Plans and Pricing

Simple subscription pricing. Setup in minutes.

Fast, secure, reliable access to the internet, SaaS, and private apps.

Zscaler for Users Editions

Business

Includes:

Secure SaaS and Web Access

  • Security web gateway replacement
  • Local internet breakouts (Microsoft 365)
  • DNS resolution and filtering

Secure Private Access

  • Secure access to private apps
  • VPN replacement
  • Clientless access (browser access, RDP/SSH/VNC)
  • Segmentation for remote access
  • Threat prevention with deception

Data Protection

  • Inline web protection

Optimized Digital Experiences

  • Unified monitoring: End user experience, application, device health, network performance
  • Email alerts

Transformation

Everything in Business, plus:

Secure SaaS and Web Access

  • Advanced cyberthreat protection (DNS tunnel detection, firewall, sandbox, isolation)
  • Ransomware protection

Secure Private Access

  • Clientless access (Browser Isolation)
  • Segmentation for on-site and remote access (universal ZTNA)
  • Advanced threat prevention with decoys
  • Data and threat protection for private application traffic

Data Protection

  • Security for distributed and sensitive data
  • Improved control over cloud data
  • Regulatory compliance monitoring
  • Simplified and centralized data protection operations

Optimized Digital Experiences

  • Automated, AI-powered root cause analysis
  • Zoom call quality monitoring
  • Organization-wide device model and software deployment version review

Zscaler Internet Access (ZIA) Editions

Essentials

Start your zero trust journey with best-in-class internet and SaaS security services from the industry's most comprehensive zero trust platform.

Includes:

  • Full SSL inspection
  • Secure web gateway (SWG)
  • URL filtering
  • Cloud application visibility and control
  • Inline malware prevention
  • Local internet breakouts (Microsoft 365)
  • DNS resolution and filtering
  • Nanolog™ Streaming Service (NSS)

Business

Accelerate your transformation with innovative services to improve performance, user experience, and data security.

Everything in Essentials, plus:

  • Bandwidth control
  • Data loss prevention (DLP)
  • Cloud access security broker (CASB)
  • Standard digital experience monitoring
  • SSL Private Certificates

Transformation

Minimize impact risk of new and evasive attacks with the world's best inline zero-day and advanced threat protection.

Everything in Business, plus:

  • NSS log recovery
  • Advanced firewall and intrusion prevention systems
  • Advanced sandbox with AI-based quarantine
  • Standard CASB
  • Dynamic, risk-based policy
  • Contextual alerts
  • Cloud-to-cloud log streaming for SIEMs
  • CASB retro scan
  • Encrypted VPN
  • Extended data center access
  • Standard Zscaler Deception™
  • Standard Browser Isolation
Capacidades
Lo esencial
Empresas
Transformación
Ilimitado
Servicios de plataforma
Servicios de plataforma

Filtrado de contenido, AV en línea, inspección TLS/SSL, transmisión nanológica

(+) Certificado SSL privado

(+) NSS en la nube, recuperación de registros NSS, acceso DC ampliado, túnel IPSec, alertas contextuales, Servicio de perímetro privado virtual ZIA (8)

(+) Anclaje de IP de origen, Entorno de pruebas, Categorización de prioridades, Servicio de perímetro privado virtual ZIA (32), Protección de servidores e IoT (1 GB/1 usuario)

Servicios de plataforma

Filtrado de contenido, AV en línea, inspección TLS/SSL, transmisión nanológica

(+) Certificado SSL privado

(+) NSS en la nube, recuperación de registros NSS, acceso DC ampliado, túnel IPSec, alertas contextuales, Servicio de perímetro privado virtual ZIA (8)

(+) Anclaje de IP de origen, Entorno de pruebas, Categorización de prioridades, Servicio de perímetro privado virtual ZIA (32), Protección de servidores e IoT (1 GB/1 usuario)

Protección contra amenazas
Protección contra amenazas

Protección contra amenazas avanzadas (incluye detección de C2 y phishing impulsado por la IA)

