Présentation des analyseurs Zscaler

Compatible avec:

Ce document répertorie les analyseurs Zscaler qui normalisent les journaux des produits Zscaler dans les champs du modèle de données unifié (UDM) de Google Security Operations. Il fournit une vue d'ensemble de chaque produit Zscaler avec son scénario d'utilisation.

Configurer l'ingestion des journaux Zscaler

Pour ingérer les journaux Zscaler dans Google SecOps, cliquez sur le lien du mécanisme d'ingestion correspondant dans le tableau, puis suivez les instructions fournies avec chaque analyseur.

Produits et description de Zscaler

Le tableau suivant répertorie les analyseurs Zscaler compatibles avec Google SecOps. Il indique également le libellé d'ingestion correspondant à chaque analyseur, ainsi que la description de chaque produit. Vous pouvez cliquer sur le lien du mécanisme d'ingestion fourni avec chaque analyseur pour afficher les étapes détaillées à suivre. Pour afficher la documentation de référence sur le mappage de l'analyseur, cliquez sur le nom de l'analyseur correspondant dans le tableau.

Nom du produit Libellé d'ingestion Description du produit
Webproxy ZSCALER_WEBPROXY Zscaler Webproxy est une solution de proxy Web avancée conçue pour le cloud. Il inspecte tout le trafic à grande échelle (y compris TLS/SSL) avec des connexions établies entre les utilisateurs et les applications en fonction de l'identité, du contexte et des règles métier. Elle vise à sécuriser les données, à éliminer les failles et à éviter toute perte de données. Il sert d'intermédiaire entre le client et le serveur, fournit un accès sécurisé aux ressources et protège le serveur contre les logiciels malveillants et autres menaces.

Mécanisme d'ingestion du Webproxy Zscaler
Firewall ZSCALER_FIREWALL Zscaler Firewall est une solution de sécurité cloud qui sécurise le trafic Web et non Web. Il améliore la connectivité et la disponibilité en acheminant le trafic via une sortie Internet locale, et élimine le besoin de VPN et d'appliances de sécurité redondantes. En tant que solution de pare-feu en tant que service, Zscaler gère les mises à jour, les mises à niveau et les correctifs. Cela permet de réaliser des économies et de réduire la complexité. Il consigne chaque session pour garantir une visibilité complète et un accès aux informations nécessaires.

Mécanisme d'ingestion du pare-feu Zscaler
Admin Audit ZSCALER_INTERNET_ACCESS Zscaler Internet Access enregistre toutes les actions effectuées par les administrateurs dans le portail d'administration ZIA et les actions effectuées via les API de service cloud. Ces journaux fournissent des insights qui vous permettent d'examiner les modifications apportées aux fichiers PAC ou aux règles de filtrage des URL. Il permet de suivre les modifications apportées par les administrateurs lors des sessions de connexion et de faciliter les démonstrations de conformité. Il peut rapidement détecter et examiner les activités suspectes ou les accès non autorisés à l'interface d'administration. Il assure ainsi la sécurité et l'intégrité de votre réseau.

Mécanisme d'ingestion de l'accès à Internet Zscaler
DNS ZSCALER_DNS Les services de sécurité et de contrôle DNS de Zscaler offrent des mécanismes permettant de prendre le contrôle de votre architecture et de votre réponse DNS. En proxyant la requête DNS, vous pouvez appliquer les règles DNS de votre organisation dans Zscaler Zero Trust Exchange (ZTE). Lorsque la requête DNS atteint le ZTE, elle est ouverte et inspectée. Aucune requête DNS ne peut contourner l'inspection, sauf si vous l'autorisez, car vous pouvez limiter vos utilisateurs à n'utiliser que les serveurs DNS que vous spécifiez. Zscaler recommande d'utiliser le service ZTR comme résolveur DNS. Des instances ZTR sont disponibles dans chacun des plus de 150 centres de données Zscaler dans le monde.

