Descripción general de los analizadores de Zscaler

Compatible con:

En este documento, se enumeran los analizadores de Zscaler que normalizan los registros de productos de Zscaler en los campos del modelo de datos unificado (UDM) de Google Security Operations. Proporciona una descripción general de alto nivel de cada producto de Zscaler con su caso de uso.

Configura la transferencia de registros de Zscaler

Para transferir los registros de Zscaler a Google SecOps, haz clic en el vínculo del mecanismo de transferencia correspondiente en la tabla y sigue las instrucciones que se proporcionan con cada analizador.

Productos y descripción de Zscaler

En la siguiente tabla, se enumeran los analizadores de Zscaler que admite Google SecOps. También se incluye la etiqueta de transferencia correspondiente para cada analizador junto con su descripción de producto individual. Puedes hacer clic en el vínculo del mecanismo de transferencia proporcionado con cada analizador para ver los pasos detallados del mecanismo de transferencia que se deben seguir. Para ver la documentación de referencia de asignación del analizador, haz clic en el nombre del analizador correspondiente en la tabla.

Nombre del producto Etiqueta de transferencia Descripción del producto
Webproxy ZSCALER_WEBPROXY Zscaler Webproxy es una solución de proxy web avanzada diseñada para la nube. Inspecciona todo el tráfico a gran escala (incluidos TLS/SSL) con conexiones intermediadas entre usuarios y aplicaciones según la identidad, el contexto y las políticas empresariales. Su objetivo es proteger los datos, eliminar las vulnerabilidades y detener la pérdida de datos. Actúa como intermediario entre el cliente y el servidor, proporciona acceso seguro a los recursos y protege al servidor del software malicioso y otras amenazas.

Mecanismo de transferencia de proxy web de Zscaler
Firewall ZSCALER_FIREWALL El firewall de Zscaler es una solución de seguridad basada en la nube que protege el tráfico web y no web. Mejora la conectividad y la disponibilidad enrutando el tráfico a través de una salida de Internet local y elimina la necesidad de VPN y dispositivos de seguridad redundantes. Como solución de firewall como servicio, Zscaler controla las actualizaciones, las mejoras y los parches. Esto genera ahorros de costos y reduce la complejidad. Registra cada sesión para garantizar una visibilidad y un acceso integrales a la información necesaria.

Mecanismo de transferencia de firewall de Zscaler
Admin Audit ZSCALER_INTERNET_ACCESS Zscaler Internet Access registra cada acción que realizan los administradores en el portal de administración de ZIA y las acciones que se producen a través de las APIs de los servicios en la nube. Estos registros proporcionan estadísticas que te permiten revisar las alteraciones realizadas en los archivos PAC o las políticas de filtrado de URL. Ayuda a hacer un seguimiento de los cambios que realizan los administradores durante las sesiones de acceso y a respaldar las demostraciones de cumplimiento. Puede detectar e investigar con rapidez actividades sospechosas o acceso no autorizado a la interfaz administrativa. Por lo tanto, garantiza la seguridad y la integridad de tu red.

Mecanismo de transferencia de acceso a Internet de Zscaler
DNS ZSCALER_DNS Los servicios de seguridad y control de DNS de Zscaler ofrecen mecanismos para tomar el control de tu arquitectura y respuesta de DNS. Si estableces un proxy para la solicitud de DNS, puedes aplicar las políticas de DNS de tu organización en el Zscaler Zero Trust Exchange (ZTE). Cuando la solicitud de DNS llega al ZTE, esta se abre y se inspecciona. Ninguna solicitud de DNS puede omitir la inspección, a menos que la autorices, ya que puedes restringir a los usuarios para que solo usen los servidores DNS que especifiques. Zscaler recomienda aprovechar el servicio de ZTR como tu solucionador de DNS. Las instancias de ZTR existen en cada uno de los más de 150 centros de datos de Zscaler en todo el mundo.