Protección contra amenazas conocidas y desconocidas (URL, AV, Botnet/C2, phishing)
Protección contra amenazas

Protección contra amenazas avanzadas (incluye detección de C2 y phishing impulsado por la IA)

Protección contra amenazas conocidas y desconocidas (URL, AV, Botnet/C2, phishing)

Cloud Sandbox

Prevención de ataques de día cero mediante el análisis de archivos sospechosos con cuarentena impulsada por la IA

Complemento

Complemento

Cloud Sandbox

Prevención de ataques de día cero mediante el análisis de archivos sospechosos con cuarentena impulsada por la IA

Complemento

Complemento

Aislamiento: Protección contra las ciberamenazas

Protección contra ataques de día cero contra contenido web sospechoso. Aislamiento basado en riesgos impulsado por la IA

Complemento

Complemento

Aislamiento para ciberprotección: estándar (100 MB/usuario/mes.)

Aislamiento para ciberprotección: estándar (1.5 GB/usuario/mes.)

Aislamiento: Protección contra las ciberamenazas

Protección contra ataques de día cero contra contenido web sospechoso. Aislamiento basado en riesgos impulsado por la IA

Complemento

Complemento

Aislamiento para ciberprotección: estándar (100 MB/usuario/mes.)

Aislamiento para ciberprotección: estándar (1.5 GB/usuario/mes.)

Información de la correlación de amenazas

Acelere las investigaciones y el tiempo de respuesta con inteligencia de amenazas contextual

-

Información de la correlación de amenazas

Acelere las investigaciones y el tiempo de respuesta con inteligencia de amenazas contextual

-

Política dinámica basada en el riesgo

Adapta y recomienda automáticamente políticas de seguridad basadas en diversos factores de riesgo.

-

-

Política dinámica basada en el riesgo

Adapta y recomienda automáticamente políticas de seguridad basadas en diversos factores de riesgo.

-

-

Tecnología del engaño integrada

Aumente su postura de seguridad Zero Trust atrayendo, detectando e interceptando de manera proactiva a los atacantes activos

-

-

Estándar1

Estándar1

Tecnología del engaño integrada

Aumente su postura de seguridad Zero Trust atrayendo, detectando e interceptando de manera proactiva a los atacantes activos

-

-

Estándar1

Estándar1

Transformación de red
Transformación de red

Resolución y filtrado de DNS

Solucionador DNS de confianza para una resolución DNS óptima y geocéntrica

Hasta 64 reglas

Hasta 64 reglas

Transformación de red

Resolución y filtrado de DNS

Solucionador DNS de confianza para una resolución DNS óptima y geocéntrica

Hasta 64 reglas

Hasta 64 reglas

Detección de túnel DNS

Detecte y evite los ataques basados en DNS y la exfiltración de datos a través de túneles DNS

-

-

Detección de túnel DNS

Detecte y evite los ataques basados en DNS y la exfiltración de datos a través de túneles DNS

-

-

Control de ancho de banda

Control de tráfico y priorización de ancho de banda, limitación de velocidad para el tráfico web

-

Control de ancho de banda

Control de tráfico y priorización de ancho de banda, limitación de velocidad para el tráfico web

-

Firewall en la nube

Protección de trabajo desde cualquier lugar para todos los usuarios y el tráfico (tanto web como no web) con inspección SSL infinita

Red, servicios de aplicaciones, ubicaciones, FQDN hasta 10 reglas

Red, servicios de aplicaciones, ubicaciones, FQDN hasta 10 reglas

(+) usuarios que trabajan desde cualquier lugar + ubicaciones, inspección profunda de aplicaciones de paquetes

(+) usuarios que trabajan desde cualquier lugar + ubicaciones, inspección profunda de aplicaciones de paquetes

Firewall en la nube

Protección de trabajo desde cualquier lugar para todos los usuarios y el tráfico (tanto web como no web) con inspección SSL infinita

