Zscaler 파서 개요

다음에서 지원:

이 문서에서는 Zscaler 제품 로그를 Google Security Operations 통합 데이터 모델 (UDM) 필드로 정규화하는 Zscaler 파서를 나열합니다. 이 문서에서는 사용 사례 시나리오와 함께 각 Zscaler 제품을 개략적으로 설명합니다.

Zscaler 로그 수집 구성

Zscaler 로그를 Google SecOps에 수집하려면 표에서 해당하는 처리 메커니즘 링크를 클릭하고 각 파서에 제공된 안내를 따르세요.

Zscaler 제품 및 설명

다음 표에는 Google SecOps에서 지원하는 Zscaler 파서가 나와 있습니다. 또한 각 파서에 해당하는 처리 라벨을 개별 제품 설명과 함께 표시합니다. 각 파서에 제공된 처리 메커니즘 링크를 클릭하면 따라야 할 처리 메커니즘의 세부 단계를 확인할 수 있습니다. 파서의 매핑 참조 문서를 보려면 표에서 해당 파서 이름을 클릭하세요.

제품 이름 수집 라벨 제품 설명
Webproxy ZSCALER_WEBPROXY Zscaler Webproxy는 클라우드용으로 설계된 고급 웹 프록시 솔루션입니다. ID, 컨텍스트, 비즈니스 정책에 따라 사용자와 애플리케이션 간에 브로커링된 연결을 통해 모든 트래픽 (TLS/SSL 포함)을 대규모로 검사합니다. 데이터를 보호하고 취약점을 제거하며 데이터 손실을 방지하는 것을 목표로 합니다. 클라이언트와 서버 간의 중개자 역할을 하며 리소스에 대한 안전한 액세스를 제공하고 멀웨어 및 기타 위협으로부터 서버를 보호합니다.

Zscaler 웹프록시 처리 메커니즘
Firewall ZSCALER_FIREWALL Zscaler 방화벽은 웹 및 비웹 트래픽을 보호하는 클라우드 기반 보안 솔루션입니다. 로컬 인터넷 브레이크아웃을 통해 트래픽을 라우팅하여 연결성과 가용성을 개선하고 VPN 및 중복 보안 어플라이언스의 필요성을 없애줍니다. Zscaler는 방화벽 as a Service 솔루션으로서 업데이트, 업그레이드, 패치를 처리합니다. 이를 통해 비용을 절감하고 복잡성을 줄일 수 있습니다. 모든 세션을 기록하여 필요한 정보에 대한 포괄적인 가시성과 액세스를 보장합니다.

Zscaler 방화벽 처리 메커니즘
Admin Audit ZSCALER_INTERNET_ACCESS Zscaler Internet Access는 관리자가 ZIA 관리 포털에서 실행하는 모든 작업과 Cloud Service API를 통해 발생하는 작업을 기록합니다. 이러한 로그는 PAC 파일 또는 URL 필터링 정책에 적용된 변경사항을 검토할 수 있는 유용한 정보를 제공합니다. 로그인 세션 중에 관리자가 변경한 사항을 추적하고 규정 준수 데모를 지원하는 데 도움이 됩니다. 의심스러운 활동이나 관리 인터페이스에 대한 무단 액세스를 신속하게 감지하고 조사할 수 있습니다. 따라서 네트워크의 보안과 무결성을 보장합니다.

Zscaler 인터넷 액세스 처리 메커니즘
DNS ZSCALER_DNS Zscaler DNS 보안 및 제어 서비스는 DNS 아키텍처와 응답을 제어하는 메커니즘을 제공합니다. DNS 요청을 프록시하면 Zscaler Zero Trust Exchange (ZTE)에서 조직의 DNS 정책을 시행할 수 있습니다. DNS 요청이 ZTE에 도달하면 요청이 열리고 검사됩니다. 사용자가 지정된 DNS 서버만 사용하도록 제한할 수 있으므로 관리자가 승인하지 않는 한 어떤 DNS 요청도 검사를 우회할 수 없습니다. Zscaler에서는 ZTR 서비스를 DNS 리졸버로 활용하는 것이 좋습니다. ZTR 인스턴스는 전 세계 Zscaler 데이터 센터 150개 이상에 있습니다.

