Panoramica dei parser Zscaler

Supportato in:

Questo documento elenca i parser Zscaler che normalizzano i log dei prodotti Zscaler nei campi Unified Data Model (UDM) di Google Security Operations. Fornisce una panoramica generale di ciascun prodotto Zscaler con il relativo scenario di caso d'uso.

Configurare l'importazione dei log Zscaler

Per importare i log di Zscaler in Google SecOps, fai clic sul link del meccanismo di importazione corrispondente nella tabella e segui le istruzioni fornite con ogni parser.

Prodotti Zscaler e descrizione

La tabella seguente elenca i parser Zscaler supportati da Google SecOps. Elenca anche l'etichetta di importazione corrispondente per ogni parser insieme alla descrizione del prodotto individuale. Puoi fare clic sul link al meccanismo di importazione fornito con ogni parser per visualizzare i passaggi dettagliati del meccanismo di importazione da seguire. Per visualizzare la documentazione di riferimento della mappatura del parser, fai clic sul nome del parser corrispondente nella tabella.

Nome prodotto Etichetta di importazione Descrizione prodotto
Webproxy ZSCALER_WEBPROXY Zscaler Webproxy è una soluzione proxy web avanzata creata per il cloud. Ispeziona tutto il traffico su larga scala (incluso TLS/SSL) con connessioni mediate tra utenti e applicazioni in base a identità, contesto e norme aziendali. Il suo scopo è proteggere i dati, eliminare le vulnerabilità e impedire la perdita di dati. Funge da intermediario tra il client e il server, fornisce un accesso sicuro alle risorse e protegge il server da malware e altre minacce.

Meccanismo di importazione del proxy web Zscaler
Firewall ZSCALER_FIREWALL Zscaler Firewall è una soluzione di sicurezza basata su cloud che protegge il traffico web e non web. Migliora la connettività e la disponibilità instradando il traffico tramite l'uscita internet locale ed elimina la necessità di VPN e appliance di sicurezza ridondanti. In qualità di soluzione Firewall as a Service, Zscaler gestisce aggiornamenti, upgrade e patch. Ciò comporta un risparmio di costi e una riduzione della complessità. Registra ogni sessione per garantire una visibilità completa e l'accesso alle informazioni necessarie.

Meccanismo di importazione del firewall Zscaler
Admin Audit ZSCALER_INTERNET_ACCESS Zscaler Internet Access registra ogni azione eseguita dagli amministratori nel portale di amministrazione ZIA e le azioni che si verificano tramite le API dei servizi cloud. Questi log forniscono informazioni che ti consentono di esaminare le modifiche apportate ai file PAC o ai criteri di filtro degli URL. Consente di monitorare le modifiche apportate dagli amministratori durante le sessioni di accesso e supporta le dimostrazioni di conformità. Può rilevare e analizzare tempestivamente attività sospette o accessi non autorizzati all'interfaccia amministrativa. In questo modo, garantisce la sicurezza e l'integrità della tua rete.

Meccanismo di importazione di Zscaler Internet Access
DNS ZSCALER_DNS I servizi di controllo e sicurezza DNS di Zscaler offrono meccanismi per assumere il controllo dell'architettura e della risposta DNS. Eseguendo il proxy della richiesta DNS, puoi applicare i criteri DNS della tua organizzazione in Zscaler Zero Trust Exchange (ZTE). Quando la richiesta DNS raggiunge ZTE, viene aperta e ispezionata. Nessuna richiesta DNS può ignorare l'ispezione, a meno che tu non lo autorizzi, in quanto puoi limitare gli utenti all'utilizzo solo dei server DNS che specifichi. Zscaler consiglia di utilizzare il servizio ZTR come resolver DNS. Le istanze ZTR esistono in ciascuno degli oltre 150 data center di Zscaler in tutto il mondo.

Meccanismo di importazione DNS di Zscaler
Tunnel ZSCALER_TUNNEL Il servizio Zscaler utilizza un tunnel HTTP leggero chiamato Zscaler Tunnel (Z-Tunnel) per inoltrare il traffico agli edge del servizio pubblico ZIA. Quando un utente si connette al web, Zscaler Client Connector stabilisce Z-Tunnel con il Public Service Edge ZIA più vicino e inoltra il traffico web attraverso il tunnel in modo che ZIA Public Service Edge possa applicare le norme di sicurezza e di accesso appropriate.