Red, servicios de aplicaciones, ubicaciones, FQDN hasta 10 reglas

Red, servicios de aplicaciones, ubicaciones, FQDN hasta 10 reglas

(+) usuarios que trabajan desde cualquier lugar + ubicaciones, inspección profunda de aplicaciones de paquetes

(+) usuarios que trabajan desde cualquier lugar + ubicaciones, inspección profunda de aplicaciones de paquetes

Protección para tráfico no autenticado

Proteja las redes con seguridad de nivel de operador totalmente automatizada y con limitaciones

0.5 GB/usuario/mes

1 GB/usuario/mes

1.5 GB/usuario/mes

2 GB/usuario/mes

Protección para tráfico no autenticado

Proteja las redes con seguridad de nivel de operador totalmente automatizada y con limitaciones

0.5 GB/usuario/mes

1 GB/usuario/mes

1.5 GB/usuario/mes

2 GB/usuario/mes

Proteja los datos y evite la pérdida de datos
Proteja los datos y evite la pérdida de datos

Control de aplicaciones en la nube + Restricciones de usuarios

Encuentre y controle el uso de aplicaciones de riesgo o no autorizadas (Shadow IT)
Proteja los datos y evite la pérdida de datos

Control de aplicaciones en la nube + Restricciones de usuarios

Encuentre y controle el uso de aplicaciones de riesgo o no autorizadas (Shadow IT)

Aislamiento - Protección de datos (SaaS)

Evite la pérdida de datos de aplicaciones SaaS a dispositivos propios o puntos finales no administrados (sin cliente)

Complemento

Complemento

Complemento

Aislamiento para Protección de datos (SaaS): estándar (100 MB/usuario/mes)

Aislamiento - Protección de datos (SaaS)

Evite la pérdida de datos de aplicaciones SaaS a dispositivos propios o puntos finales no administrados (sin cliente)

Complemento

Complemento

Complemento

Aislamiento para Protección de datos (SaaS): estándar (100 MB/usuario/mes)

DLP, CASB, Inline Web Essentials, API SaaS (1 aplicación)

Evite la pérdida de datos confidenciales en Internet.  Escanee 1 aplicación SaaS en busca de riesgo de compartir datos confidenciales o malware

-

Estándar de protección de datos (DLP y CASB Essentials)

(+) Análisis retroactivo de la API de SaaS 

DLP, CASB, Inline Web Essentials, API SaaS (1 aplicación)

Evite la pérdida de datos confidenciales en Internet.  Escanee 1 aplicación SaaS en busca de riesgo de compartir datos confidenciales o malware

-

Estándar de protección de datos (DLP y CASB Essentials)

(+) Análisis retroactivo de la API de SaaS 

API SaaS, seguridad de la cadena de suministro SaaS, dispositivos no administrados, clasificación, gestión de incidentes

Ventajas de Protección de Datos Estándar plus: Controle riesgos BYOD transmitiendo datos como píxeles, busque malware/intercambios riesgosos en apps SaaS, adapte DLP con EDM, IDM, OCR y herramientas para gestionar incidentes/automatizar flujos de trabajo

Complemento

Complemento

Complemento

API SaaS, seguridad de la cadena de suministro SaaS, dispositivos no administrados, clasificación, gestión de incidentes

Ventajas de Protección de Datos Estándar plus: Controle riesgos BYOD transmitiendo datos como píxeles, busque malware/intercambios riesgosos en apps SaaS, adapte DLP con EDM, IDM, OCR y herramientas para gestionar incidentes/automatizar flujos de trabajo

Complemento

Complemento

Complemento

Supervisión de la experiencia digital 
Supervisión de la experiencia digital 

Supervise las experiencias digitales desde la perspectiva del usuario final para optimizar el rendimiento y solucionar rápidamente los problemas de aplicaciones, red y dispositivos.

-

Estándar

Estándar

Estándar

Supervisión de la experiencia digital 

Supervise las experiencias digitales desde la perspectiva del usuario final para optimizar el rendimiento y solucionar rápidamente los problemas de aplicaciones, red y dispositivos.

