Zscaler-Parser – Übersicht
In diesem Dokument sind die Zscaler-Parser aufgeführt, mit denen Zscaler-Produktprotokolle in Felder des einheitlichen Datenmodells (Unified Data Model, UDM) von Google Security Operations normalisiert werden. Sie bietet einen allgemeinen Überblick über jedes Zscaler-Produkt mit dem zugehörigen Anwendungsfall.
Aufnahme von Zscaler-Logs konfigurieren
Wenn Sie die Zscaler-Protokolle in Google SecOps aufnehmen möchten, klicken Sie in der Tabelle auf den Link zum entsprechenden Aufnahmemechanismus und folgen Sie der Anleitung für den jeweiligen Parser.
Zscaler-Produkte und -Beschreibung
In der folgenden Tabelle sind die Zscaler-Parser aufgeführt, die von Google SecOps unterstützt werden. Außerdem wird das entsprechende Aufnahmelabel für jeden Parser zusammen mit der jeweiligen Produktbeschreibung aufgeführt. Sie können auf den Link zum Datenaufnahmemechanismus für jeden Parser klicken, um eine detaillierte Anleitung zu sehen. Klicken Sie auf den entsprechenden Parsernamen in der Tabelle, um die Referenzdokumentation für die Zuordnung aufzurufen.
Produktname | Aufnahmelabel | Produktbeschreibung |
---|---|---|
Webproxy |
ZSCALER_WEBPROXY |
Der Zscaler Webproxy ist eine erweiterte Webproxy-Lösung, die speziell für die Cloud entwickelt wurde. Es prüft den gesamten Traffic (einschließlich TLS/SSL) mit Verbindungen, die zwischen Nutzern und Anwendungen basierend auf Identität, Kontext und Geschäftsrichtlinien vermittelt werden. Ziel ist es, Daten zu schützen, Sicherheitslücken zu beseitigen und Datenverluste zu verhindern. Er dient als Vermittler zwischen Client und Server, bietet sicheren Zugriff auf Ressourcen und schützt den Server vor Malware und anderen Bedrohungen.
Zscaler Webproxy-Aufnahmemechanismus |
Firewall |
ZSCALER_FIREWALL |
Die Zscaler-Firewall ist eine cloudbasierte Sicherheitslösung, die Web- und Nicht-Web-Traffic sichert. Er verbessert die Konnektivität und Verfügbarkeit, indem er den Traffic über einen lokalen Internet-Breakout leitet, und macht VPNs und redundante Sicherheits-Appliances überflüssig. Als Firewall-as-a-Service-Lösung übernimmt Zscaler Updates, Upgrades und Patches. Das führt zu Kosteneinsparungen und reduzierter Komplexität. Dabei werden alle Sitzungen protokolliert, um eine umfassende Sichtbarkeit und Zugriff auf die erforderlichen Informationen zu ermöglichen.
Zscaler-Firewall-Aufnahmemechanismus |
Admin Audit |
ZSCALER_INTERNET_ACCESS |
Zscaler Internet Access zeichnet jede Aktion auf, die von Administratoren im ZIA Admin Portal und über Cloud-Dienst-APIs ausgeführt wird. Diese Protokolle enthalten Informationen, mit denen Sie Änderungen an PAC-Dateien oder URL-Filterrichtlinien prüfen können. Sie hilft dabei, von Administratoren während der Anmeldesitzungen vorgenommene Änderungen nachzuverfolgen und unterstützt die Compliance-Demonstration. Es kann verdächtige Aktivitäten oder nicht autorisierte Zugriffe auf die Verwaltungsoberfläche sofort erkennen und untersuchen. So wird die Sicherheit und Integrität Ihres Netzwerks gewährleistet.
Zscaler-Aufnahmemechanismus für den Internetzugriff |
DNS |
ZSCALER_DNS |
Die DNS-Sicherheits- und ‑Kontrolldienste von Zscaler bieten Mechanismen zur Steuerung Ihrer DNS-Architektur und ‑Antwort. Durch Proxying der DNS-Anfrage können Sie die DNS-Richtlinien Ihrer Organisation in der Zscaler Zero Trust Exchange (ZTE) erzwingen. Wenn die DNS-Anfrage den ZTE erreicht, wird sie geöffnet und geprüft. DNS-Anfragen können die Prüfung nur dann umgehen, wenn Sie dies zulassen. Sie können Ihre Nutzer darauf beschränken, nur von Ihnen angegebene DNS-Server zu verwenden. Zscaler empfiehlt, den ZTR-Dienst als DNS-Resolver zu verwenden. ZTR-Instanzen sind in jedem der über 150 Rechenzentren von Zscaler auf der ganzen Welt verfügbar.
