Présentation des analyseurs Zscaler

Compatible avec :

Ce document liste les analyseurs Zscaler qui normalisent les journaux de produits Zscaler dans les champs UDM (Unified Data Model) de Google Security Operations. Il fournit une vue d'ensemble de chaque produit Zscaler et de son scénario d'utilisation.

Configurer l'ingestion des journaux Zscaler

Pour ingérer les journaux Zscaler dans Google SecOps, cliquez sur le lien du mécanisme d'ingestion correspondant dans le tableau et suivez les instructions fournies avec chaque analyseur.

Produits Zscaler et description

Le tableau suivant répertorie les analyseurs Zscaler compatibles avec Google SecOps. Il liste également le libellé d'ingestion correspondant à chaque analyseur, ainsi que la description de chaque produit. Vous pouvez cliquer sur le lien du mécanisme d'ingestion fourni avec chaque analyseur pour afficher les étapes détaillées à suivre. Pour afficher la documentation de référence sur le mappage de l'analyseur, cliquez sur le nom de l'analyseur correspondant dans le tableau.

Nom du produit Libellé d'ingestion Description du produit
Webproxy ZSCALER_WEBPROXY Zscaler Webproxy est une solution de proxy Web avancée conçue pour le cloud. Il inspecte tout le trafic à grande échelle (y compris TLS/SSL) avec des connexions intermédiaires entre les utilisateurs et les applications en fonction de l'identité, du contexte et des règles métier. Il vise à sécuriser les données, à éliminer les failles et à éviter les pertes de données. Il sert d'intermédiaire entre le client et le serveur, fournit un accès sécurisé aux ressources et protège le serveur contre les logiciels malveillants et autres menaces.

Mécanisme d'ingestion Zscaler Webproxy
Firewall ZSCALER_FIREWALL Zscaler Firewall est une solution de sécurité basée sur le cloud qui sécurise le trafic Web et non Web. Il améliore la connectivité et la disponibilité en acheminant le trafic via une sortie Internet locale, et élimine le besoin de VPN et d'appliances de sécurité redondantes. En tant que solution Firewall as a service, Zscaler gère les mises à jour, les mises à niveau et les correctifs. Cela permet de réduire les coûts et la complexité. Il enregistre chaque session pour assurer une visibilité complète et l'accès aux informations nécessaires.

Mécanisme d'ingestion du pare-feu Zscaler
Admin Audit ZSCALER_INTERNET_ACCESS Zscaler Internet Access enregistre chaque action effectuée par les administrateurs dans le portail d'administration ZIA et les actions effectuées via les API Cloud Service. Ces journaux fournissent des informations qui vous permettent d'examiner les modifications apportées aux fichiers PAC ou aux règles de filtrage des URL. Il permet de suivre les modifications apportées par les administrateurs lors des sessions de connexion et de fournir des démonstrations de conformité. Il peut détecter et examiner rapidement les activités suspectes ou les accès non autorisés à l'interface d'administration. Il assure ainsi la sécurité et l'intégrité de votre réseau.

Mécanisme d'ingestion de Zscaler Internet Access
DNS ZSCALER_DNS Les services Zscaler DNS Security and Control offrent des mécanismes permettant de contrôler votre architecture et votre réponse DNS. En utilisant un proxy pour la requête DNS, vous pouvez appliquer les règles DNS de votre organisation dans Zscaler Zero Trust Exchange (ZTE). Lorsque la requête DNS atteint le ZTE, elle est ouverte et inspectée. Aucune requête DNS ne peut contourner l'inspection, sauf si vous l'autorisez. En effet, vous pouvez limiter vos utilisateurs à l'utilisation des serveurs DNS que vous spécifiez. Zscaler recommande d'utiliser le service ZTR comme résolveur DNS. Les instances ZTR existent dans chacun des plus de 150 centres de données Zscaler à travers le monde.

Mécanisme d'ingestion DNS de Zscaler
Tunnel ZSCALER_TUNNEL Le service Zscaler utilise un tunnel HTTP léger appelé Zscaler Tunnel (Z-Tunnel) pour transférer le trafic vers les périphéries de service public ZIA. Lorsqu'un utilisateur se connecte au Web, Zscaler Client Connector établit le Z-Tunnel vers le point de service public ZIA le plus proche et transfère le trafic Web via le tunnel afin que le point de service public ZIA puisse appliquer les règles de sécurité et d'accès appropriées.