-

Estándar

Estándar

Estándar

Soporte Premium Plus
Soporte Premium Plus

Complemento

Complemento

Complemento

Soporte Premium Plus

Complemento

Complemento

Complemento

Zscaler Private Access (ZPA) Editions

Essentials

Discover previously unknown private apps, leverage standard device posture management, and reap the benefits of application segmentation.

Includes:

  • Secure access to private apps
  • VPN replacement

Business

Perfect for on-premises and remote employees as well as third-party users, ZPA Business Edition includes all core and business capabilities.

Everything in Essentials, plus:

  • Clientless Access (Browser Access, RDP/SSH/VNC)
  • Segmentation for remote access
  • Threat prevention with deception
  • Digital Experience Monitoring 

Transformation

BEST VALUE

Robust defense-in-depth for your private apps, ideal for workforce users and B2B customers.

Everything in Business, plus:

  • Clientless Access (Browser Isolation)
  • Segmentation for on-site and remote access (Universal ZTNA)
  • Advanced threat prevention with decoys
  • AppProtection for data and threat protection for private application traffic
Capacidades
Lo esencial
Empresas
Transformación
Ilimitado
Servicios de plataforma
Servicios de plataforma

Acceso seguro a aplicaciones privadas en la nube y/o centros de datos junto con visibilidad en tiempo real

Cumplimiento de la postura del dispositivo estándar, transmisión de registros, anclaje de IP de origen, múltiples IdP, supervisión de estado

(+) Acceso DC ampliado

(+) Entorno de prueba, doble cifrado con PKI del cliente

Servicios de plataforma

Acceso seguro a aplicaciones privadas en la nube y/o centros de datos junto con visibilidad en tiempo real

Cumplimiento de la postura del dispositivo estándar, transmisión de registros, anclaje de IP de origen, múltiples IdP, supervisión de estado

(+) Acceso DC ampliado

(+) Entorno de prueba, doble cifrado con PKI del cliente

Segmentación
Segmentación

Segmentos de la aplicación

Segmentos granulares de usuario a aplicación (tipo de acceso, privilegios de usuario y tráfico de aplicaciones)

10

500

Ilimitado

Ilimitado

Segmentación

Segmentos de la aplicación

Segmentos granulares de usuario a aplicación (tipo de acceso, privilegios de usuario y tráfico de aplicaciones)

10

500

Ilimitado

Ilimitado

Recomendaciones impulsadas por la IA

Recomendación generada por IA para la segmentación inteligente necesaria para ZTNA

10 recs / 90 días

10 recs / 90 días

100 recs / 2 semanas + posibilidad de descarga

100 recs / 2 semanas + posibilidad de descarga

Recomendaciones impulsadas por la IA

Recomendación generada por IA para la segmentación inteligente necesaria para ZTNA

10 recs / 90 días

10 recs / 90 días

100 recs / 2 semanas + posibilidad de descarga

100 recs / 2 semanas + posibilidad de descarga

Información de segmentación

Proporcione información procesable para mejorar la segmentación

Nuevos datos cada 90 días + retrospectiva limitada

Nuevos datos cada 90 días + retrospectiva limitada

Nuevos datos diarios + retrospectiva más larga

Nuevos datos diarios + retrospectiva más larga

Información de segmentación

Proporcione información procesable para mejorar la segmentación

Nuevos datos cada 90 días + retrospectiva limitada

Nuevos datos cada 90 días + retrospectiva limitada

Nuevos datos diarios + retrospectiva más larga

Nuevos datos diarios + retrospectiva más larga

Importación de App Sement

Importar segmentos de aplicación para facilitar la segmentación

-

-

Marca de verificación

Marca de verificación

Importación de App Sement

Importar segmentos de aplicación para facilitar la segmentación

-

-

Marca de verificación

Marca de verificación

Conectores de aplicaciones

Máquinas virtuales ligeras que conectan de manera segura los servidores de un cliente a Zscaler Zero Trust Exchange

20 pares

50 pares

Ilimitado

Ilimitado

Conectores de aplicaciones

Máquinas virtuales ligeras que conectan de manera segura los servidores de un cliente a Zscaler Zero Trust Exchange

20 pares

50 pares

Ilimitado

Ilimitado

Servicio de Perímetro Privado

Perímetros de servicio implementados localmente en el entorno del cliente para Universal ZTNA y continuidad de la actividad.

