Zscaler + Okta
Simplifique la autenticación y el aprovisionamiento, habilite el acceso adaptable de zero trust y acelere sus esfuerzos de transformación digital con Zscaler y Okta.
Dar seguridad en un mundo que da prioridad a la nube
A medida que las aplicaciones de su empresa se trasladan de los centros de datos locales tradicionales a la nube, protegerlas de accesos no autorizados plantea problemas, entre ellos:
![providing-security-in-a-cloud-first-world providing-security-in-a-cloud-first-world](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fproviding-security-in-a-cloud-first-world_1.jpg&w=1920&q=75)
![Más riesgo Mayor riesgo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry_3.png&w=128&q=75)
Los empleados y dispositivos remotos, así como las arquitecturas basadas en perímetros, amplían su superficie de ataque
![Mala experiencia de usuario Mala experiencia de usuario](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-thumbs-down_2.png&w=128&q=75)
Los usuarios se sienten frustrados con la utilización de credenciales separadas para las aplicaciones en la nube y en las instalaciones, así como por la latencia de las VPN y los firewalls.
![Procesos costosos Procesos costosos](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs-1_3.png&w=128&q=75)
Integrar, implementar y controlar manualmente la VPN, el MPLS y los firewalls es caro y complejo
![Pasar a la nube Pasar a la nube](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-dotted-iot.png&w=128&q=75)
Pasar a la nube exige modernizar la infraestructura, pero sustituir el hardware puede ser una tarea ardua
![Mayor agilidad y menor costo total de propiedad A prueba de recesión - ¿Por qué cambiar? - Ícono - Optimizar costos de tecnología-1](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs_1.png&w=128&q=75)
Habilite el trabajo desde cualquier lugar, gestione dinámicamente los cambios de rol y simplifique la gestión con la provisión en la nube y la integración de SCIM, sin costosos firewalls y VPN.
![Mejora de la experiencia del usuario browser-user-experience-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience-checkmark_2.png&w=128&q=75)
Simplifique la implementación y permita un acceso rápido, directo y seguro a las aplicaciones en cualquier lugar con una integración SAML perfecta para SSO y la posibilidad de compartir el contexto del usuario y del dispositivo.
![Superficie de ataque reducida cloud-shield-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-shield-checkmark_2.png&w=128&q=75)
Garantice el acceso de zero trust con la autenticación continua basada en el riesgo, que conecta a los usuarios directamente con las aplicaciones autorizadas sin acceder a la red.
Cómo funciona
Verifique la identidad de usuario
Zero trust comienza con la identidad. El primer paso es autentificar a los usuarios. Una vez validados, los derechos de acceso se verifican en función del contexto y los principios del acceso con privilegios mínimos para garantizar que los usuarios puedan acceder exclusivamente a las aplicaciones para las que han sido autorizados.
![verify-user-identity verify-user-identity](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fverify-user-identity_2.png&w=1920&q=75)
![Ícono](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fbrowser-user-experience-checkmark_0.png&w=256&q=75)
Autenticar la identidad del usuario
Verifique las credenciales de los usuarios basándose en los datos de los empleados, incluido el correo electrónico y los derechos de acceso
![Ícono](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fuser.png&w=256&q=75)
Aprovisionamiento automático de nuevos usuarios
Añada nuevos usuarios a la base de datos de Zscaler para garantizar que las políticas de seguridad se pongan en práctica correctamente
Habilite de forma segura el trabajo desde cualquier lugar
Zscaler y Okta reducen los riesgos asociados al uso de dispositivos propios y dispositivos no gestionados, permitiendo a los usuarios trabajar de forma segura desde cualquier lugar, en cualquier dispositivo y en cualquier momento.
![securely-enable-work-from-anywhere securely-enable-work-from-anywhere](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fsecurely-enable-work-from-anywhere_2_0.png&w=1920&q=75)
![Ícono](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop.png&w=256&q=75)
Determine el estado del dispositivo
Evalúe el estado del dispositivo de confianza o de no confianza mediante SAML
![Ícono](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop-ransomware-locked.png&w=256&q=75)
Bloquee o redirija los dispositivos de uso personal (BYOD) de riesgo
Controle el acceso a las aplicaciones de los dispositivos no gestionados, bloqueándolas o dirigiéndolas al aislamiento del navegador
![Ícono](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fcloud-apps.png&w=256&q=75)
Habilite el acceso seguro a las aplicaciones SaaS
Aplique las políticas zero trust de Zscaler para dispositivos no gestionados autenticando a los usuarios a través de Okta.
Controle dinámicamente los derechos de acceso
Sincronice usuarios y grupos de seguridad con Zscaler y Okta para administrar automáticamente los derechos de acceso a las aplicaciones.
![dynamically-manage-access-rights dynamically-manage-access-rights](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fdynamically-manage-access-rights_1_0.png&w=1920&q=75)
![Ícono](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-iot-signal.png&w=256&q=75)
Integración con SCIM
Actualice los cambios de roles (por ejemplo, altas, traslados, bajas) casi en tiempo real mediante la integración con SCIM para garantizar el cumplimiento de las políticas de acceso y seguridad.
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logo-main-guaranteed-rate](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Flogo-main-guaranteed-rate%2520%25281%2529%2520%25281%2529.png&w=1024&q=75)
Zscaler y Okta ayudan a mejorar la experiencia del usuario, automatizar el aprovisionamiento y agilizar el proceso de incorporación de transacciones de fusiones y adquisiciones.
![ciena-logo-main](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fciena-logo-main_4_0.png&w=600&q=75)
Ciena promueve la participación de los empleados en la transformación segura de la nube y mejora la experiencia del usuario utilizando Zscaler, VMware SD-WAN y Okta.
![nov-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_1_0.png&w=600&q=75)
NOV aprovecha las integraciones de Okta y SentinelOne para hacer avanzar su postura de seguridad y estrategia zero trust.
![Careem-logo Careem-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fcareem-logo-main_1.png&w=768&q=75)