Mécanisme d'ingestion de tunnel Zscaler
CASB ZSCALER_CASB Le broker de sécurité d'accès au cloud multimode (CASB) Zscaler sécurise les données cloud en transit (via un proxy) et au repos (via des API). Les administrateurs configurent une règle automatisée qui assure une sécurité cohérente sur tous les canaux de données cloud. Avec Zscaler CASB, qui fait partie de la solution complète Zscaler Zero Trust Exchange™ (avec SWG, ZTNA et plus encore), vous pouvez éviter les produits ponctuels, réduire la complexité informatique et inspecter le trafic uniquement. Zscaler CASB sécurise les SaaS tels que Microsoft 365 et Salesforce, ainsi que les offres IaaS telles qu'Amazon S3. Il empêche le partage risqué qui entraîne la perte de données sensibles ou le non-respect de la conformité.

Mécanisme d'ingestion Zscaler CASB
VPN ZSCALER_VPN Le VPN Zscaler offre aux utilisateurs l'accès le plus rapide et le plus sécurisé aux applications privées et aux appareils de technologie opérationnelle (OT), tout en permettant une connectivité zéro confiance pour les charges de travail. En divisant le réseau en segments plus petits pour isoler les menaces potentielles, Zscaler minimise les risques de sécurité et la surface d'attaque. Grâce à l'intelligence artificielle, il applique des règles en fonction du contexte de l'activité d'un utilisateur ou d'un appareil, ce qui garantit une sécurité robuste.

Mécanisme d'ingestion VPN Zscaler
ZPA ZSCALER_ZPA Zscaler Private Access (ZPA) établit un environnement isolé autour de chaque application, ce qui rend le réseau et les applications invisibles sur Internet. Cela permet d'éliminer les risques de sécurité liés au VPN et aux équipes informatiques de rationaliser les opérations en supprimant les appliances de passerelle entrante.

Mécanisme d'ingestion Zscaler ZPA
DLP ZSCALER_DLP La règle Zscaler Endpoint Data Loss Prevention (DLP) permet de protéger l'organisation contre la perte de données sur les points de terminaison. La règle DLP pour les points de terminaison complète la règle DLP de Zscaler en étendant la surveillance des données sensibles aux activités des utilisateurs finaux sur les points de terminaison, y compris l'impression, l'enregistrement sur un support de stockage amovible, l'enregistrement sur des partages réseau ou l'importation dans des comptes Cloud Storage personnels. Les moteurs DLP Zscaler personnalisés et prédéfinis peuvent être utilisés pour détecter les données sensibles, autoriser ou bloquer les activités des utilisateurs, et avertir l'auditeur de l'organisation lorsqu'une activité d'utilisateur sur un point de terminaison déclenche une règle DLP de point de terminaison.

Mécanisme d'ingestion Zscaler DLP
ZPA Audit ZSCALER_ZPA_AUDIT Zscaler Private Access (ZPA) établit un environnement isolé autour de chaque application, ce qui rend le réseau et les applications invisibles sur Internet. Cela permet d'éliminer les risques de sécurité liés au VPN et aux équipes informatiques de rationaliser les opérations en supprimant les appliances de passerelle entrante. Zscaler Private Access (ZPA) inclut une fonctionnalité de journalisation d'audit qui enregistre les activités administratives dans le portail d'administration ZPA. Ces journaux d'audit enregistrent des informations telles que les tentatives de connexion et de déconnexion des administrateurs, les modifications de configuration et d'autres actions effectuées par les administrateurs. Cela améliore la sécurité et la conformité en fournissant un enregistrement détaillé des opérations administratives, ce qui facilite la surveillance et le dépannage dans l'environnement ZPA.

Mécanisme d'ingestion des journaux d'audit Zscaler ZPA
ZSCALER_DECEPTION ZSCALER_DECEPTION Zscaler Deception est une plate-forme de détection des menaces basée sur la tromperie, fournie dans le cadre de Zscaler Zero Trust Exchange. Il s'agit d'une fonctionnalité intégrée qui utilise des leurres/pots de miel pour détecter les menaces réseau avancées qui ont contourné les défenses existantes. Les organisations utilisent Zscaler Deception pour détecter les utilisateurs compromis, arrêter les déplacements latéraux et se défendre contre les rançongiciels à commande humaine, les menaces de clavier personnalisables, les attaques de la chaîne d'approvisionnement et les employés malveillants.

Mécanisme d'ingestion Zscaler Deception

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.