1 par (virtual)

1 par / 5000 usuarios

1 par / 2000 usuarios

1 par / 1000 usuarios

Servicio de Perímetro Privado

Perímetros de servicio implementados localmente en el entorno del cliente para Universal ZTNA y continuidad de la actividad.

1 par (virtual)

1 par / 5000 usuarios

1 par / 2000 usuarios

1 par / 1000 usuarios

Protección de usuario comprometida
Protección de usuario comprometida

Engaño integrado

Señuelos integrados para detectar usuarios comprometidos y detener el movimiento lateral

Complemento

Estándar1

Avanzado

Advanced Plus

Protección de usuario comprometida

Engaño integrado

Señuelos integrados para detectar usuarios comprometidos y detener el movimiento lateral

Complemento

Estándar1

Avanzado

Advanced Plus

Protección de aplicaciones

Evite ataques en línea de vulnerabilidades conocidas como log4j para el tráfico de aplicaciones privadas

Complemento

Complemento

Protección de aplicaciones

Evite ataques en línea de vulnerabilidades conocidas como log4j para el tráfico de aplicaciones privadas

Complemento

Complemento

Acceso seguro sin cliente (usuarios de terceros)
Acceso seguro sin cliente (usuarios de terceros)

Acceso basado en el navegador

Acceso al navegador para dispositivos BYOD y puntos finales no administrados

Complemento

Acceso seguro sin cliente (usuarios de terceros)

Acceso basado en el navegador

Acceso al navegador para dispositivos BYOD y puntos finales no administrados

Complemento

Acceso remoto con privilegios

Acceso remoto seguro con privilegios a los sistemas OT (RDP/SSH/VNC) sin cliente

Complemento

Fundamentos de PRA2

PRA Avanzado2

PRA Avanzado2

Acceso remoto con privilegios

Acceso remoto seguro con privilegios a los sistemas OT (RDP/SSH/VNC) sin cliente

Complemento

Fundamentos de PRA2

PRA Avanzado2

PRA Avanzado2

Protección de datos de aislamiento para aplicaciones privadas

Evite la pérdida de datos en dispositivos propios (BYOD)/no gestionados que accedan a aplicaciones privadas 

Complemento

Complemento

Aislamiento para protección de datos: estándar (100 MB/usuario/mes)

Aislamiento para protección de datos: avanzado Plus(1.5 GB/usuario/mes)

Protección de datos de aislamiento para aplicaciones privadas

Evite la pérdida de datos en dispositivos propios (BYOD)/no gestionados que accedan a aplicaciones privadas 

Complemento

Complemento

Aislamiento para protección de datos: estándar (100 MB/usuario/mes)

Aislamiento para protección de datos: avanzado Plus(1.5 GB/usuario/mes)

Proteja los datos
Proteja los datos

Pvt apps, Clasificación, Gestión de Incidencias

Prevención de pérdida de datos para aplicaciones privadas, respuesta avanzada a incidentes y clasificación de datos

Complemento

Complemento

Complemento

Proteja los datos

Pvt apps, Clasificación, Gestión de Incidencias

Prevención de pérdida de datos para aplicaciones privadas, respuesta avanzada a incidentes y clasificación de datos

Complemento

Complemento

Complemento

Supervisión de la experiencia digital 
Supervisión de la experiencia digital 

Visibilidad del usuario, conectividad y telemetría de aplicaciones para ayudar a resolver problemas de experiencia del usuario.

-

Estándar

Estándar

Estándar

Supervisión de la experiencia digital 

Visibilidad del usuario, conectividad y telemetría de aplicaciones para ayudar a resolver problemas de experiencia del usuario.

