Visão geral dos analisadores do Zscaler
Este documento lista os analisadores do Zscaler que normalizam os registros do produto Zscaler nos campos do modelo de dados unificado (UDM, na sigla em inglês) do Google Security Operations. Ele oferece uma visão geral de alto nível de cada produto do Zscaler com o cenário de caso de uso.
Configurar a ingestão de registros do Zscaler
Para transferir os registros do Zscaler para o Google SecOps, clique no link do mecanismo de transferência correspondente na tabela e siga as instruções fornecidas com cada analisador.
Produtos e descrição do Zscaler
A tabela a seguir lista os analisadores do Zscaler compatíveis com o Google SecOps. Ele também lista o rótulo de transferência correspondente para cada analisador, além da descrição do produto individual. Clique no link do mecanismo de transferência fornecido com cada analisador para conferir as etapas detalhadas do mecanismo de transferência a ser seguido. Para conferir a documentação de referência de mapeamento do analisador, clique no nome correspondente na tabela.
Nome do produto | Rótulo de ingestão | Descrição do produto |
---|---|---|
Webproxy |
ZSCALER_WEBPROXY |
O Zscaler Webproxy é uma solução avançada de proxy da Web criada para a nuvem. Ele inspeciona todo o tráfego em escala (incluindo TLS/SSL) com conexões intermediadas entre usuários e aplicativos com base em políticas de identidade, contexto e negócios. O objetivo é proteger os dados, eliminar vulnerabilidades e impedir a perda de dados. Ele atua como um intermediário entre o cliente e o servidor, fornece acesso seguro aos recursos e protege o servidor contra malware e outras ameaças.
Mecanismo de transferência do Zscaler Webproxy |
Firewall |
ZSCALER_FIREWALL |
O Zscaler Firewall é uma solução de segurança baseada na nuvem que protege o tráfego da Web e de outros tipos. Ele melhora a conectividade e a disponibilidade ao rotear o tráfego pela Internet local e elimina a necessidade de VPNs e dispositivos de segurança redundantes. Como uma solução de firewall como serviço, o Zscaler lida com atualizações, upgrades e patches. Isso leva a economia de custos e redução da complexidade. Ele registra todas as sessões para garantir visibilidade abrangente e acesso às informações necessárias.
Mecanismo de transferência do firewall do Zscaler |
Admin Audit |
ZSCALER_INTERNET_ACCESS |
O Zscaler Internet Access registra todas as ações realizadas pelos administradores no portal de administrador do ZIA e as ações que ocorrem nas APIs do Cloud Service. Esses registros fornecem insights que permitem analisar as alterações feitas nos arquivos PAC ou nas políticas de filtragem de URL. Ele ajuda a rastrear as mudanças feitas pelos administradores durante as sessões de login e oferece suporte para demonstrações de compliance. Ele pode detectar e investigar atividades suspeitas ou acesso não autorizado à interface administrativa. Assim, ele garante a segurança e a integridade da sua rede.
Mecanismo de transferência de acesso à Internet do Zscaler |
DNS |
ZSCALER_DNS |
Os serviços de segurança e controle DNS do Zscaler oferecem mecanismos para assumir o controle da arquitetura e da resposta do DNS. Ao usar o proxy da solicitação de DNS, você pode aplicar as políticas de DNS da sua organização na Zscaler Zero Trust Exchange (ZTE). Quando a solicitação DNS chega ao ZTE, ela é aberta e inspecionada. Nenhuma solicitação de DNS pode ignorar a inspeção, a menos que você a autorize, já que é possível restringir os usuários a usar apenas os servidores DNS especificados. O Zscaler recomenda usar o serviço ZTR como seu resolvedor de DNS. As instâncias de ZTR existem em cada um dos mais de 150 data centers do Zscaler em todo o mundo.