Mecanismo de transferencia de DNS de Zscaler
Tunnel ZSCALER_TUNNEL El servicio de Zscaler usa un túnel HTTP ligero llamado túnel de Zscaler (Z-túnel) para reenviar el tráfico a los bordes de servicios públicos de ZIA. Cuando un usuario se conecta a la Web, el conector de clientes de Zscaler establece el Z-Tunnel en el borde de servicio público de ZIA más cercano y reenvía el tráfico web a través del túnel para que el borde de servicio público de ZIA pueda aplicar las políticas de seguridad y acceso adecuadas.

Mecanismo de transferencia de túneles de Zscaler
CASB ZSCALER_CASB El agente de seguridad de acceso a la nube (CASB) multimodo de Zscaler protege los datos en la nube en movimiento (a través de un proxy) y en reposo (a través de APIs). Los administradores configuran una política automatizada que ofrece seguridad coherente en todos los canales de datos de la nube. Con la CASB de Zscaler como parte del Zscaler Zero Trust Exchange™ integral (con SWG, ZTNA y mucho más), puedes evitar los productos puntuales, reducir la complejidad de TI y solo inspeccionar el tráfico. La CASB de Zscaler protege las plataformas de SaaS como Microsoft 365 y Salesforce, así como las ofertas de IaaS como Amazon S3, lo que evita el uso compartido riesgoso que genera incumplimientos o pérdida de datos sensibles.

Mecanismo de transferencia de CASB de Zscaler
VPN ZSCALER_VPN La VPN de Zscaler proporciona a los usuarios el acceso más rápido y seguro a aplicaciones privadas y dispositivos de tecnología operativa (OT), al tiempo que habilita la conectividad de confianza cero para las cargas de trabajo. Al dividir la red en segmentos más pequeños para aislar posibles amenazas, Zscaler minimiza los riesgos de seguridad y la superficie de ataque. Aprovecha la inteligencia artificial para aplicar políticas en función del contexto de la actividad de un usuario o dispositivo, lo que garantiza una seguridad sólida.

Mecanismo de transferencia de VPN de Zscaler
ZPA ZSCALER_ZPA Zscaler Private Access (ZPA) establece un entorno aislado alrededor de cada aplicación, lo que hace que la red y las aplicaciones sean invisibles para Internet. De esta manera, se eliminan los riesgos de seguridad de la VPN y se permite que los equipos de TI optimicen las operaciones quitando los dispositivos de puerta de enlace entrantes.

Mecanismo de transferencia de ZPA de Zscaler
DLP ZSCALER_DLP La política de Prevención de pérdida de datos (DLP) de extremos de Zscaler se usa para proteger a la organización de la pérdida de datos en los extremos. La política de DLP de extremos complementa la política de DLP de Zscaler, ya que extiende la supervisión de los datos sensibles a las actividades que los usuarios finales realizan en los extremos, como imprimir, guardar en almacenamiento extraíble, guardar en recursos compartidos de red o subir a cuentas personales de Cloud Storage. Los motores de DLP personalizados y predefinidos de Zscaler se pueden usar para detectar datos sensibles, permitir o bloquear actividades de los usuarios y notificar al auditor de la organización cuando la actividad de un usuario en un extremo activa una regla de DLP de extremo.

Mecanismo de transferencia de DLP de Zscaler
ZPA Audit ZSCALER_ZPA_AUDIT Zscaler Private Access (ZPA) establece un entorno aislado alrededor de cada aplicación, lo que hace que la red y las aplicaciones sean invisibles para Internet. De esta manera, se eliminan los riesgos de seguridad de la VPN y se permite que los equipos de TI optimicen las operaciones quitando los dispositivos de puerta de enlace entrantes. Zscaler Private Access (ZPA) incluye una función de registro de auditoría que registra las actividades administrativas dentro del portal de administración de ZPA. Estos registros de auditoría capturan detalles como los intentos de acceso y salida del administrador, los cambios de configuración y otras acciones que realizan los administradores. Esto mejora la seguridad y el cumplimiento, ya que proporciona un registro detallado de las operaciones administrativas, lo que facilita la supervisión y la solución de problemas en el entorno de la ZPA.

Mecanismo de transferencia de auditorías de ZPA de Zscaler

¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.