Panoramica degli analizzatori sintattici Zscaler
Questo documento elenca gli analizzatori sintattici Zscaler che normalizzano i log dei prodotti Zscaler nei campi Unified Data Model (UDM) di Google Security Operations. Fornisce una panoramica generale di ciascun prodotto Zscaler con il relativo scenario di caso d'uso.
Configura l'importazione dei log di Zscaler
Per importare i log di Zscaler in Google SecOps, fai clic sul link al meccanismo di importazione corrispondente nella tabella e segui le istruzioni fornite con ogni parser.
Prodotti e descrizione di Zscaler
La tabella seguente elenca i parser Zscaler supportati da Google SecOps. Vengono inoltre elencate l'etichetta di importazione corrispondente per ogni parser e la descrizione del singolo prodotto. Puoi fare clic sul link al meccanismo di importazione fornito con ogni parser per visualizzare i passaggi dettagliati del meccanismo di importazione da seguire. Per visualizzare la documentazione di riferimento della mappatura dell'analizzatore, fai clic sul nome dell'analizzatore corrispondente nella tabella.
Nome prodotto | Etichetta di importazione | Descrizione prodotto |
---|---|---|
Webproxy |
ZSCALER_WEBPROXY |
Zscaler Webproxy è una soluzione proxy web avanzata progettata per il cloud. Controlla tutto il traffico su larga scala (incluso TLS/SSL) con le connessioni mediate tra utenti e applicazioni in base a identità, contesto e criteri aziendali. Il suo obiettivo è proteggere i dati, eliminare le vulnerabilità e interrompere la perdita di dati. Agisce come intermediario tra il client e il server, fornisce accesso sicuro alle risorse e protegge il server da malware e altre minacce.
Meccanismo di importazione di Zscaler Webproxy |
Firewall |
ZSCALER_FIREWALL |
Zscaler Firewall è una soluzione di sicurezza basata su cloud che protegge il traffico web e non web. Migliora la connettività e la disponibilità instradando il traffico tramite l'isolamento della rete internet locale ed elimina la necessità di VPN e appliance di sicurezza ridondanti. In qualità di soluzione Firewall as a Service, Zscaler gestisce aggiornamenti, upgrade e patch. Ciò comporta risparmi sui costi e una minore complessità. Registra ogni sessione per garantire una visibilità completa e l'accesso alle informazioni necessarie.
Meccanismo di importazione del firewall Zscaler |
Admin Audit |
ZSCALER_INTERNET_ACCESS |
Zscaler Internet Access registra ogni azione eseguita dagli amministratori nel portale di amministrazione ZIA e le azioni che si verificano tramite le API di servizi cloud. Questi log forniscono informazioni che ti consentono di esaminare le modifiche apportate ai file PAC o ai criteri di filtro degli URL. Aiuta a monitorare le modifiche apportate dagli amministratori durante le sessioni di accesso e supporta le dimostrazioni di conformità. Può rilevare e analizzare tempestivamente attività sospette o accessi non autorizzati all'interfaccia di amministrazione. In questo modo, garantisce la sicurezza e l'integrità della tua rete.
Meccanismo di importazione dell'accesso a internet di Zscaler |
DNS |
ZSCALER_DNS |
I servizi di sicurezza e controllo DNS di Zscaler offrono meccanismi per assumere il controllo dell'architettura e della risposta DNS. Con il proxy della richiesta DNS, puoi applicare i criteri DNS della tua organizzazione in Zscaler Zero Trust Exchange (ZTE). Quando la richiesta DNS raggiunge ZTE, viene aperta e ispezionata. Nessuna richiesta DNS può aggirare l'ispezione, a meno che tu non lo autorizzi, poiché puoi limitare gli utenti a utilizzare solo i server DNS che specifichi. Zscaler consiglia di utilizzare il servizio ZTR come risolutore DNS. Esistono istanze ZTR in ciascuno dei più di 150 data center di Zscaler in tutto il mondo.
