Zscaler + Okta
Simplifique a autenticação e o provisionamento, ofereça acesso adaptável zero trust e acelere seus processos de transformação digital com a Zscaler e a Okta.
Fornecer segurança em um mundo que prioriza a nuvem
À medida que seus aplicativos corporativos migram do data center local tradicional para a nuvem, protegê-los contra acessos não autorizados apresenta diversos desafios, incluindo:
![providing-security-in-a-cloud-first-world providing-security-in-a-cloud-first-world](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fproviding-security-in-a-cloud-first-world_1.jpg&w=1920&q=75)
![Maior risco Maior risco](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry_3.png&w=128&q=75)
Os funcionários e dispositivos remotos, bem como as arquiteturas baseadas em perímetro, expandem sua superfície de ataque
![Experiência negativa do usuário Experiência negativa do usuário](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-thumbs-down_2.png&w=128&q=75)
Os usuários se frustram com o uso de credenciais diferentes para aplicativos locais e na nuvem, bem como com a latência de VPNs/firewalls
![Processos caros Processos caros](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs-1_3.png&w=128&q=75)
Integrar, implantar e gerenciar manualmente VPNs, MPLS e firewalls é algo caro e complexo
![Migração para a nuvem Migração para a nuvem](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-dotted-iot.png&w=128&q=75)
Migrar para a nuvem exige que você modernize sua infraestrutura, mas substituir seu hardware pode ser desafiador
![Maior agilidade e menor custo total de propriedade Recession-proof - Why change - Icon - Optimize technology costs-1](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FRecession-proof%2520-%2520Why%2520change%2520-%2520Icon%2520-%2520Optimize%2520technology%2520costs_1.png&w=128&q=75)
Disponibilize o trabalho de qualquer lugar, gerencie dinamicamente as alterações de função e simplifique o gerenciamento com fornecimento na nuvem e integração SCIM, sem VPNs e firewalls caros.
![Experiência de usuário aprimorada browser-user-experience-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience-checkmark_2.png&w=128&q=75)
Simplifique a implantação e ofereça acesso rápido, direto e seguro a aplicativos em qualquer lugar com integração SAML perfeita para SSO e compartilhamento de contexto do usuário e do dispositivo.
![Superfície de ataque reduzida cloud-shield-checkmark](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fcloud-shield-checkmark_2.png&w=128&q=75)
Garanta o acesso zero trust com a autenticação contínua baseada em risco, que conecta os usuários diretamente a aplicativos autorizados sem acessar a rede.
Como funciona
Verificar a identidade do usuário
O zero trust começa com a identidade. O primeiro passo é autenticar os usuários. Depois de validado, os direitos de acesso são verificados com base no contexto e nos princípios do acesso de privilégio mínimo, para garantir que os usuários possam acessar apenas os aplicativos para os quais foram autorizados.
![verify-user-identity verify-user-identity](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fverify-user-identity_2.png&w=1920&q=75)
![ícone](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fbrowser-user-experience-checkmark_0.png&w=256&q=75)
Autenticar a identidade do usuário
Verifique as credenciais do usuário com base em dados do funcionário, incluindo e-mail e direitos de acesso
![ícone](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fuser.png&w=256&q=75)
Provisionar automaticamente novos usuários
Adicione novos usuários ao banco de dados da Zscaler para garantir que as políticas de segurança sejam aplicadas corretamente
Possibilite com segurança o trabalho de qualquer lugar
A Zscaler e a Okta reduzem os riscos associados a dispositivos próprios e não gerenciados, permitindo que os usuários trabalhem com segurança de qualquer lugar, em qualquer dispositivo, a qualquer momento.
![securely-enable-work-from-anywhere securely-enable-work-from-anywhere](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fsecurely-enable-work-from-anywhere_2_0.png&w=1920&q=75)
![ícone](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop.png&w=256&q=75)
Determinar o status do dispositivo
Avalie o status do dispositivo confiável ou não confiável via SAML
![ícone](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-laptop-ransomware-locked.png&w=256&q=75)
Bloquear ou redirecionar dispositivos pessoais de risco
Controle de acesso a aplicativos para dispositivos não gerenciados, bloqueando ou enviando-os para o isolamento do navegador
![ícone](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fcloud-apps.png&w=256&q=75)
Oferecer acesso seguro a aplicativos SaaS
Aplique as políticas zero trust da Zscaler para dispositivos não gerenciados autenticando usuários por meio da Okta
Gerencie dinamicamente os direitos de acesso
Sincronize usuários e grupos de segurança com a Zscaler e a Okta para gerenciar automaticamente os direitos de acesso a aplicativos.
![dynamically-manage-access-rights dynamically-manage-access-rights](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleTopicImage%2Fdynamically-manage-access-rights_1_0.png&w=1920&q=75)
![ícone](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2FtabsModuleCard%2Fdevice-iot-signal.png&w=256&q=75)
Integração de SCIM
Atualize as alterações de função (por exemplo, adições, transferências, saídas) quase em tempo real com a integração do SCIM para garantir que as políticas de acesso e segurança sejam aplicadas.
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![logo-main-guaranteed-rate](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Flogo-main-guaranteed-rate%2520%25281%2529%2520%25281%2529.png&w=1024&q=75)
A Zscaler e a Okta ajudam a melhorar a experiência do usuário, automatizar o provisionamento e simplificar o processo de integração para transações de fusões e aquisições.
![ciena-logo-main](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fciena-logo-main_4_0.png&w=600&q=75)
A Ciena aumenta o engajamento dos funcionários com a transformação segura para a nuvem e melhora a experiência do usuário utilizando a Zscaler, VMware SD-WAN e Okta.
![nov-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_1_0.png&w=600&q=75)
A NOV aproveita as integrações da Okta e SentinelOne para ajudar a promover sua postura de segurança e estratégia zero trust.
![careem-logo careem-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.com.br%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fcareem-logo-main_1.png&w=768&q=75)