et Webhooks
  • Résolution des plaintes des utilisateurs grâce à des diagnostics précis
  • M365 et une application
  • Interrogation à intervalles de 5 minutes
  • 10 règles d’alerte
  • Conservation des données : 14 jours

Advanced

Solution complète de surveillance de l’expérience digitale pour les entreprises ayant des exigences élevées en matière d’assistance informatique. Surveiller à grande échelle et répondre aux besoins des équipes de réseau, de sécurité et du service d’assistance.

Toutes les fonctionnalités de Standard et M365, plus :

  • Automatiser l’analyse des causes profondes à l’aide de l’IA
  • Surveiller la qualité des appels Zoom et WebEx
  • Créer un instantané URL partageable en lecture seule et des instantanés détaillés de l’utilisateur
  • Vérifier les modèles d’appareils et les versions des logiciels déployés à l’échelle de l’entreprise
  • Établir des rapports sur les tendances relatives aux applications, aux emplacements, aux appareils et aux réseaux
  • Visualisation de l’impact sur les performances par l’analyse des données d’une application ou d’un utilisateur spécifique
  • 15 applications
  • Interrogation à intervalles de 5 minutes
  • 25 règles d’alerte
  • Conservation des données : 14 jours

RECOMMANDÉ

Advanced Plus

MEILLEUR RAPPORT QUALITÉ-PRIX

La solution ultime de surveillance de l’expérience digitale avec une visibilité, des alertes et des capacités de dépannage maximales.

Toutes les fonctionnalités de la version Advanced, plus :

  • Dépannage des appareils en cas de problèmes causés par des processus actifs
  • Liste des incidents sur les applications, les data centers de Zscaler, les FAI du dernier kilomètre et le Wi-Fi
  • Notifier de manière proactive les utilisateurs finaux des problèmes liés au Wi-Fi et au FAI
  • Assistant Copilot optimisé par l’IA pour un dépannage instantané et un aperçu pertinent.
  • Analyse des performances Web et réseau à partir des emplacements hébergés par Zscaler.
  • 50 applications
  • Interrogation à intervalles de 5 minutes
  • 100 règles d’alerte
  • Conservation des données : 14 jours
Capacités
Standard
M365
Advanced
Advanced Plus
Surveillance des applications
Surveillance des applications

Applications SaaS basées sur Internet

Surveiller les applications SaaS basées sur Internet (Box, Salesforce, etc.)
(M365)
Surveillance des applications

Applications SaaS basées sur Internet

Surveiller les applications SaaS basées sur Internet (Box, Salesforce, etc.)
(M365)

Sites Web basés sur Internet/Applications personnalisées

Surveiller les destinations Internet personnalisées (par exemple, les sites Web, les applications Web, les proxy tiers, le support NDR)

Sites Web basés sur Internet/Applications personnalisées

Surveiller les destinations Internet personnalisées (par exemple, les sites Web, les applications Web, les proxy tiers, le support NDR)

Applications privées (via ZPA)

Surveiller les applications privées dans votre data center et les IaaS/PaaS consultées via ZPA ou VPN

Applications privées (via ZPA)

Surveiller les applications privées dans votre data center et les IaaS/PaaS consultées via ZPA ou VPN
Surveillance des appareils
Surveillance des appareils

Surveillance de base des appareils

Surveiller la santé de l’appareil utilisateur (CPU, mémoire, etc.) et les événements des appareils
Surveillance des appareils

Surveillance de base des appareils

Surveiller la santé de l’appareil utilisateur (CPU, mémoire, etc.) et les événements des appareils

Inventaire des appareils et des logiciels

Connaître tous les logiciels et versions déployés dans votre entreprise et sur chaque appareil

Inventaire des appareils et des logiciels

Connaître tous les logiciels et versions déployés dans votre entreprise et sur chaque appareil

Surveillance du niveau du processus logiciel

Suivre les principaux processus au fil du temps

Surveillance du niveau du processus logiciel

Suivre les principaux processus au fil du temps

Analyse des processus logiciels

Principales analyses des processus au fil du temps

Analyse des processus logiciels

Principales analyses des processus au fil du temps
Surveillance du réseau
Surveillance du réseau

Analyses CloudPath et Web

Nombre d’analyses de surveillance réseau ou Web actives configurées pour surveiller les applications | *Analyses supplémentaires disponibles à l’achat

6

M365 + 2 analyses

30 +N analyses*

100

Surveillance du réseau

Analyses CloudPath et Web

Nombre d’analyses de surveillance réseau ou Web actives configurées pour surveiller les applications | *Analyses supplémentaires disponibles à l’achat

6

M365 + 2 analyses

30 +N analyses*

100

Analyses CloudPath de base

Traçage du chemin réseau pour la passerelle utilisateur Zscaler Cloud/Direct App

Analyses CloudPath de base

Traçage du chemin réseau pour la passerelle utilisateur Zscaler Cloud/Direct App

Analyses CloudPath avancées

Traçage du chemin d’accès au réseau avec analyse saut par saut, numéro ISP/AS et détails de géolocalisation de tous les sauts internes et externes sur chaque sonde

Analyses CloudPath avancées

Traçage du chemin d’accès au réseau avec analyse saut par saut, numéro ISP/AS et détails de géolocalisation de tous les sauts internes et externes sur chaque sonde

Surveillance hébergée

Analyse des performances Web et réseau à partir des emplacements hébergés par Zscaler

1 analyse pour 1 000 utilisateurs, 1 emplacement*

Surveillance hébergée

Analyse des performances Web et réseau à partir des emplacements hébergés par Zscaler

