Zscaler что это за программа
Инвестидея: Zscaler, потому что очень нагло
Сегодня у нас безумная спекулятивная идея: взять акции производителя ПО в сфере кибербезопасности Zscaler (NASDAQ: ZS) в надежде на то, что эти акции продолжат бесстыдно расти.
Потенциал роста и срок действия: 35% за 22 месяца; 100% за 5 лет.
Почему акции могут вырасти: кибербезопасность считается перспективным сектором.
Эту идею предложил наш читатель Timur Haxly в комментариях к обзору Pinterest. Предлагайте ваши идеи в комментариях!
Без гарантий
Наши размышления основаны на анализе бизнеса компании и личном опыте наших инвесторов, но помните: не факт, что инвестидея сработает так, как мы ожидаем. Все, что мы пишем, — это прогнозы и гипотезы, а не призыв к действию. Полагаться на наши размышления или нет — решать вам.
Если хотите первыми узнавать, сработала ли инвестидея, подпишитесь на Т—Ж в «Телеграме»: как только это станет известно, мы сообщим.
И что там с прогнозами автора
Исследования, например вот это и вот это, говорят о том, что точность предсказаний целевых цен невелика. И это нормально: на бирже всегда слишком много неожиданностей и точные прогнозы реализовываются редко. Если бы ситуация была обратная, то фонды на основе компьютерных алгоритмов показывали бы результаты лучше людей, но увы, работают они хуже.
Поэтому мы не пытаемся строить сложные модели. Прогноз доходности в статье — это ожидания автора. Этот прогноз мы указываем для ориентира: как и с инвестидеей в целом, читатели решают сами, стоит доверять автору и ориентироваться на прогноз или нет.
На чем компания зарабатывает
Она делает облачное программное обеспечение для безопасности работы приложений в сети. Отчет компании полон утомительных технических подробностей о том, как именно это работает. Неспециалистам проще посмотреть пятиминутное видео о компании.
Согласно годовому отчету, 98% выручки компания получает по подписке, остальное дают дополнительные услуги для клиентов: настройка ПО и консультирование.
В США компания делает 49% выручки, 40% — в известном своей «гомогенностью» регионе под названием «Европа, Ближний Восток и Африка», 10% выручки дает Великобритания, 9% — Азиатско-Тихоокеанский регион и 2% — неназванные другие страны.
У компании куча клиентов из разных отраслей — от финансов до авиапрома, и концентрации на каком-то одном секторе нет.
Как победить выгорание
Аргументы в пользу компании
Два по цене одного. Специфика работы компании — совмещение облачных вычислений и кибербезопасности, и это большой плюс. Оба сектора быстрорастущие и привлекают большое внимание инвесторов из-за серьезных темпов роста выручки. ZS, несмотря на растущие убытки, активно увеличивает выручку, и инвесторы реагируют на это крайне позитивно. То есть тут мы ориентируемся именно на ореол «перспективности» у этого бизнеса и на то, что инвесторы продолжат накачивать эти акции.
Ввиду узнаваемости бренда ZS инвесторы будут вкладываться в акции и дальше без оглядки на фундамент бизнеса, как и в случае с Pinterest. Правда, в отличие от Pinterest, здесь какой-никакой фундамент есть.
Держат клиентов за все, что нужно держать. Уровень удержания выручки у компании составляет 127% — из имеющейся клиентской базы получается извлекать выручки так много, что это более чем компенсирует отток пользователей. Показатели на самом деле очень хорошие, потому что выручка у компании достаточно стабильна, а лояльность клиентов находится на довольно высоком уровне. Этот факт с течением времени, правда совсем не скоро, может привести бизнес к прибыльности. Это не оправдывает недостатков компании, но это серьезный аргумент в пользу ZS.
Что может помешать
Математика не сходится. Согласно оценкам самой компании, емкость ее целевого рынка составляет 72 млрд долларов. Доля ZS на этом рынке составляет 0,75%. При этом капитализация компании почти 25 млрд долларов — это 34,72% от ее рынка. И в относительных, и в абсолютных цифрах ZS выглядит безумно, неоправданно дорогой. Такая дороговизна практически полностью исключает возможность покупки компании по текущей цене. Ну а то, что компания убыточная, лишь добавляет негатива в общую картину. «По совокупности преступлений» акции ZS могут быть — и, скорее всего, будут — очень-очень волатильными.
Посредники. Компания делает 94% выручки через каналы партнеров, и только 6% приходится на прямые продажи. Согласно последнему отчету, два крупных посредника занимают важное место в структуре продаж компании: на одного приходится 13% продаж, на другого — 11%. Пересмотр отношений с кем-то из них может плохо отразиться на отчетности компании.
Что в итоге
Но это идея только для людей с крепкими нервами: учитывая, насколько далеко котировки ушли от реальности, следует ожидать огромной волатильности этих акций.
ZScaler: почему об этих акциях говорят все чаще
В 2020 году интернет объединял примерно 4,2 млрд различных устройств, а по оценкам PricewaterhouseCoopers, в ближайшие 10 лет будут подключены еще 76 млрд устройств.
Весь этот невероятный масштаб цифровизации нужно как-то защищать. Одним из ведущих лидеров в этой области является компания Zscaler (ZS). Ключевое отличие услуг компании заключается в том, что корпоративная сеть клиента и все его устройства подключаются к сети через облако Zscaler.
Традиционные поставщики кибербезопасности, такие как Palo Alto Networks, больше ориентированные на локальную защиту и межсетевые экраны “старой школы”, за счет чего выглядят гораздо менее привлекательно по сравнению с ZS, чей продукт ZIA (Zscaler Internet Access) защищает от утечки данных с облачных приложений, которые не имеют локального размещения.
Zscaler торгуется с форвардным P/S 39,5 (показатель отражает, сколько платит инвестор за единицу выручки) и явно недешево оценена даже после 20-процентной коррекции. Однако быстрый рост, технологические преимущества и размер адресного рынка делают краткосрочные оценочные мультипликаторы менее значимыми.
Консенсус-прогноз Уолл-стрит для акций Zscaler составляет $238.65, что с текущих 185.04 предполагает потенциал роста в размере 29%. Из 15 аналитиков 15 — рекомендует покупать акции Zscaler и 5 — держать.
На сегодняшний день поставщики облачной кибербезопасности с мощными технологическими преимуществами имеют не менее заоблачные оценки. Zscaler — не исключение. Однако этот факт никак не ограничивает их потенциал к росту (наглядный пример технологической компании — Tesla), более того, текущие ценовые уровни бумаг ZS можно назвать интересными для покупок.
Подписывайтесь на Кабинет инвестора в Telegram! Там еще много интересного!
Zscaler. Новая защита «дорожного воина»
Zscaler. Новая защита «дорожного воина»
В наше время современные технологии позволяют выполнять офисную работу все большему количеству людей, не выходя из дома. По данным Eurostat, 35% предприятий в Европе в настоящее время предлагают своим сотрудникам возможность работать из дома.
Все более широкое использование дистанционных методов работы усложнило для организаций поиск оптимального баланса между безопасностью и удобством работы. Дело в том, что все выгоды, связанные с дистанционной работой, могут быть потеряны из-за недостаточной защиты.
‘Согласно исследованию Ponemon Institute средняя стоимость ущерба, связанного с нарушением безопасности, возросла с 3,62 млн. долларов в 2017 г. до 3,86 млн. долларов в 2018 г., то есть на 6,4 процента. Количество и сложность инцидентов, связанных с безопасностью, также возросли.’
Как правило, серверы и компьютеры в офисе компании хорошо защищены при помощи программного и аппаратного обеспечения, и приложения, с которыми работают сотрудники компании, размещены внутри защищенного периметра. ‘
Созданная внутренняя инфраструктура безопасности обслуживается не одним человеком, а целым департаментом, в котором каждый инженер занимается своим направлением. В классическом сценарии, все управление web-безопасностью сконцентрировано в головном офисе, и весть трафик настроен на прохождение через единый шлюз.
