Información general sobre los analizadores de Zscaler
En este documento se enumeran los analizadores de Zscaler que normalizan los registros de productos de Zscaler en campos del modelo de datos unificado (UDM) de Google Security Operations. Proporciona una descripción general de cada producto de Zscaler con su caso práctico.
Configurar la ingesta de registros de Zscaler
Para ingerir los registros de Zscaler en Google SecOps, haga clic en el enlace del mecanismo de ingesta correspondiente de la tabla y siga las instrucciones proporcionadas con cada analizador.
Productos y descripción de Zscaler
En la siguiente tabla se enumeran los analizadores de Zscaler que admite Google SecOps. También se indica la etiqueta de ingestión correspondiente a cada analizador, así como la descripción de cada producto. Puede hacer clic en el enlace del mecanismo de ingestión que se proporciona con cada analizador para ver los pasos detallados que debe seguir. Para ver la documentación de referencia de la asignación del analizador, haga clic en el nombre del analizador correspondiente en la tabla.
Nombre del producto | Etiqueta de ingestión | Descripción del producto |
---|---|---|
Webproxy |
ZSCALER_WEBPROXY |
Zscaler Webproxy es una solución de proxy web avanzada creada para la nube. Inspecciona todo el tráfico a gran escala (incluido TLS/SSL) con conexiones intermediadas entre usuarios y aplicaciones en función de la identidad, el contexto y las políticas empresariales. Su objetivo es proteger los datos, eliminar las vulnerabilidades y evitar la pérdida de datos. Actúa como intermediario entre el cliente y el servidor, proporciona acceso seguro a los recursos y protege el servidor frente al malware y otras amenazas.
Mecanismo de ingestión de proxy web de Zscaler |
Firewall |
ZSCALER_FIREWALL |
Zscaler Firewall es una solución de seguridad basada en la nube que protege el tráfico web y no web. Mejora la conectividad y la disponibilidad al enrutar el tráfico a través de la salida a Internet local y elimina la necesidad de usar VPNs y dispositivos de seguridad redundantes. Como solución de cortafuegos como servicio, Zscaler se encarga de las actualizaciones, las mejoras y los parches. Esto permite ahorrar costes y reducir la complejidad. Registra cada sesión para garantizar una visibilidad completa y el acceso a la información necesaria.
Mecanismo de ingestión del cortafuegos de Zscaler |
Admin Audit |
ZSCALER_INTERNET_ACCESS |
Zscaler Internet Access registra todas las acciones que realizan los administradores en el portal de administración de ZIA y las acciones que se producen a través de las APIs de servicios en la nube. Estos registros proporcionan información valiosa que le permite revisar las modificaciones realizadas en los archivos PAC o en las políticas de filtrado de URLs. Ayuda a monitorizar los cambios realizados por los administradores durante las sesiones de inicio de sesión y a demostrar el cumplimiento. Puede detectar e investigar rápidamente actividades sospechosas o accesos no autorizados a la interfaz administrativa. De esta forma, se garantiza la seguridad y la integridad de tu red.
Mecanismo de ingestión de Zscaler Internet Access |
DNS |
ZSCALER_DNS |
Los servicios de seguridad y control de DNS de Zscaler ofrecen mecanismos para controlar la arquitectura y la respuesta de tu DNS. Al usar un proxy para la solicitud de DNS, puedes aplicar las políticas de DNS de tu organización en Zscaler Zero Trust Exchange (ZTE). Cuando la solicitud de DNS llega al ZTE, se abre y se inspecciona. Ninguna solicitud de DNS puede eludir la inspección a menos que la autorices, ya que puedes restringir a tus usuarios para que solo utilicen los servidores DNS que especifiques. Zscaler recomienda usar el servicio ZTR como solucionador de DNS. Las instancias de ZTR se encuentran en los más de 150 centros de datos de Zscaler de todo el mundo.
Mecanismo de ingestión de DNS de Zscaler |
Tunnel |
ZSCALER_TUNNEL |
El servicio de Zscaler usa un túnel HTTP ligero llamado Zscaler Tunnel (Z-Tunnel) para reenviar el tráfico a los ZIA Public Service Edges. Cuando un usuario se conecta a la Web, Zscaler Client Connector establece el Z-Tunnel con el ZIA Public Service Edge más cercano y reenvía el tráfico web a través del túnel para que el ZIA Public Service Edge pueda aplicar las políticas de seguridad y acceso adecuadas.