Mécanisme d'ingestion DNS Zscaler
Tunnel ZSCALER_TUNNEL Le service Zscaler utilise un tunnel HTTP léger appelé tunnel Zscaler (Z-Tunnel) pour transférer le trafic vers les points de terminaison de service public ZIA. Lorsqu'un utilisateur se connecte au Web, le connecteur client Zscaler établit le tunnel Z vers le service public de bord public ZIA le plus proche et transfère le trafic Web via le tunnel afin que le service public de bord public ZIA puisse appliquer les règles de sécurité et d'accès appropriées.

Mécanisme d'ingestion de tunnel Zscaler
CASB ZSCALER_CASB Le CASB (Cloud Access Security Broker) multimode de Zscaler sécurise les données cloud en transit (via un proxy) et au repos (via des API). Les administrateurs configurent une règle automatisée qui offre une sécurité cohérente sur tous les canaux de données cloud. Avec le CASB Zscaler, qui fait partie de la solution complète Zscaler Zero Trust Exchange™ (avec SWG, ZTNA, etc.), vous pouvez éviter les produits ponctuels, réduire la complexité informatique et inspecter uniquement le trafic. Le CASB de Zscaler sécurise les services SaaS tels que Microsoft 365 et Salesforce, ainsi que les offres IaaS telles qu'Amazon S3, en empêchant le partage à risque qui entraîne la perte de données sensibles ou le non-respect des règles.

Mécanisme d'ingestion du CASB Zscaler
VPN ZSCALER_VPN Le VPN Zscaler offre aux utilisateurs l'accès le plus rapide et le plus sécurisé aux applications privées et aux appareils de technologie opérationnelle (OT), tout en permettant une connectivité zéro confiance pour les charges de travail. En divisant le réseau en petits segments pour isoler les menaces potentielles, Zscaler réduit les risques de sécurité et la surface d'attaque. Grâce à l'intelligence artificielle, il applique des règles en fonction du contexte de l'activité d'un utilisateur ou d'un appareil, ce qui garantit une sécurité robuste.

Mécanisme d'ingestion du VPN Zscaler
ZPA ZSCALER_ZPA Zscaler Private Access (ZPA) établit un environnement isolé autour de chaque application, rendant le réseau et les applications invisibles sur Internet. Cela élimine les risques de sécurité du VPN et permet aux équipes IT de simplifier les opérations en supprimant les passerelles entrantes.

Mécanisme d'ingestion de la ZPA Zscaler
DLP ZSCALER_DLP La règle de protection contre la perte de données (DLP) des points de terminaison Zscaler permet de protéger l'organisation contre la perte de données sur les points de terminaison. La règle de protection contre la perte de données sur les points de terminaison complète la règle de protection contre la perte de données de Zscaler en étendant la surveillance des données sensibles aux activités des utilisateurs finaux sur les points de terminaison, y compris l'impression, l'enregistrement sur un stockage amovible, l'enregistrement sur des partages réseau ou l'importation dans des comptes Cloud Storage personnels. Les moteurs de protection contre la perte de données personnalisés et prédéfinis de Zscaler peuvent être utilisés pour détecter les données sensibles, autoriser ou bloquer les activités des utilisateurs, et avertir l'auditeur de l'organisation lorsqu'une activité d'un utilisateur sur un point de terminaison déclenche une règle de protection contre la perte de données sur les points de terminaison.

Mécanisme d'ingestion DLP de Zscaler
ZPA Audit ZSCALER_ZPA_AUDIT Zscaler Private Access (ZPA) établit un environnement isolé autour de chaque application, rendant le réseau et les applications invisibles sur Internet. Cela élimine les risques de sécurité du VPN et permet aux équipes IT de simplifier les opérations en supprimant les passerelles entrantes. Zscaler Private Access (ZPA) inclut une fonctionnalité de journalisation d'audit qui enregistre les activités administratives dans le portail d'administration ZPA. Ces journaux d'audit enregistrent des informations telles que les tentatives de connexion et de déconnexion des administrateurs, les modifications de configuration et d'autres actions effectuées par les administrateurs. Cela renforce la sécurité et la conformité en fournissant un enregistrement détaillé des opérations administratives, ce qui facilite la surveillance et le dépannage dans l'environnement ZPA.

Mécanisme d'ingestion des audits ZPA de Zscaler

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.