Проблемы возникают тогда, когда сотрудники, работающие через Интернет, используют приложения, размещенные за пределами организации, в облаке. В этом случае сначала удаленному работнику приходится соединяться с серверами организации при помощи VPN. Затем пользовательский трафик проходит через имеющиеся в организации средства безопасности, а затем снова выходит в Интернет, чтобы получить доступ к приложению в облаке. Из-за длинной цепочки промежуточных сервисов между пользователем и облачным приложением возникают задержки.
На сегодняшний день облачные приложения становятся все более и более популярными, и многие вендоры переходят к облачной модели своих продуктов. Эти продукты работают в полностью виртуализованных сервисах, и такие традиционные методы защиты как VPN и собственная инфраструктура безопасности уже не помогут. Об угрозах, связанных с облачными службами и хакерских атаках, использующих уязвимости в облачных системах, мы ужеписали в нашем блоге.
Хакерские группировки сегодня представляют собой высокоорганизованные преступные организации, которые используют для своих преступных целей передовые технологии. Новый вектор атак для таких сообществ – это мобильные пользовательские устройства сотрудников атакуемых компаний. Для кражи конфиденциальных данных хакерам проще инфицировать несколько таких устройств, чем «взламывать» защищенные корпоративные серверы.
Отметим, что злоумышленники и преступники продолжают совершенствовать свое мастерство, и у них все лучше получается обходить средства противодействия угрозам. Помимо создания вредоносного кода, который может обходить сложные песочницы, разработчики вредоносного ПО все больше используют шифрование, чтобы избежать обнаружения. По данным исследователей Cisco, за последний год число зашифрованных соединений, используемых вредоносным кодом, выросло более чем в три раза.
Для загрузки зловредного программного обеспечения или перенаправления на опасные сайты злоумышленники все чаще используют вредоносный веб-контент. И по-прежнему популярные браузеры предоставляют преступникам большой набор уязвимостей для атак при помощи эксплойтов.
Практически невозможно найти вредоносный сетевой трафик внутри легитимных сервисов, таких как Google Docs, Dropbox, GitHub, Amazon и прочих. Такие сервисы используются злоумышленниками для тайного контроля и управления через бэкдоры.
Какие же методы и средства помогут защитить «дорожных воинов»?
Такая защита должна обеспечивать следующие возможности:
Безопасность и ускорение облачных приложений как услуга
В последние годы на рынке ИБ появилась новая услуга – безопасность по модели SaaS (Security as a Service). SaaS-услуги обладают рядом существенных преимуществ по сравнению с приобретением оборудования и программного обеспечения. Покупая услугу SaaS, компании не нужно заниматься поиском и приобретением дорогостоящего аппаратного и программного обеспечения, осуществлять поиск специалистов по поддержке таких систем, тратя время и деньги. При использовании SaaS все эти проблемы решает провайдер услуг.
Стоит отметить, что в настоящее время безопасность мобильных пользователей – это только один из аспектов, определяющий привлекательность облачных сервисов безопасности. Вторым и более весомым фактором является рост облачных сервисов IaaS и SaaS. Если доступ к IaaS еще можно защищать при помощи VPN, то SaaS очень тяжело защитить привычными способами, такими как VPN, поскольку приложение SaaS, например, Microsoft Office 365 увеличивает трафик на 40%, а каждое такое приложение может открывать более чем 20 соединений.
По рейтингам, которые составляют компании Gartner и Forrester, американская компания Zscaler является лидером рынка по поставке услуг SaaS уже восьмой год.
Zscaler имеет более 100 центров обработки в 185 странах, включая Россию. Продукт Zscaler Internet Access фокусирует свое внимание на защите не серверов, а конечных пользователей, и благодаря этому, может защитить компании от веб-угроз последнего поколения. Простой в использовании интерфейс Zscaler облегчает работу IT-отделам, позволяя администраторам контролировать соблюдение корпоративной политики всеми пользователями без внедрения дополнительных программ или устройств. С помощью единого интерфейса можно гибко настраивать все аспекты работы в Интернет, включая управление безопасностью и утечки данных у всех пользователей, независимо от их местонахождения. Важнейшим преимуществом Zscaler является масштабируемость и возможность развертывания в короткие сроки. Другим преимуществом является система отчетов. В аналитических отчетах Zscaler сможет разобраться не специалист в ИТ.
Познакомимся с Zscaler Internet Access поближе.
Zscaler Internet Access
Zscaler Internet Access находится посередине между пользователем и ресурсами Интернет. Сервис анализирует весь трафик, даже если он зашифрован при помощи SSL (с задержкой не более 1 мкС).
Для использования Zscaler Internet Access достаточно перенаправить трафик с выходного маршрутизатора вашей организации на адрес прокси сервера Zscaler, а для мобильного пользователя установить небольшое приложение Z-App (поддерживаются Window 7, 8, 8.1, 10, MAC OS X 10.10, Android 5.0 и старше, iOS 6.0 и старше).
Если в вашей организации используются сценарии BYOD (bring your own device), то для централизованной автоматической установки Z-App можно использовать систему управления мобильными устройствами (MDM) от наиболее популярных вендоров. Еще один метод настройки Zscaler, имеющий свои преимущества – это указать в настройках браузера PAC-файл.
PAC-файл содержит скрипт, который может определить наиболее подходящий прокси-сервер, обеспечивающий минимальные задержки трафика.
В отличие от приложения Z-App, скрипт можно настроить таким образом, чтобы выбирать прокси-сервер в зависимости от адреса источника, места назначения и даже страны, где размещается тот или иной сайт.
Администратор может создать такой файл, ориентируясь на информацию на сайте Zscaler, предусмотрев в скрипте разные варианты подключений, а затем распространить этот файл всем пользователям сети при помощи групповых политик. После этого весь трафик будет перенаправлен в тот или иной ЦОД Zcaler в зависимости от условий.
Если вы хотите защитите весь офис, то достаточно перенаправить трафик маршрутизатора при помощи GRE или IPsec в ЦОД Zscaler.
Zscaler Internet Access поставляется в трех редакциях: Professional, Business и Transformation. Посмотреть функции в разных редакциях можно найти на сайте Zscaler.
Интернет-шлюз Zscaler поддерживает такие технологии защиты, как «облачная песочница» (Sandbox), брандмауэр (NGFW), предотвращение потери данных (DLP), контроль облачных приложений (Cloud application visibility and Control).
Функция контроля облачных приложений позволит выяснить, чем же заняты сотрудники в рабочее время – выкладывают ли файлы в облачные хранилища, пишут ли сообщения в социальных сетях и прикрепляют к ним файлы, какое видео смотрят на Youtube, а при использовании веб-почты можно заблокировать вредоносные ссылки и запретить прикреплять файлы.
После анализа легко создать политику для пользователей, регулирующую использование облачных приложений в Интернете. Политики можно создавать для следующих категорий:
Не секрет, что многие люди не любят подобных ограничений, и стремятся преодолеть их при помощи разнообразных технологий. Одной из таких технологий является Tor. Посмотрим, как Zscaler позволяет ограничить использование таких технологий. Для этого настроим политику Advanced Threats Protection.
Для этого на странице Suspicious Content Protection просто заблокируем соответствующий сервис:
Другие элементы управления позволяют ограничить доступ к таким службам как анонимайзеры, файлообменные сети типа BitTorrent, IP-телефонию, или туннели через SSH или IRC.
После этого потребуется включить контроль файла HOSTS, в противном случае трафик Tor будет проходить мимо прокси-сервера Zscaler.
Еще одной полезной функцией является ограничение браузеров, с помощью которых пользователи могут выходить в Интернет.