Meccanismo di importazione del tunnel Zscaler
CASB ZSCALER_CASB Il broker di sicurezza per l'accesso al cloud (CASB) multimodale Zscaler protegge i dati del cloud in movimento (tramite proxy) e inattivi (tramite API). Gli amministratori configurano un criterio automatizzato che garantisce una sicurezza coerente in tutti i canali di dati cloud. Con Zscaler CASB come parte di Zscaler Zero Trust Exchange™ (con SWG, ZTNA e altro), puoi evitare prodotti puntuali, ridurre la complessità IT e ispezionare solo il traffico. Zscaler CASB protegge SaaS come Microsoft 365 e Salesforce, nonché offerte IaaS come Amazon S3, impedendo la condivisione rischiosa che porta alla perdita di dati sensibili o alla mancata conformità.

Meccanismo di importazione CASB di Zscaler
VPN ZSCALER_VPN La VPN Zscaler offre agli utenti l'accesso più veloce e sicuro ad applicazioni private e dispositivi di tecnologia operativa (OT), consentendo al contempo la connettività Zero Trust per i carichi di lavoro. Dividendo la rete in segmenti più piccoli per isolare le potenziali minacce, Zscaler riduce al minimo i rischi per la sicurezza e la superficie di attacco. Sfruttando l'intelligenza artificiale, applica i criteri in base al contesto dell'attività di un utente o di un dispositivo, garantendo una sicurezza solida.

Meccanismo di importazione VPN Zscaler
ZPA ZSCALER_ZPA Zscaler Private Access (ZPA) crea un ambiente isolato intorno a ogni applicazione, rendendo la rete e le applicazioni invisibili a internet. In questo modo, elimina i rischi per la sicurezza della VPN e consente ai team IT di semplificare le operazioni rimuovendo gli appliance gateway in entrata.

Meccanismo di importazione Zscaler ZPA
DLP ZSCALER_DLP Il criterio di prevenzione della perdita di dati (DLP) degli endpoint Zscaler viene utilizzato per proteggere l'organizzazione dalla perdita di dati sugli endpoint. Le norme DLP per endpoint integrano le norme DLP di Zscaler estendendo il monitoraggio dei dati sensibili alle attività che gli utenti finali svolgono sugli endpoint, tra cui la stampa, il salvataggio su supporti di archiviazione rimovibili, il salvataggio su condivisioni di rete o il caricamento su account Cloud Storage personali. I motori DLP personalizzati e predefiniti di Zscaler possono essere utilizzati per rilevare dati sensibili, consentire o bloccare le attività degli utenti e inviare una notifica al revisore dell'organizzazione quando l'attività di un utente su un endpoint attiva una regola DLP endpoint.

Meccanismo di importazione DLP di Zscaler
ZPA Audit ZSCALER_ZPA_AUDIT Zscaler Private Access (ZPA) crea un ambiente isolato intorno a ogni applicazione, rendendo la rete e le applicazioni invisibili a internet. In questo modo, elimina i rischi per la sicurezza della VPN e consente ai team IT di semplificare le operazioni rimuovendo gli appliance gateway in entrata. Zscaler Private Access (ZPA) include una funzionalità di audit logging che registra le attività amministrative all'interno del portale di amministrazione ZPA. Questi audit log acquisiscono dettagli quali tentativi di accesso e disconnessione degli amministratori, modifiche alla configurazione e altre azioni eseguite dagli amministratori. In questo modo, la sicurezza e la conformità vengono migliorate fornendo un registro dettagliato delle operazioni amministrative, facilitando il monitoraggio e la risoluzione dei problemi all'interno dell'ambiente ZPA.

Meccanismo di importazione dei controlli Zscaler ZPA
ZSCALER_DECEPTION ZSCALER_DECEPTION Zscaler Deception è una piattaforma di rilevamento delle minacce basata sull'inganno fornita nell'ambito di Zscaler Zero Trust Exchange. Si tratta di una funzionalità integrata che utilizza esche/honeypot per rilevare minacce avanzate all'interno della rete che hanno aggirato le difese esistenti. Le organizzazioni utilizzano Zscaler Deception per rilevare gli utenti compromessi, bloccare i movimenti laterali e difendersi da ransomware gestiti da persone, minacce alla tastiera personalizzabili, attacchi alla supply chain e insider dannosi.

Meccanismo di importazione di Zscaler Deception

Hai bisogno di ulteriore assistenza? Ricevi risposte dai membri della community e dai professionisti di Google SecOps.