-

Estándar

Estándar

Estándar

Soporte Premium Plus
Soporte Premium Plus

Soporte TAM + 15min de respuesta P1

Complemento

Complemento

Complemento

Soporte Premium Plus

Soporte TAM + 15min de respuesta P1

Complemento

Complemento

Complemento

1. Se requiere un mínimo de 1000 licencias de ZPA. 
2. Hasta 10 sistemas/consolas.

1. Se requiere un mínimo de 1000 licencias de ZPA. 
2. Hasta 10 sistemas/consolas.

Zscaler Digital Experience (ZDX) Plans

Standard

Perfect for business that are starting out to monitor digital experiences of users and performance monitoring of applications.

Includes:

  • Unify monitoring silos
  • End user experience
  • Application monitoring
  • Device health monitoring
  • Network performance monitoring
  • Email alerts
  • 3 applications
  • Poll at 15-minute intervals
  • 3 alert rules
  • Data retention: 2 days

M365

Best for businesses with significant investments in Microsoft 365. Get continuous monitoring and advanced troubleshooting of performance issues with Outlook Online, SharePoint Online, OneDrive for Business, and Microsoft Teams.

Everything in Standard, plus:

  • Identify Microsoft performance issues
  • Monitor Microsoft Teams call quality
  • Integrate with ITSM tools via API and Webhooks
  • Troubleshoot user complaints with fine-grained diagnostics
  • M365 and 1 application
  • Poll at 5-minute intervals
  • 10 alert rules
  • Data retention: 14 days

Advanced

Comprehensive digital experience monitoring solution for businesses with advanced IT support needs. Monitor at scale and meet the needs of network, security, and service desk teams.

Everything in Standard and M365, plus:

  • Automate root cause analysis using Al
  • Monitor Zoom and WebEx call quality
  • Create read-only shareable URLs and user detail snapshots
  • Review device models and deployed software versions organization-wide
  • Pull trend reports across applications, locations, devices, and networks
  • View performance impact by analyzing specific app or user data
  • 15 applications
  • Poll at 5-minute intervals
  • 25 alert rules
  • Data retention: 14 days

RECOMENDADO

Advanced Plus

BEST VALUE

The ultimate digital experience monitoring solution with maximum visibility, alerting, and troubleshooting capabilities.

Everything in Advanced, plus:

  • Troubleshoot device issues caused by active processes
  • List incidents across applications, Zscaler data centers, last mile ISPs, and Wi-Fi
  • Proactively notify end users of Wi-Fi and ISP issues
  • Copilot AI Assistant for instant troubleshooting, and insights.
  • Web and network performance analysis from Zscaler hosted locations.
  • 50 applications
  • Poll at 5-minute intervals
  • 100 alert rules
  • Data retention: 14 days
Capacidades
Estándar
M365
Avanzado
Advanced Plus
Supervisión de aplicaciones
Supervisión de aplicaciones

Aplicaciones SaaS basadas en Internet

Supervise las aplicaciones SaaS basadas en Internet (Box, Salesforce, etc.)
(M365)
Supervisión de aplicaciones

Aplicaciones SaaS basadas en Internet

Supervise las aplicaciones SaaS basadas en Internet (Box, Salesforce, etc.)
(M365)

Sitios web basados en Internet/aplicaciones personalizadas

Supervise los destinos personalizados basados en Internet (p. ej., sitios web, aplicaciones basadas en web, proxy de terceros, compatibilidad con NDR)

Sitios web basados en Internet/aplicaciones personalizadas

Supervise los destinos personalizados basados en Internet (p. ej., sitios web, aplicaciones basadas en web, proxy de terceros, compatibilidad con NDR)

Aplicaciones privadas (a través de ZPA)

Supervise aplicaciones privadas en su centro de datos y mediante acceso IaaS/PaaS a través de ZPA o VPN

Aplicaciones privadas (a través de ZPA)

Supervise aplicaciones privadas en su centro de datos y mediante acceso IaaS/PaaS a través de ZPA o VPN
Supervisión de dispositivos
Supervisión de dispositivos