Все это возможно благодаря Zscaler Cloud Security Platform (платформы Zscaler), крупнейшей в мире облачной платформе, ежедневно обслуживающей более 530 миллиардов запросов. Любая угроза, обнаруженная у любого из миллиона пользователей, будет немедленно заблокирована для всех пользователей платформы. Ежедневно Zscaler производит более 120 000 обновлений. Команда Zscaler ведет мониторинг более 60 источников информации о угрозах. Среди этих источников частные и коммерческие компании, сообщества профессионалов по безопасности и аналитические агентства.
Функциональность интернет-шлюза включает следующее:
Важно, что платформа Zscaler не сохраняет передаваемые или принимаемые пользовательские данные, она сохраняет только журнал событий. Журнал может храниться в облаке и может быть сохранен на диск только в месте, указанном заказчиком. Благодаря этому заказчик может формировать отчеты в соответствии со своими требованиями или требования законодательства. Технология Zsacaler Nanonlog Streaming Service позволяет передавать журналы в SIEM заказчика, для генерации отчетов, включающих в себя данные из различных источников. Эта технология доступна для редакций Business и Transformation, для редакции Professional она доступна за дополнительную плату.
Zscaler предоставляет целую коллекцию преднастроенных и настраиваемых отчетов для руководителей, CIO, CSO и других лиц. В коллекцию входят следующие виды отчетов:
Отчеты
Дашборды (Insights)
Дашборды помогают администраторам понять, как пользователи используют Интернет. С помощью перечисленных ниже категорий администраторы могут быстро выявить проблемы и быстро найти угрозы.
Используя эти дашборды, всего за несколько кликов можно изолировать устройства, содержащие ботнеты или понять, где и когда использовались приложения, не удовлетворяющие требованиям компании по безопасности.
Раздел CIO Report позволяет, например, в два клика посмотреть какие сайты блокируются чаще всего.
Или узнать, кто из пользователей чаще всего заходит на запрещенные сайты.
Особенно эффективны технологии Zscaler при работе с облачными службами типа Office 365. Рассмотрим подробнее, каким образом Zscaler помогает работе с Office 365.
Zscaler и Office 365
ЦОДы Zscaler имеют пиринговые соединения с облачными службами Microsoft, благодаря этому пирингу задержки составляют менее 100 мс. DNS-серверы, оптимизированные Zscaler, позволяют отвечать на запросы с задержкой менее 1 мс.
Облачные брандмауэры Zscaler позволяют обработать огромное количество долгоживущих сессий, что позволяет работать с Office 365 неограниченному количеству пользователей.
Все, что нужно для включения оптимизации Zscaler для Microsoft Office 365, это нажать на кнопку:
Благодаря использованию функции управления полосой пропускания Zscaler, каждый пакет, идущий к Office 365, попадает в ЦОД практически без задержки.
Для этого сначала нужно создать класс полосы пропускания:
Управление полосой пропускания настраивается через раздел Bandwidth Control меню Policy:
Если у компании есть сайт, работающий под управлением Microsoft SharePoint, то использование Zscaler позволит сократить время загрузки файлов. На следующем графике показаны результаты теста по скачиванию файла размером 3 Мб с сайта SharePoint, размещенного в США:
Среднее время загрузки при использовании ZScaler ставило 2,5 секунды, а без использования – 4,2 секунды. В чем секрет такого заметного увеличения скорости? Zscaler выполняет настройки стека TCP/IP, такие как:
Мы решили провести свой эксперимент, и оценили среднее время скачивания файла размером 50 Мб с сайта Sharepoint, размещенного в облаке Office 365. Результаты получились следующими.
Время скачивания, секунды | |
Без Zscaler | 7 |
C Zscaler | 3 |
Без Zscaler, через VPN-соединение | 22 |
Как мы видим, VPN-соединения очень сильно замедляет работу с облачными приложениями, а использование Zscaler, напротив, ускоряет работу с Office 365.
Zscaler позволяет защитить пользователей и обеспечить миграцию пользователей в облачные приложения без необходимости покупки дорогостоящего программного и аппаратного обеспечения. Администраторам понравится удобный интерфейс, а пользователи перестанут беспокоиться о безопасности своих компьютеров и мобильных устройств.
