Zscaler-Parser – Übersicht
In diesem Dokument sind die Zscaler-Parser aufgeführt, die Zscaler-Produktprotokolle in Felder des einheitlichen Datenmodells (Unified Data Model, UDM) von Google Security Operations normalisieren. Sie bietet einen allgemeinen Überblick über jedes Zscaler-Produkt mit dem zugehörigen Anwendungsfall.
Aufnahme von Zscaler-Logs konfigurieren
Wenn Sie die Zscaler-Protokolle in Google SecOps aufnehmen möchten, klicken Sie in der Tabelle auf den Link zum entsprechenden Aufnahmemechanismus und folgen Sie der Anleitung für den jeweiligen Parser.
Zscaler-Produkte und -Beschreibung
In der folgenden Tabelle sind die Zscaler-Parser aufgeführt, die von Google SecOps unterstützt werden. Außerdem wird das entsprechende Aufnahmelabel für jeden Parser zusammen mit der jeweiligen Produktbeschreibung aufgeführt. Sie können auf den Link zum Datenaufnahmemechanismus für jeden Parser klicken, um eine detaillierte Anleitung zu sehen. Klicken Sie in der Tabelle auf den entsprechenden Parsernamen, um die Referenzdokumentation für die Zuordnung aufzurufen.
Produktname | Aufnahmelabel | Produktbeschreibung |
---|---|---|
Webproxy |
ZSCALER_WEBPROXY |
Der Zscaler Webproxy ist eine erweiterte Webproxy-Lösung, die für die Cloud entwickelt wurde. Es prüft den gesamten Traffic (einschließlich TLS/SSL) mit Verbindungen, die zwischen Nutzern und Anwendungen basierend auf Identität, Kontext und Geschäftsrichtlinien vermittelt werden. Ziel ist es, Daten zu schützen, Sicherheitslücken zu beseitigen und Datenverluste zu verhindern. Er dient als Vermittler zwischen Client und Server, bietet sicheren Zugriff auf Ressourcen und schützt den Server vor Malware und anderen Bedrohungen.
Zscaler Webproxy-Aufnahmemechanismus |
Firewall |
ZSCALER_FIREWALL |
Die Zscaler-Firewall ist eine cloudbasierte Sicherheitslösung, die Web- und Nicht-Web-Traffic sichert. Er verbessert die Konnektivität und Verfügbarkeit, indem er den Traffic über einen lokalen Internet-Breakout leitet, und macht VPNs und redundante Sicherheits-Appliances überflüssig. Als Firewall-as-a-Service-Lösung übernimmt Zscaler Updates, Upgrades und Patches. Dies führt zu Kosteneinsparungen und reduzierter Komplexität. Es werden alle Sitzungen protokolliert, um eine umfassende Sichtbarkeit und Zugriff auf die erforderlichen Informationen zu ermöglichen.
Zscaler-Firewall-Aufnahmemechanismus |
Admin Audit |
ZSCALER_INTERNET_ACCESS |
Zscaler Internet Access zeichnet jede Aktion auf, die von Administratoren im ZIA Admin Portal und über Cloud-Dienst-APIs ausgeführt wird. Diese Protokolle enthalten Informationen, mit denen Sie Änderungen an PAC-Dateien oder URL-Filterrichtlinien prüfen können. Sie hilft dabei, von Administratoren während der Anmeldesitzungen vorgenommene Änderungen nachzuverfolgen und unterstützt die Compliance-Demonstration. Es kann verdächtige Aktivitäten oder nicht autorisierte Zugriffe auf die Verwaltungsoberfläche sofort erkennen und untersuchen. So wird die Sicherheit und Integrität Ihres Netzwerks gewährleistet.
Zscaler-Aufnahmemechanismus für den Internetzugriff |
DNS |
ZSCALER_DNS |
Die DNS-Sicherheits- und ‑Kontrolldienste von Zscaler bieten Mechanismen zur Steuerung Ihrer DNS-Architektur und ‑Antwort. Durch Proxying der DNS-Anfrage können Sie die DNS-Richtlinien Ihrer Organisation in der Zscaler Zero Trust Exchange (ZTE) erzwingen. Wenn die DNS-Anfrage den ZTE erreicht, wird sie geöffnet und geprüft. DNS-Anfragen können die Prüfung nur dann umgehen, wenn Sie dies zulassen. Sie können Ihre Nutzer darauf beschränken, nur von Ihnen angegebene DNS-Server zu verwenden. Zscaler empfiehlt, den ZTR-Dienst als DNS-Resolver zu verwenden. ZTR-Instanzen sind in jedem der über 150 Rechenzentren von Zscaler auf der ganzen Welt verfügbar.
Zscaler-DNS-Aufnahmemechanismus |