Mecanismo de transferência de DNS do Zscaler |
Tunnel |
ZSCALER_TUNNEL |
O serviço Zscaler usa um túnel HTTP leve chamado Zscaler Tunnel (Z-Tunnel) para encaminhar o tráfego para as bordas de serviço públicas do ZIA. Quando um usuário se conecta à Web, o conector de cliente do Zscaler estabelece o Z-Tunnel para o serviço de borda público do ZIA mais próximo e encaminha o tráfego da Web pelo túnel para que o serviço de borda público do ZIA possa aplicar as políticas de segurança e acesso adequadas.
Mecanismo de transferência de túnel do Zscaler |
CASB |
ZSCALER_CASB |
O broker de segurança de acesso à nuvem (CASB) multimodo do Zscaler protege os dados em movimento (por meio de proxy) e em repouso (por APIs). Os administradores configuram uma política automatizada que oferece segurança consistente em todos os canais de dados da nuvem. Com o Zscaler CASB como parte do Zscaler Zero Trust Exchange™ abrangente (com SWG, ZTNA e muito mais), você pode evitar produtos pontuais, reduzir a complexidade de TI e inspecionar apenas o tráfego. O Zscaler CASB protege SaaS como o Microsoft 365 e o Salesforce, além de ofertas de IaaS como o Amazon S3, impedindo o compartilhamento arriscado que leva à perda de dados sensíveis ou não conformidade.
Mecanismo de ingestão do Zscaler CASB |
VPN |
ZSCALER_VPN |
A VPN do Zscaler oferece aos usuários o acesso mais rápido e seguro a aplicativos particulares e dispositivos de tecnologia operacional (OT), além de permitir a conectividade de confiança zero para cargas de trabalho. Ao dividir a rede em segmentos menores para isolar possíveis ameaças, o Zscaler minimiza os riscos de segurança e a superfície de ataque. Usando a inteligência artificial, ele aplica políticas com base no contexto da atividade de um usuário ou dispositivo, garantindo uma segurança robusta.
Mecanismo de transferência de VPN do Zscaler |
ZPA |
ZSCALER_ZPA |
O Zscaler Private Access (ZPA) estabelece um ambiente isolado em torno de cada aplicativo, tornando a rede e os aplicativos invisíveis para a Internet. Isso elimina os riscos de segurança da VPN e permite que as equipes de TI simplifiquem as operações removendo os dispositivos de gateway de entrada.
Mecanismo de transferência de ZPA do Zscaler |
DLP |
ZSCALER_DLP |
A política de Prevenção contra perda de dados (DLP) do endpoint do Zscaler é usada para proteger a organização contra a perda de dados nos endpoints. A política de DLP do endpoint complementa a política de DLP do Zscaler, ampliando o monitoramento de dados sensíveis para as atividades que os usuários finais realizam em endpoints, como impressão, salvamento em armazenamento removível, salvamento em compartilhamentos de rede ou upload para contas pessoais do Cloud Storage. Os mecanismos de DLP personalizados e predefinidos do Zscaler podem ser usados para detectar dados sensíveis, permitir ou bloquear atividades do usuário e notificar o auditor da organização quando a atividade de um usuário em um endpoint aciona uma regra de DLP do endpoint.
Mecanismo de transferência de DLP do Zscaler |
ZPA Audit |
ZSCALER_ZPA_AUDIT |
O Zscaler Private Access (ZPA) estabelece um ambiente isolado em torno de cada aplicativo, tornando a rede e os aplicativos invisíveis para a Internet. Isso elimina os riscos de segurança da VPN e permite que as equipes de TI simplifiquem as operações removendo os dispositivos de gateway de entrada. O Zscaler Private Access (ZPA) inclui um recurso de registro de auditoria que registra atividades administrativas no Portal de administrador do ZPA. Esses registros de auditoria capturam detalhes como tentativas de login e logout do administrador, mudanças de configuração e outras ações realizadas por administradores. Isso melhora a segurança e o compliance, fornecendo um registro detalhado das operações administrativas, facilitando o monitoramento e a solução de problemas no ambiente da ZPA.
Mecanismo de transferência de auditoria do Zscaler ZPA |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.