Meccanismo di importazione DNS di Zscaler |
Tunnel |
ZSCALER_TUNNEL |
Il servizio Zscaler utilizza un tunnel HTTP leggero chiamato Tunnel Zscaler (Z-Tunnel) per inoltrare il traffico agli ZIA Public Service Edge. Quando un utente si connette al web, Zscaler Client Connector stabilisce il tunnel Z con il Public Service Edge ZIA più vicino e inoltra il traffico web attraverso il tunnel in modo che il Public Service Edge ZIA possa applicare i criteri di sicurezza e accesso appropriati.
Meccanismo di importazione dei tunnel Zscaler |
CASB |
ZSCALER_CASB |
Il CASB (Cloud Access Security Broker) multimode di Zscaler protegge i dati del cloud in transito (tramite proxy) e a riposo (tramite API). Gli amministratori configurano un criterio automatico che garantisce sicurezza coerente in tutti i canali di dati cloud. Con Zscaler CASB all'interno della piattaforma completa Zscaler Zero Trust Exchange™ (con SWG, ZTNA e altro ancora), puoi evitare prodotti specifici, ridurre la complessità IT e ispezionare solo il traffico. Zscaler CASB protegge i servizi SaaS come Microsoft 365 e Salesforce, nonché le offerte IaaS come Amazon S3, impedendo la condivisione rischiosa che porta alla perdita di dati sensibili o alla mancata conformità.
Meccanismo di importazione di Zscaler CASB |
VPN |
ZSCALER_VPN |
La VPN Zscaler offre agli utenti l'accesso più rapido e sicuro alle applicazioni private e ai dispositivi di tecnologia operativa (OT), consentendo al contempo la connettività zero trust per i carichi di lavoro. Dividendo la rete in segmenti più piccoli per isolare le potenziali minacce, Zscaler riduce al minimo i rischi per la sicurezza e la superficie di attacco. Sfruttando l'intelligenza artificiale, applica i criteri in base al contesto dell'attività di un utente o di un dispositivo, garantendo una sicurezza solida.
Meccanismo di importazione VPN Zscaler |
ZPA |
ZSCALER_ZPA |
Zscaler Private Access (ZPA) crea un ambiente isolato attorno a ogni applicazione, rendendo la rete e le applicazioni invisibili a internet. In questo modo, vengono eliminati i rischi per la sicurezza della VPN e i team IT possono semplificare le operazioni rimuovendo le appliance gateway in entrata.
Meccanismo di importazione della ZPA di Zscaler |
DLP |
ZSCALER_DLP |
Il criterio di Prevenzione della perdita di dati (DLP) degli endpoint Zscaler viene utilizzato per proteggere l'organizzazione dalla perdita di dati sugli endpoint. Il criterio DLP per gli endpoint integra il criterio DLP di Zscaler estendendo il monitoraggio dei dati sensibili alle attività svolte dagli utenti finali sugli endpoint, tra cui stampa, salvataggio su archiviazione rimovibile, salvataggio in condivisioni di rete o caricamento in account Cloud Storage personali. I motori DLP personalizzati e predefiniti di Zscaler possono essere utilizzati per rilevare dati sensibili, consentire o bloccare le attività utente e inviare una notifica all'auditor dell'organizzazione quando l'attività di un utente su un endpoint attiva una regola DLP per gli endpoint.
Meccanismo di importazione di Zscaler DLP |
ZPA Audit |
ZSCALER_ZPA_AUDIT |
Zscaler Private Access (ZPA) crea un ambiente isolato attorno a ogni applicazione, rendendo la rete e le applicazioni invisibili a internet. In questo modo, vengono eliminati i rischi per la sicurezza della VPN e i team IT possono semplificare le operazioni rimuovendo le appliance gateway in entrata. Zscaler Private Access (ZPA) include una funzionalità di audit logging che registra le attività amministrative all'interno del portale di amministrazione ZPA. Questi log di controllo acquisiscono dettagli come tentativi di accesso e di disconnessione degli amministratori, modifiche alla configurazione e altre azioni eseguite dagli amministratori. Ciò migliora la sicurezza e la conformità fornendo un record dettagliato delle operazioni amministrative, facilitando il monitoraggio e la risoluzione dei problemi all'interno dell'ambiente ZPA.
Meccanismo di importazione degli audit ZPA di Zscaler |
Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.