1 analyse pour 1 000 utilisateurs, 1 emplacement*

UCaaS
UCaaS

Surveillance des UCaaS

Surveillance de la voix pour les appels Microsoft Teams, Zoom et WebEx

Teams uniquement

UCaaS

Surveillance des UCaaS

Surveillance de la voix pour les appels Microsoft Teams, Zoom et WebEx

Teams uniquement

Intervalle de temps d’interrogation
Intervalle de temps d’interrogation

CloudPath

Granularité du temps d’interrogation pour le réseau (CloudPath)

15 min

5 min

5 min

5 min

Intervalle de temps d’interrogation

CloudPath

Granularité du temps d’interrogation pour le réseau (CloudPath)

15 min

5 min

5 min

5 min

Surveillance Web

Granularité du temps d’interrogation pour la surveillance Web

15 min

5 min

5 min

5 min

Surveillance Web

Granularité du temps d’interrogation pour la surveillance Web

15 min

5 min

5 min

5 min

Santé de l’appareil

Granularité du temps d’interrogation pour la collecte de statistiques sur les appareils

15 min

5 min

5 min

5 min

Santé de l’appareil

Granularité du temps d’interrogation pour la collecte de statistiques sur les appareils

15 min

5 min

5 min

5 min

Intégrations et conservation des données
Intégrations et conservation des données

Conservation des données

Nombre de jours de conservation des données pour la recherche et l’analyse

2 jours

14 jours

14 jours

14 jours

Intégrations et conservation des données

Conservation des données

Nombre de jours de conservation des données pour la recherche et l’analyse

2 jours

14 jours

14 jours

14 jours

Intégrations de webhook

Intégrations actives de webhook configurables pour des alertes en temps réel

10

10

10

Intégrations de webhook

Intégrations actives de webhook configurables pour des alertes en temps réel

10

10

10

Les API

L’API publique ZDX fournit un accès programmatique aux données ZDX
(Événements M365)

Les API

L’API publique ZDX fournit un accès programmatique aux données ZDX
(Événements M365)
Dépannage
Dépannage

Deep Tracing

Nombre de sessions actives de dépannage de l’appareil utilisateur pour collecter des données sur le Web, le chemin d’accès, les mesures de santé de l’appareil | Données au niveau du processus de l’OS à intervalles de 60 secondes

25

25

100

Dépannage

Deep Tracing

Nombre de sessions actives de dépannage de l’appareil utilisateur pour collecter des données sur le Web, le chemin d’accès, les mesures de santé de l’appareil | Données au niveau du processus de l’OS à intervalles de 60 secondes

25

25

100

Analyse automatisée des causes profondes

Identifier automatiquement les causes racines des problématiques de performances (analyse, comparaison)

Analyse automatisée des causes profondes

Identifier automatiquement les causes racines des problématiques de performances (analyse, comparaison)

Tableau de bord des incidents

Répertorier les incidents sur les applications, les data centers de Zscaler, les FAI du dernier kilomètre et le Wi-Fi

Tableau de bord des incidents

Répertorier les incidents sur les applications, les data centers de Zscaler, les FAI du dernier kilomètre et le Wi-Fi

Règles d’alerte

Nombre de règles actives configurées pour les alertes en temps réel par e-mail ou par webhooks

Jusqu’à 3

10

25

100

Règles d’alerte

Nombre de règles actives configurées pour les alertes en temps réel par e-mail ou par webhooks

Jusqu’à 3

10

25

100

Alertes dynamiques

Définir des alertes intelligentes basées sur les écarts des métriques observées

Alertes dynamiques

Définir des alertes intelligentes basées sur les écarts des métriques observées

Instantanés

Créer un instantané URL partageable en lecture seule

Instantanés

Créer un instantané URL partageable en lecture seule

Libre-service

Notifier de manière proactive les utilisateurs finaux des problèmes liés au Wi-Fi et au FAI

Libre-service

Notifier de manière proactive les utilisateurs finaux des problèmes liés au Wi-Fi et au FAI
Analytique
Analytique

Copilot

Moteur d’IA utilisant le langage naturel pour identifier l’impact sur les performances des dispositifs, des réseaux et des applications
Analytique

Copilot

Moteur d’IA utilisant le langage naturel pour identifier l’impact sur les performances des dispositifs, des réseaux et des applications

Explorateur de données

Visualisation de l’impact sur les performances par l’analyse des données d’une application ou d’un utilisateur spécifique

1 application, 1 mesure

4 applications, 4 mesures

Explorateur de données

Visualisation de l’impact sur les performances par l’analyse des données d’une application ou d’un utilisateur spécifique

1 application, 1 mesure

4 applications, 4 mesures

Rapport d’activité trimestriel

Synthèse de l’expérience utilisateur et des performances, examen des incidents perturbants

Rapport d’activité trimestriel

Synthèse de l’expérience utilisateur et des performances, examen des incidents perturbants

Rapports générés au niveau du système

Tendances relatives aux applications, aux emplacements, aux appareils et aux mesures du réseau

Rapports générés au niveau du système

Tendances relatives aux applications, aux emplacements, aux appareils et aux mesures du réseau

*Analyses supplémentaires disponibles dans une UGS distincte 

*Analyses supplémentaires disponibles dans une UGS distincte 

Planifiez une démo personnalisée

Appréciez votre exposition aux menaces et la façon dont la plateforme Zscaler Zero Trust Exchange peut transformer rapidement et en toute sécurité la façon dont vous travaillez.