Zscaler-DNS-Aufnahmemechanismus |
Tunnel |
ZSCALER_TUNNEL |
Der Zscaler-Dienst verwendet einen einfachen HTTP-Tunnel namens Zscaler Tunnel (Z-Tunnel), um Traffic an die ZIA Public Service Edges weiterzuleiten. Wenn ein Nutzer eine Verbindung zum Web herstellt, stellt der Zscaler Client Connector den Z‑Tunnel zum nächstgelegenen ZIA Public Service Edge her und leitet den Webtraffic durch den Tunnel weiter, damit der ZIA Public Service Edge die entsprechenden Sicherheits- und Zugriffsrichtlinien anwenden kann.
Zscaler-Tunnelaufnahmemechanismus |
CASB |
ZSCALER_CASB |
Der mehrstufige Cloud Access Security Broker (CASB) von Zscaler schützt Cloud-Daten in Bewegung (über Proxy) und ruhende Daten (über APIs). Administratoren konfigurieren eine automatisierte Richtlinie, die für eine einheitliche Sicherheit über alle Cloud-Datenkanäle hinweg sorgt. Mit der Zscaler CASB als Teil der umfassenden Zscaler Zero Trust Exchange™ (mit SWG, ZTNA und mehr) können Sie Punktlösungen vermeiden, die IT-Komplexität reduzieren und nur den Traffic prüfen. Zscaler CASB schützt SaaS-Anwendungen wie Microsoft 365 und Salesforce sowie IaaS-Angebote wie Amazon S3 und verhindert riskante Freigaben, die zu Verlusten sensibler Daten oder Nichteinhaltung führen.
Zscaler CASB-Aufnahmemechanismus |
VPN |
ZSCALER_VPN |
Zscaler VPN bietet Nutzern den schnellsten und sichersten Zugriff auf private Anwendungen und OT-Geräte (Operational Technology) und ermöglicht gleichzeitig eine Zero-Trust-Verbindung für Arbeitslasten. Durch die Aufteilung des Netzwerks in kleinere Segmente, um potenzielle Bedrohungen zu isolieren, minimiert Zscaler die Sicherheitsrisiken und die Angriffsfläche. Mithilfe von künstlicher Intelligenz werden Richtlinien basierend auf dem Kontext der Aktivitäten eines Nutzers oder Geräts erzwungen, um eine robuste Sicherheit zu gewährleisten.
Zscaler-VPN-Aufnahmemechanismus |
ZPA |
ZSCALER_ZPA |
Zscaler Private Access (ZPA) richtet um jede Anwendung herum eine isolierte Umgebung ein, wodurch das Netzwerk und die Anwendungen für das Internet unsichtbar werden. So werden VPN-Sicherheitsrisiken beseitigt und IT-Teams können den Betrieb durch Entfernen von Appliances für eingehende Gateways optimieren.
Zscaler ZPA-Aufnahmemechanismus |
DLP |
ZSCALER_DLP |
Mit der Zscaler-Richtlinie zum Schutz vor Datenverlust an Endpunkten (Data Loss Prevention, DLP) wird die Organisation vor Datenverlusten an Endpunkten geschützt. Die Endpoint-DLP-Richtlinie ergänzt die Zscaler-DLP-Richtlinie, indem die Überwachung sensibler Daten auf die Aktivitäten von Endnutzern auf Endpunkten ausgeweitet wird. Dazu gehören das Drucken, Speichern auf Wechseldatenträgern, Speichern auf Netzwerkfreigaben oder Hochladen in persönliche Cloud-Speicherkonten. Mit benutzerdefinierten und vordefinierten DLP-Engines von Zscaler können Sie sensible Daten erkennen, Nutzeraktivitäten zulassen oder blockieren und den Prüfer der Organisation benachrichtigen, wenn die Aktivitäten eines Nutzers auf einem Endpunkt eine Endpoint-DLP-Regel auslösen.
Zscaler-DLP-Aufnahmemechanismus |
ZPA Audit |
ZSCALER_ZPA_AUDIT |
Zscaler Private Access (ZPA) richtet um jede Anwendung herum eine isolierte Umgebung ein, wodurch das Netzwerk und die Anwendungen für das Internet unsichtbar werden. So werden VPN-Sicherheitsrisiken beseitigt und IT-Teams können den Betrieb durch Entfernen von Appliances für eingehende Gateways optimieren. Zscaler Private Access (ZPA) bietet eine Funktion für die Protokollierung von Audits, mit der Administratoraktivitäten im ZPA Admin Portal aufgezeichnet werden. Diese Audit-Logs erfassen Details wie Anmelde- und Abmeldeversuche von Administratoren, Konfigurationsänderungen und andere Aktionen, die von Administratoren ausgeführt wurden. Dies erhöht die Sicherheit und Compliance, da ein detaillierter Verlauf der Verwaltungsvorgänge verfügbar ist, was die Überwachung und Fehlerbehebung in der ZPA-Umgebung erleichtert.
Zscaler ZPA-Audit-Aufnahmemechanismus |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten