Всем привет! Моя компания в настоящее время использует решение “традиционного” клиента VPN, и мы рассматриваем Prisma Access и Zscaler в качестве замены. Мне нравится идея сервисных соединений для Prisma, соединители, которые работают на VM/контейнере для Zscaler, были неожиданностью, но я доволен тем, что они умеют делать.
У нас сильна поддержка всех рабочих систем — Windows, macOS и Linux.
Также среда состоит из публичных и приватных облаков.
Есть ли у вас какие-то неудобства или явные улучшения для вашей команды и сотрудников?
Большая проблема — если у вас есть приложения с сервер-клиентскими соединениями, такие как голосовые/видеозвонки, ZPA действительно не работает (а Prisma Access должно работать нормально).
У нас около 5500 пользователей на ZIA/ZPA. Мне нравится, что мы можем использовать условный доступ для подключения наших облачных приложений, так что если пользователь отключает ZIA, он не может получить доступ к 365 и подобным.
Изначальная настройка доступа по хосту была немного утомительной, но она работает отлично. Мы — команда Zoom, и с чатами, видео или звонками проблем не замечено.
Работаю в финтехе с более чем 2.6 тысячами одновременных пользователей Zscaler ZPA. Мы почти не испытывали проблем с продуктом, а те, что были, — мелочи. Провели тестирование ZIA, и это было ужасно, поэтому отказались. Хорошо, что Zscaler управляет своими датацентрами и не зависит от AWS, как Twingate.
Используем Palo Alto для нашего файрвола (PA3, 5k) и SD-WAN (Prisma). Когда мы рассматривали “первое поколение” продуктов нулевого доверия, нам казалось, что Prisma всё еще слишком похож на традиционный VPN, и мы не были фанатами GlobalProtect.
Во время оценки мы рассматривали Twingate и что-то еще. Cloudflare и продукт Okta не оценивали, так как они не соответствовали требованиям того времени.
В основном мы — команда Mac, 10% — ПК, с подключениями приложений в AWS и локально. В целом довольно довольны продуктом.
Также посмотрите Zero Trust от Cloudflare, изначально рассматривали Zscaler, но у Cloudflare была интересная ценовая политика и хорошее решение.
Интеграция с вашей IAM позволяет предоставлять сетевой доступ в зависимости от отдела/роли. Политики размещения собственных приложений очень удобны: за 2 минуты я развернул внутреннее приложение с требованием VPN-клиента и HTTPS-шифрованием с хорошим доменным именем.