При работе с облачными приложениями, такими как Microsoft Office 365, Zscaler позволяет отказаться от VPN-соединений для защиты пользователей и значительно ускорить работу в облаке.
Zscaler используется более чем в 185 странах и защищает тысячи предприятий и государственных учреждений от кибератак и потери данных.
Единственное, что не обеспечивает Zscaler – это шифрование носителей и удаление данных в случае кражи мобильного устройства. Если на устройствах содержатся конфиденциальная информация, которая не должна попасть в чужие руки, то на эти устройства придется установить соответствующее программное обеспечение.
Таким образом, и ЦОД, и клиент, взаимодействующие друг с другом, не имеют входных портов, а имеют только выходные порты. Каждый из них обращается к шлюзу ZScaler, который их идентифицирует, а дальше просто подключает соединение для определённых приложений. При использовании этой технологии DDOS-атака невозможна, потому что никто не знает, на каком адресе и на каком порте работает та или иная служба. Подробнее об этой технологии мы напишем в следующей статье.
Руководство по Настройка Zscaler ZSCloud для автоматической подготовки пользователей
Узнайте, как настроить Azure Active Directory (Azure AD) для автоматической подготовки и отзыва учетных записей пользователей и (или) групп в Zscaler ZSCloud.
В этом руководстве рассматривается соединитель, созданный на основе службы подготовки пользователей Azure AD. Подробные сведения о том, какие функции выполняет эта служба и каков принцип ее работы, а также ответы на часто задаваемые вопросы см. в статье об автоматизации подготовки и отзыва пользователей в приложениях SaaS с помощью Azure Active Directory.
Предварительные требования
Для работы с этим руководством требуется следующее:
Интеграция подготовки Azure AD зависит от API Zscaler ZSCloud SCIM, доступного для корпоративных учетных записей.
Добавление Zscaler ZSCloud из коллекции
Перед настройкой автоматической подготовки пользователей в Zscaler ZSCloud через Azure AD необходимо добавить Zscaler ZSCloud из коллекции приложений Azure AD в список управляемых приложений SaaS.
На портале Azure в области слева щелкните Azure Active Directory.
Перейдите в колонку Корпоративные приложения и выберите Все приложения.
Чтобы добавить новое приложение, выберите Новое приложение в верхней части окна.
В поле поиска введите Zscaler ZSCloud. Выберите Zscaler ZSCloud в результатах поиска и нажмите Добавить.
Назначение пользователей в Zscaler ZSCloud
Пользователям Azure AD нужно предоставить доступ к выбранным приложениям, чтобы они могли использовать их. В контексте автоматической подготовки синхронизируются только те пользователи и группы, которые были назначены приложению в Azure AD.
Перед настройкой и включением автоматической подготовки пользователей нужно решить, какие пользователи и группы в Azure AD должны иметь доступ к Zscaler ZSCloud. После этого вы сможете назначить этих пользователей и группы в Zscaler ZSCloud, следуя инструкциям из статьи о назначении пользователей или групп корпоративному приложению.
Важные рекомендации по назначению пользователей в Zscaler ZSCloud
Мы рекомендуем для начала назначить одного пользователя Azure AD в Zscaler ZSCloud, чтобы проверить настройки автоматической подготовки пользователей. Позже можно назначить других пользователей и группы.
При назначении пользователя в Zscaler ZSCloud необходимо выбрать действительную роль для конкретного приложения (если она доступна) в диалоговом окне назначения. Пользователи с ролью Доступ по умолчанию исключаются из подготовки.
Настройка автоматической подготовки пользователей
В этом разделе описывается, как настроить службу подготовки Azure AD для создания, обновления и отключения пользователей и групп в Zscaler ZSCloud на основе их назначений в Azure AD.