Supervisión básica de dispositivos

Supervise el estado del dispositivo del usuario final (CPU, memoria, etc.) y los eventos del dispositivo
Supervisión de dispositivos

Supervisión básica de dispositivos

Supervise el estado del dispositivo del usuario final (CPU, memoria, etc.) y los eventos del dispositivo

Inventario de dispositivos y software

Comprenda todo el software y las versiones implementadas en su organización y en cada dispositivo

Inventario de dispositivos y software

Comprenda todo el software y las versiones implementadas en su organización y en cada dispositivo

Supervisión de nivel de proceso de software

Supervise los principales procesos a lo largo del tiempo

Supervisión de nivel de proceso de software

Supervise los principales procesos a lo largo del tiempo

Análisis de procesos de software

Principales análisis de procesos a lo largo del tiempo

Análisis de procesos de software

Principales análisis de procesos a lo largo del tiempo
Supervisión de la red
Supervisión de la red

CloudPath y sondeos web

Número de sondeos activos de supervisión web o de red configurados para supervisar aplicaciones | * Sondas adicionales disponibles para la compra

6

M365 + 2 sondas

30 sondeos +N*

100

Supervisión de la red

CloudPath y sondeos web

Número de sondeos activos de supervisión web o de red configurados para supervisar aplicaciones | * Sondas adicionales disponibles para la compra

6

M365 + 2 sondas

30 sondeos +N*

100

Sondeos básicos de CloudPath

Seguimiento de la ruta de red para la aplicación directa o la puerta de enlace de usuarios de la nube de Zscaler

Sondeos básicos de CloudPath

Seguimiento de la ruta de red para la aplicación directa o la puerta de enlace de usuarios de la nube de Zscaler

Sondeos avanzados de CloudPath

Seguimiento de la ruta de red con análisis salto a salto, número de ISP/AS y detalles de geolocalización de todos los saltos internos y externos en cada sonda

Sondeos avanzados de CloudPath

Seguimiento de la ruta de red con análisis salto a salto, número de ISP/AS y detalles de geolocalización de todos los saltos internos y externos en cada sonda

Supervisión alojada

Análisis de rendimiento web y de red desde ubicaciones alojadas en Zscaler

1 sonda por cada 1000 usuarios, 1 ubicación*

Supervisión alojada

Análisis de rendimiento web y de red desde ubicaciones alojadas en Zscaler

1 sonda por cada 1000 usuarios, 1 ubicación*

UCaaS
UCaaS

Supervisión de UCaaS

Supervisión de voz para llamadas de Microsoft Teams, Zoom y WebEx

Solo Teams

UCaaS

Supervisión de UCaaS

Supervisión de voz para llamadas de Microsoft Teams, Zoom y WebEx

Solo Teams

Intervalo de tiempo de sondeo
Intervalo de tiempo de sondeo

Cloudpath

Granularidad del tiempo de sondeo para la red (CloudPath)

15 minutos

5 minutos

5 minutos

5 minutos

Intervalo de tiempo de sondeo

Cloudpath

Granularidad del tiempo de sondeo para la red (CloudPath)

15 minutos

5 minutos

5 minutos

5 minutos

Supervisión de la web

Granularidad del tiempo de sondeo para la supervisión de la web

15 minutos

5 minutos

5 minutos

5 minutos

Supervisión de la web

Granularidad del tiempo de sondeo para la supervisión de la web

15 minutos

5 minutos

5 minutos

5 minutos

Estado del dispositivo

Granularidad del tiempo de sondeo para la recopilación de estadísticas del dispositivo

15 minutos

5 minutos

5 minutos

5 minutos

Estado del dispositivo

Granularidad del tiempo de sondeo para la recopilación de estadísticas del dispositivo

