Zscaler + Identidad
![Malas experiencias de usuario](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-thumbs-down_0.png&w=128&q=75)
Los usuarios se sienten frustrados por las credenciales separadas para las aplicaciones en la nube y en las instalaciones, así como por la latencia de las VPN y los firewalls.
![Mayores riesgos](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry_2.png&w=128&q=75)
Los empleados y dispositivos remotos, así como las arquitecturas basadas en perímetros, amplían su superficie de ataque
![Procesos complejos](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fdeployment_1.png&w=128&q=75)
Integrar, implementar y controlar manualmente la VPN, el MPLS y los firewalls es caro y complejo
La necesidad de zero trust
El primer paso para implementar zero trust es confirmar que el usuario es quien dice ser. Una vez validados, los derechos de acceso se verifican en función del contexto y los principios del acceso con privilegios mínimos para garantizar que los usuarios solo tengan acceso a las aplicaciones para las que han sido autorizados.
Zscaler se integra con los líderes en control de identidades y accesos (IAM), así como en gobierno y administración de identidades (IGA).
![a-diagram-showing-the-need-for-zero-trust a-diagram-showing-the-need-for-zero-trust](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fa-diagram-showing-the-need-for-zero-trust.png&w=1920&q=75)
Control de identidades y accesos (IAM)
Las integraciones entre Zscaler y los socios de IAM ofrecen una autenticación perfecta y mejoran la experiencia del usuario.
![a-diagram-of-zscaler-identity-and-access-management a-diagram-of-zscaler-identity-and-access-management](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fa-diagram-of-zscaler-identity-and-access-management.png&w=1920&q=75)
Administración y gobernanza de identidades (IGA)
Las integraciones entre los socios de Zscaler e IGA proporcionan un control de identidad zero trust, lo que ahorra tiempo, mejora el cumplimiento y reduce el riesgo comercial.
![a-diagram-showing-identity-governance-and-administration-iga a-diagram-showing-identity-governance-and-administration-iga](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fa-diagram-showing-identity-governance-and-administration-iga.png&w=1920&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![ciena-logo ciena-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fciena-logo-main_5.png&w=600&q=75)
Ciena impulsa la transformación segura de la nube y mejora la experiencia del usuario con Zscaler, VMware y Okta
![nov-logo nov-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_2.png&w=600&q=75)
NOV aprovecha las integraciones de Okta y SentinelOne para ayudar en su postura de seguridad y estrategia zero trust
![mercury-finance-logo mercury-finance-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fmercury-finance-logo_2.png&w=768&q=75)
Mercury Financial aprovecha las integraciones de Okta para mejorar la experiencia del usuario y los controles de acceso basados en riesgos
![careem-logo careem-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.mx%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fcareem-logo-main_2.png&w=768&q=75)