Mecanismo de ingestión de túneles de Zscaler |
CASB |
ZSCALER_CASB |
El agente de seguridad de acceso a la nube (CASB) multimodo de Zscaler protege los datos en la nube en tránsito (a través de un proxy) y en reposo (a través de APIs). Los administradores configuran una política automatizada que ofrece una seguridad coherente en todos los canales de datos en la nube. Con Zscaler CASB como parte de la solución integral Zscaler Zero Trust Exchange™ (que incluye SWG, ZTNA y más), puede evitar los productos puntuales, reducir la complejidad de TI e inspeccionar solo el tráfico. Zscaler CASB protege el software como servicio, como Microsoft 365 y Salesforce, así como las ofertas de infraestructura como servicio, como Amazon S3, lo que evita que se compartan datos de forma arriesgada, lo que podría provocar la pérdida de datos sensibles o el incumplimiento de normativas.
Mecanismo de ingestión de Zscaler CASB |
VPN |
ZSCALER_VPN |
La VPN de Zscaler ofrece a los usuarios el acceso más rápido y seguro a aplicaciones privadas y dispositivos de tecnología operativa (TO), al tiempo que habilita la conectividad de confianza cero para las cargas de trabajo. Al dividir la red en segmentos más pequeños para aislar las posibles amenazas, Zscaler minimiza los riesgos de seguridad y la superficie de ataque. Gracias a la inteligencia artificial, aplica políticas basadas en el contexto de la actividad de un usuario o un dispositivo, lo que garantiza una seguridad sólida.
Mecanismo de ingestión de VPN de Zscaler |
ZPA |
ZSCALER_ZPA |
Zscaler Private Access (ZPA) crea un entorno aislado alrededor de cada aplicación, lo que hace que la red y las aplicaciones sean invisibles para Internet. De esta forma, se eliminan los riesgos de seguridad de las VPNs y los equipos de TI pueden optimizar las operaciones eliminando los dispositivos de pasarela de entrada.
Mecanismo de ingestión de ZPA de Zscaler |
DLP |
ZSCALER_DLP |
La política de prevención de la pérdida de datos (DLP) de Zscaler Endpoint se usa para proteger a la organización frente a la pérdida de datos en los endpoints. La política de DLP de endpoints complementa la política de DLP de Zscaler, ya que amplía la monitorización de datos sensibles a las actividades que realizan los usuarios finales en los endpoints, como imprimir, guardar en un almacenamiento extraíble, guardar en recursos compartidos de red o subir a cuentas personales de almacenamiento en la nube. Los motores de DLP personalizados y predefinidos de Zscaler se pueden usar para detectar datos sensibles, permitir o bloquear las actividades de los usuarios y notificar al auditor de la organización cuando la actividad de un usuario en un endpoint active una regla de DLP de endpoint.
Mecanismo de ingestión de DLP de Zscaler |
ZPA Audit |
ZSCALER_ZPA_AUDIT |
Zscaler Private Access (ZPA) crea un entorno aislado alrededor de cada aplicación, lo que hace que la red y las aplicaciones sean invisibles para Internet. De esta forma, se eliminan los riesgos de seguridad de las VPNs y los equipos de TI pueden optimizar las operaciones eliminando los dispositivos de pasarela de entrada. Zscaler Private Access (ZPA) incluye una función de registro de auditoría que registra las actividades administrativas en el portal de administración de ZPA. Estos registros de auditoría recogen detalles como los intentos de inicio y cierre de sesión de los administradores, los cambios en la configuración y otras acciones realizadas por los administradores. De esta forma, se mejora la seguridad y el cumplimiento, ya que se proporciona un registro detallado de las operaciones administrativas, lo que facilita la monitorización y la solución de problemas en el entorno de ZPA.
Mecanismo de ingestión de auditoría de Zscaler ZPA |
ZSCALER_DECEPTION |
ZSCALER_DECEPTION |
Zscaler Deception es una plataforma de detección de amenazas basada en el engaño que se ofrece como parte de Zscaler Zero Trust Exchange. Se trata de una función integrada que usa señuelos o honeypots para detectar amenazas avanzadas en la red que han eludido las defensas existentes. Las organizaciones utilizan Zscaler Deception para detectar usuarios vulnerados, detener los movimientos laterales y protegerse frente al ransomware operado por humanos, las amenazas de teclado personalizables, los ataques a la cadena de suministro y los insiders maliciosos.
Mecanismo de ingestión de Zscaler Deception |
¿Necesitas más ayuda? Recibe respuestas de los miembros de la comunidad y de los profesionales de Google SecOps.