15 minutos

5 minutos

5 minutos

5 minutos

Integraciones y retención de datos
Integraciones y retención de datos

Retención de los datos

Número de días que se retienen los datos para su búsqueda y análisis

2 días

14 días

14 días

14 días

Integraciones y retención de datos

Retención de los datos

Número de días que se retienen los datos para su búsqueda y análisis

2 días

14 días

14 días

14 días

Integraciones de webhooks

Integraciones activas de webhooks configurables para alertas en tiempo real

10

10

10

Integraciones de webhooks

Integraciones activas de webhooks configurables para alertas en tiempo real

10

10

10

API

La API pública ZDX proporciona acceso programático a los datos ZDX
(Eventos M365)

API

La API pública ZDX proporciona acceso programático a los datos ZDX
(Eventos M365)
Resolución de problemas
Resolución de problemas

Análisis profundo

Número de sesiones activas de solución de problemas del dispositivo del usuario final para recopilar métricas de web, ruta o estado del dispositivo | datos a nivel de proceso del sistema operativo a intervalos de 60 segundos

25

25

100

Resolución de problemas

Análisis profundo

Número de sesiones activas de solución de problemas del dispositivo del usuario final para recopilar métricas de web, ruta o estado del dispositivo | datos a nivel de proceso del sistema operativo a intervalos de 60 segundos

25

25

100

Análisis automatizado de la causa raíz

Aísle automáticamente las causas raíz de los problemas de rendimiento (analice, compare)

Análisis automatizado de la causa raíz

Aísle automáticamente las causas raíz de los problemas de rendimiento (analice, compare)

Panel de incidentes

Enumere los incidentes entre aplicaciones, centros de datos de Zscaler, ISP de último tramo y wifi.

Panel de incidentes

Enumere los incidentes entre aplicaciones, centros de datos de Zscaler, ISP de último tramo y wifi.

Normas de alerta

Número de reglas activas configuradas para alertas en tiempo real por correo electrónico o webhooks

Hasta 3

10

25

100

Normas de alerta

Número de reglas activas configuradas para alertas en tiempo real por correo electrónico o webhooks

Hasta 3

10

25

100

Alertas dinámicas

Establezca alertas inteligentes basadas en desviaciones en las métricas observadas

Alertas dinámicas

Establezca alertas inteligentes basadas en desviaciones en las métricas observadas

Instantáneas

Cree una instantánea de URL de solo lectura que se pueda compartir

Instantáneas

Cree una instantánea de URL de solo lectura que se pueda compartir

Autoservicio

Notifique proactivamente a los usuarios finales sobre problemas de wifi y de ISP

Autoservicio

Notifique proactivamente a los usuarios finales sobre problemas de wifi y de ISP
Analítica
Analítica

Copiloto

Motor de IA que utiliza lenguaje natural para identificar el impacto en el rendimiento en dispositivos, redes y aplicaciones.
Analítica

Copiloto

Motor de IA que utiliza lenguaje natural para identificar el impacto en el rendimiento en dispositivos, redes y aplicaciones.

Explorador de datos

Vea el impacto en el rendimiento analizando aplicaciones específicas o datos de usuario

1 aplicación, 1 métrica

4 aplicaciones, 4 métricas

Explorador de datos

Vea el impacto en el rendimiento analizando aplicaciones específicas o datos de usuario

1 aplicación, 1 métrica

4 aplicaciones, 4 métricas

Informe de revisión comercial trimestral (QBR)

Información resumida sobre la experiencia del usuario y el rendimiento, revisión de incidentes disruptivos

Informe de revisión comercial trimestral (QBR)

Información resumida sobre la experiencia del usuario y el rendimiento, revisión de incidentes disruptivos

Informes generados por el sistema

Tendencias en aplicaciones, ubicaciones, dispositivos y métricas de red

Informes generados por el sistema

Tendencias en aplicaciones, ubicaciones, dispositivos y métricas de red

*Sondeos adicionales disponibles en un SKU independiente 

*Sondeos adicionales disponibles en un SKU independiente 

Schedule a custom demo

Understand your threat exposure and how the Zscaler Zero Trust Exchange platform can securely and quickly transform the way you do business.