Ringkasan parser Zscaler

Didukung di:

Dokumen ini mencantumkan parser Zscaler yang menormalisasi log produk Zscaler ke dalam kolom Unified Data Model (UDM) Google Security Operations. Panduan ini memberikan ringkasan tingkat tinggi tentang setiap produk Zscaler dengan skenario kasus penggunaannya.

Mengonfigurasi penyerapan log Zscaler

Untuk menyerap log Zscaler ke Google SecOps, klik link mekanisme penyerapan yang sesuai dari tabel dan ikuti petunjuk yang diberikan dengan setiap parser.

Produk dan deskripsi Zscaler

Tabel berikut mencantumkan parser Zscaler yang didukung Google SecOps. Halaman ini juga mencantumkan label penyerapan yang sesuai untuk setiap parser beserta deskripsi produk masing-masing. Anda dapat mengklik link mekanisme penyerapan yang disediakan dengan setiap parser untuk melihat langkah-langkah mendetail mekanisme penyerapan yang harus diikuti. Untuk melihat dokumentasi referensi pemetaan parser, klik nama parser yang sesuai dari tabel.

Nama Produk Label penyerapan Keterangan Produk
Webproxy ZSCALER_WEBPROXY Zscaler Webproxy adalah solusi proxy web lanjutan yang dibuat untuk cloud. Fitur ini memeriksa semua traffic dalam skala besar (termasuk TLS/SSL) dengan koneksi yang dimediasi antara pengguna dan aplikasi berdasarkan identitas, konteks, dan kebijakan bisnis. Tujuannya adalah untuk mengamankan data, menghilangkan kerentanan, dan menghentikan kehilangan data. API ini bertindak sebagai perantara antara klien dan server, memberikan akses aman ke resource, dan melindungi server dari malware dan ancaman lainnya.

Mekanisme Proses Transfer Webproxy Zscaler
Firewall ZSCALER_FIREWALL Zscaler Firewall adalah solusi keamanan berbasis cloud yang mengamankan traffic web dan non-web. Fitur ini meningkatkan konektivitas dan ketersediaan dengan merutekan traffic melalui breakout internet lokal dan menghilangkan kebutuhan akan VPN dan perangkat keamanan redundan. Sebagai solusi Firewall as a Service, Zscaler menangani update, upgrade, dan patch. Hal ini akan menghemat biaya dan mengurangi kompleksitas. Fitur ini mencatat setiap sesi untuk memastikan visibilitas dan akses yang komprehensif ke informasi yang diperlukan.

Mekanisme Proses Transfer Firewall Zscaler
Admin Audit ZSCALER_INTERNET_ACCESS Zscaler Internet Access mencatat setiap tindakan yang dilakukan oleh admin di Portal Admin ZIA dan tindakan yang terjadi melalui Cloud Service API. Log ini memberikan insight yang memungkinkan Anda meninjau perubahan yang dilakukan pada file PAC atau kebijakan pemfilteran URL. Fitur ini membantu melacak perubahan yang dilakukan oleh administrator selama sesi login dan mendukung demonstrasi kepatuhan. Fitur ini dapat segera mendeteksi dan menyelidiki aktivitas mencurigakan atau akses yang tidak sah ke antarmuka administratif. Dengan demikian, hal ini memastikan keamanan dan integritas jaringan Anda.

Mekanisme Proses Transfer Akses Internet Zscaler
DNS ZSCALER_DNS Layanan Keamanan dan Kontrol DNS Zscaler menawarkan mekanisme untuk mengontrol respons dan arsitektur DNS Anda. Dengan melakukan proxy permintaan DNS, Anda dapat menerapkan kebijakan DNS organisasi di Zscaler Zero Trust Exchange (ZTE). Saat permintaan DNS mencapai ZTE, permintaan tersebut akan dibuka dan diperiksa. Tidak ada permintaan DNS yang dapat mengabaikan pemeriksaan kecuali jika Anda mengizinkannya, karena Anda dapat membatasi pengguna agar hanya menggunakan server DNS yang Anda tentukan. Zscaler merekomendasikan untuk memanfaatkan layanan ZTR sebagai resolver DNS Anda. Instance ZTR ada di setiap pusat data Zscaler yang berjumlah lebih dari 150 di seluruh dunia.