Zscaler DNS 처리 메커니즘
Tunnel ZSCALER_TUNNEL Zscaler 서비스는 Zscaler 터널 (Z-Tunnel)이라는 가벼운 HTTP 터널을 사용하여 트래픽을 ZIA 공용 서비스 에지에 전달합니다. 사용자가 웹에 연결하면 Zscaler 클라이언트 커넥터가 가장 가까운 ZIA 퍼블릭 서비스 에지에 Z-터널을 설정하고 ZIA 퍼블릭 서비스 에지가 적절한 보안 및 액세스 정책을 적용할 수 있도록 터널을 통해 웹 트래픽을 전달합니다.

Zscaler 터널 처리 메커니즘
CASB ZSCALER_CASB Zscaler 멀티모드 클라우드 액세스 보안 브로커 (CASB)는 이동 중인 클라우드 데이터 (프록시를 통해)와 저장된 클라우드 데이터 (API를 통해)를 보호합니다. 관리자는 모든 클라우드 데이터 채널에 일관된 보안을 제공하는 자동 정책 하나를 구성합니다. 포괄적인 Zscaler Zero Trust Exchange™ (SWG, ZTNA 등 포함)의 일부인 Zscaler CASB를 사용하면 포인트 제품을 피하고 IT 복잡성을 줄이며 트래픽만 검사할 수 있습니다. Zscaler CASB는 Microsoft 365 및 Salesforce와 같은 SaaS는 물론 Amazon S3와 같은 IaaS 제품을 보호하여 민감한 정보의 손실 또는 규정 준수 위반으로 이어지는 위험한 공유를 방지합니다.

Zscaler CASB 처리 메커니즘
VPN ZSCALER_VPN Zscaler VPN은 사용자에게 비공개 애플리케이션 및 운영 기술 (OT) 기기에 대한 가장 빠르고 안전한 액세스를 제공하는 동시에 워크로드에 제로 트러스트 연결을 지원합니다. Zscaler는 네트워크를 더 작은 세그먼트로 나누어 잠재적 위협을 격리함으로써 보안 위험과 공격 노출 영역을 최소화합니다. 인공지능을 활용하여 사용자 또는 기기 활동의 컨텍스트를 기반으로 정책을 적용하여 강력한 보안을 보장합니다.

Zscaler VPN 처리 메커니즘
ZPA ZSCALER_ZPA Zscaler Private Access (ZPA)는 각 애플리케이션 주변에 격리된 환경을 설정하여 인터넷에 네트워크와 애플리케이션을 표시하지 않습니다. 이렇게 하면 VPN 보안 위험이 제거되고 IT팀이 인바운드 게이트웨이 어플라이언스를 삭제하여 운영을 간소화할 수 있습니다.

Zscaler ZPA 처리 메커니즘
DLP ZSCALER_DLP Zscaler 엔드포인트 데이터 손실 방지 (DLP) 정책은 엔드포인트의 데이터 손실로부터 조직을 보호하는 데 사용됩니다. 엔드포인트 DLP 정책은 민감한 데이터 모니터링을 인쇄, 이동식 저장소에 저장, 네트워크 공유에 저장 또는 개인 Cloud Storage 계정에 업로드 등 엔드포인트에서 최종 사용자가 수행하는 활동으로 확장하여 Zscaler DLP 정책을 보완합니다. Zscaler 맞춤 및 사전 정의된 DLP 엔진을 사용하여 민감한 데이터를 감지하고, 사용자 활동을 허용하거나 차단하고, 엔드포인트에서 사용자 활동이 엔드포인트 DLP 규칙을 트리거하면 조직 감사자에게 알릴 수 있습니다.

Zscaler DLP 처리 메커니즘
ZPA Audit ZSCALER_ZPA_AUDIT Zscaler Private Access (ZPA)는 각 애플리케이션을 중심으로 격리된 환경을 설정하여 인터넷에 네트워크와 애플리케이션을 표시하지 않습니다. 이렇게 하면 VPN 보안 위험이 제거되고 IT팀에서 인바운드 게이트웨이 어플라이언스를 삭제하여 운영을 간소화할 수 있습니다. Zscaler Private Access (ZPA)에는 ZPA 관리 포털 내의 관리 활동을 기록하는 감사 로깅 기능이 포함되어 있습니다. 이러한 감사 로그에는 관리자의 로그인 및 로그아웃 시도, 구성 변경, 관리자가 실행한 기타 작업과 같은 세부정보가 캡처됩니다. 이렇게 하면 관리 작업에 대한 자세한 기록을 제공하여 보안 및 규정 준수를 강화하고 ZPA 환경 내에서 모니터링 및 문제 해결을 용이하게 할 수 있습니다.

Zscaler ZPA 감사 처리 메커니즘

도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가의 답변을 받으세요.