Для Zscaler ZSCloud можно также включить единый вход на основе SAML. Для этого выполните инструкции из статьи об интеграции Azure AD с Zscaler ZSCloud. Единый вход можно настроить независимо от автоматической подготовки, хотя обе функции дополняют друг друга.
При подготовке или отмене подготовки пользователей и групп рекомендуется периодически перезапускать подготовку, чтобы членство в группах правильно обновлялось. При перезапуске служба повторно оценит все группы и обновит членство.
На портале Azure выберите Корпоративные приложения Все приложения Zscaler ZSCloud.
В списке приложений выберите Zscaler ZSCloud:
Выберите вкладку Подготовка.
Для параметра Режим подготовки к работе выберите значение Автоматически.
В разделе Учетные данные администратора введите URL-адрес клиента и Секретный токен учетной записи Zscaler ZSCloud, как описано в следующем шаге.
Чтобы получить URL-адрес клиента и Секретный токен, на портале Zscaler ZSCloud откройте меню Администрирование Параметры проверки подлинности и в разделе Тип проверки подлинности выберите SAML.
Выберите Configure SAML (Настроить SAML), чтобы открыть окно настроек SAML.
Выберите Enable SCIM-Based Provisioning (Включить подготовку на основе SCIM), скопируйте базовый URL-адрес и токен носителя и сохраните настройки. На портале Azure вставьте базовый URL-адрес в поле URL-адрес клиента, а токен носителя — в поле Секретный токен.
После ввода значений в полях URL-адрес клиента и Секретный токен выберите Проверить подключение, чтобы убедиться в том, что Azure AD может подключаться к Zscaler ZSCloud. Если установить подключение не удалось, убедитесь, что у учетной записи Zscaler ZSCloud есть разрешения администратора, и повторите попытку.
В поле Почтовое уведомление введите адрес электронной почты пользователя или группы, которые должны получать уведомления об ошибках подготовки. Выберите Отправить уведомление по электронной почте при сбое.
Щелкните Сохранить.
В разделе Сопоставления выберите Synchronize Azure Active Directory Users to Zscaler ZSCloud (Синхронизировать пользователей Azure Active Directory в Zscaler ZSCloud).
В разделе Сопоставления атрибутов просмотрите атрибуты пользователей, которые синхронизируются из Azure AD в Zscaler ZSCloud. Атрибуты, выбранные как свойства сопоставления, используются для сопоставления учетных записей пользователей в Zscaler ZSCloud при операциях обновления. Чтобы зафиксировать изменения, щелкните Сохранить.
В разделе Сопоставления выберите Synchronize Azure Active Directory Groups to Zscaler ZSCloud (Синхронизировать группы Azure Active Directory в Zscaler ZSCloud).
В разделе Сопоставления атрибутов просмотрите атрибуты групп, которые синхронизируются из Azure AD в Zscaler ZSCloud. Атрибуты, выбранные как свойства сопоставления, используются для сопоставления групп в Zscaler ZSCloud при операциях обновления. Чтобы зафиксировать изменения, щелкните Сохранить.
Чтобы настроить фильтры области, ознакомьтесь с инструкциями в статье Подготовка приложений на основе атрибутов с использованием фильтров области.
Чтобы включить службу подготовки Azure AD для Zscaler ZSCloud, в разделе Параметры измените значение параметра Состояние подготовки на Включено.
Определите пользователей или группы для подготовки в Zscaler ZSCloud, выбрав нужные значения в поле Область раздела Параметры.
Когда будете готовы выполнить подготовку, нажмите кнопку Сохранить.
Эта операция запускает начальную синхронизацию всех пользователей и групп, указанных в поле Область раздела Параметры. Начальная синхронизация занимает больше времени, чем последующие операции синхронизации. Если запущена служба подготовки Azure AD, синхронизация выполняется примерно каждые 40 минут. Вы можете отслеживать ход выполнения в разделе Сведения о синхронизации. Также доступны ссылки для просмотра отчетов о подготовке, в которых зафиксированы все действия, выполняемые службой подготовки Azure AD с приложением Zscaler ZSCloud.