Mekanisme Proses Transfer DNS Zscaler
Tunnel ZSCALER_TUNNEL Layanan Zscaler menggunakan tunnel HTTP ringan yang disebut Zscaler Tunnel (Z-Tunnel) untuk meneruskan traffic ke Edge Layanan Publik ZIA. Saat pengguna terhubung ke web, Zscaler Client Connector akan membuat Z-Tunnel ke ZIA Public Service Edge terdekat, dan meneruskan traffic web melalui tunnel sehingga ZIA Public Service Edge dapat menerapkan kebijakan keamanan dan akses yang sesuai.

Mekanisme Proses Transfer Tunnel Zscaler
CASB ZSCALER_CASB Cloud access security broker (CASB) multimode Zscaler mengamankan data cloud yang sedang beroperasi (melalui proxy) dan dalam penyimpanan (melalui API). Administrator mengonfigurasi satu kebijakan otomatis yang memberikan keamanan yang konsisten di semua saluran data cloud. Dengan Zscaler CASB sebagai bagian dari Zscaler Zero Trust Exchange™ yang komprehensif (dengan SWG, ZTNA, dan lainnya), Anda dapat menghindari produk khusus, mengurangi kompleksitas IT, dan hanya memeriksa traffic. Zscaler CASB mengamankan SaaS seperti Microsoft 365 dan Salesforce serta penawaran IaaS seperti Amazon S3, sehingga mencegah pembagian berisiko yang menyebabkan hilangnya data sensitif atau ketidakpatuhan.

Mekanisme Proses Transfer Zscaler CASB
VPN ZSCALER_VPN Zscaler VPN memberi pengguna akses tercepat dan teraman ke aplikasi pribadi dan perangkat teknologi operasional (OT), sekaligus memungkinkan konektivitas zero trust untuk beban kerja. Dengan membagi jaringan menjadi segmen yang lebih kecil untuk mengisolasi potensi ancaman, Zscaler meminimalkan risiko keamanan dan permukaan serangan. Dengan memanfaatkan kecerdasan buatan, kebijakan diterapkan berdasarkan konteks aktivitas pengguna atau perangkat, sehingga memastikan keamanan yang andal.

Mekanisme Proses Transfer VPN Zscaler
ZPA ZSCALER_ZPA Zscaler Private Access (ZPA) membuat lingkungan terisolasi di sekitar setiap aplikasi, sehingga jaringan dan aplikasi tidak terlihat oleh internet. Dengan demikian, risiko keamanan VPN akan dihilangkan dan tim IT dapat menyederhanakan operasi dengan menghapus appliance gateway masuk.

Mekanisme Proses Transfer Zscaler ZPA
DLP ZSCALER_DLP Kebijakan Pencegahan Kebocoran Data (DLP) Endpoint Zscaler digunakan untuk melindungi organisasi dari kehilangan data di endpoint. Kebijakan DLP Endpoint melengkapi kebijakan DLP Zscaler dengan memperluas pemantauan data sensitif ke aktivitas yang dilakukan pengguna akhir di endpoint, termasuk pencetakan, penyimpanan ke penyimpanan yang dapat dilepas, penyimpanan ke berbagi jaringan, atau upload ke akun Cloud Storage pribadi. Mesin DLP kustom dan standar Zscaler dapat digunakan untuk mendeteksi data sensitif, mengizinkan atau memblokir aktivitas pengguna, dan memberi tahu auditor organisasi saat aktivitas pengguna di endpoint memicu aturan DLP Endpoint.

Mekanisme Proses Transfer DLP Zscaler
ZPA Audit ZSCALER_ZPA_AUDIT Zscaler Private Access (ZPA) membuat lingkungan terisolasi di sekitar setiap aplikasi, sehingga jaringan dan aplikasi tidak terlihat oleh internet. Dengan demikian, risiko keamanan VPN akan dihilangkan dan tim IT dapat menyederhanakan operasi dengan menghapus appliance gateway masuk. Zscaler Private Access (ZPA) menyertakan fitur logging audit yang mencatat aktivitas administratif dalam Portal Admin ZPA. Log audit ini merekam detail seperti upaya login dan logout administrator, perubahan konfigurasi, dan tindakan lain yang dilakukan oleh administrator. Hal ini meningkatkan keamanan dan kepatuhan dengan memberikan catatan mendetail tentang operasi administratif, memfasilitasi pemantauan dan pemecahan masalah dalam lingkungan ZPA.

Mekanisme Proses Transfer Audit Zscaler ZPA

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.