Visão geral dos analisadores da Zscaler

Compatível com:

Este documento lista os analisadores da Zscaler que normalizam os registros de produtos da Zscaler em campos do modelo de dados unificado (UDM) do Google Security Operations. Ele oferece uma visão geral de alto nível de cada produto da Zscaler com o cenário de caso de uso.

Configurar a ingestão de registros do Zscaler

Para ingerir os registros do Zscaler no Google SecOps, clique no link do mecanismo de ingestão correspondente na tabela e siga as instruções fornecidas com cada analisador.

Produtos e descrição da Zscaler

A tabela a seguir lista os analisadores da Zscaler compatíveis com o Google SecOps. Ele também lista o rótulo de ingestão correspondente para cada analisador e a descrição individual do produto. Clique no link do mecanismo de ingestão fornecido com cada analisador para conferir as etapas detalhadas a serem seguidas. Para conferir a documentação de referência do mapeamento do analisador, clique no nome dele na tabela.

Nome do produto Rótulo de ingestão Descrição do produto
Webproxy ZSCALER_WEBPROXY O Zscaler Webproxy é uma solução avançada de proxy da Web criada para a nuvem. Ele inspeciona todo o tráfego em grande escala (incluindo TLS/SSL) com conexões intermediadas entre usuários e aplicativos com base em identidade, contexto e políticas de negócios. O objetivo é proteger os dados, eliminar vulnerabilidades e evitar a perda de dados. Ele atua como intermediário entre o cliente e o servidor, oferece acesso seguro aos recursos e protege o servidor contra malware e outras ameaças.

Mecanismo de ingestão do Zscaler Webproxy
Firewall ZSCALER_FIREWALL O Zscaler Firewall é uma solução de segurança baseada na nuvem que protege o tráfego da Web e não da Web. Ele melhora a conectividade e a disponibilidade ao rotear o tráfego pela saída local da Internet e elimina a necessidade de VPNs e dispositivos de segurança redundantes. Como uma solução de firewall como serviço, a Zscaler lida com atualizações, upgrades e patches. Isso gera economia de custos e reduz a complexidade. Ele registra todas as sessões para garantir visibilidade abrangente e acesso às informações necessárias.

Mecanismo de ingestão de firewall da Zscaler
Admin Audit ZSCALER_INTERNET_ACCESS O Zscaler Internet Access registra todas as ações realizadas pelos administradores no portal de administração da ZIA e as ações que ocorrem pelas APIs de serviços na nuvem. Esses registros fornecem insights que permitem revisar as alterações feitas nos arquivos PAC ou nas políticas de filtragem de URL. Ele ajuda a rastrear as mudanças feitas pelos administradores durante as sessões de login e demonstrações de conformidade de suporte. Ele pode detectar e investigar rapidamente atividades suspeitas ou acesso não autorizado à interface administrativa. Assim, ela garante a segurança e a integridade da sua rede.

Mecanismo de ingestão do Zscaler Internet Access
DNS ZSCALER_DNS Os serviços de segurança e controle de DNS da Zscaler oferecem mecanismos para controlar sua arquitetura e resposta de DNS. Ao fazer proxy da solicitação de DNS, é possível aplicar as políticas de DNS da sua organização no Zscaler Zero Trust Exchange (ZTE). Quando a solicitação DNS chega ao ZTE, ela é aberta e inspecionada. Nenhuma solicitação de DNS pode ignorar a inspeção, a menos que você autorize, já que é possível restringir os usuários a usar apenas os servidores DNS especificados. A Zscaler recomenda usar o serviço ZTR como resolvedor de DNS. As instâncias do ZTR estão presentes em cada um dos mais de 150 data centers da Zscaler no mundo todo.

Mecanismo de ingestão de DNS da Zscaler
Tunnel ZSCALER_TUNNEL O serviço Zscaler usa um túnel HTTP leve chamado Zscaler Tunnel (Z-Tunnel) para encaminhar o tráfego para as bordas de serviço público do ZIA. Quando um usuário se conecta à Web, o Zscaler Client Connector estabelece o Z-Tunnel até a borda de serviço público da ZIA mais próxima e encaminha o tráfego da Web pelo túnel para que a borda de serviço público da ZIA possa aplicar as políticas de segurança e acesso adequadas.

Mecanismo de ingestão de túnel do Zscaler
CASB ZSCALER_CASB O agente de segurança de acesso à nuvem (CASB, na sigla em inglês) multimodo da Zscaler protege os dados da nuvem em movimento (por proxy) e em repouso (por APIs). Os administradores configuram uma política automatizada que oferece segurança consistente em todos os canais de dados da nuvem. Com o Zscaler CASB como parte da Zscaler Zero Trust Exchange™ abrangente (com SWG, ZTNA e muito mais), você evita produtos pontuais, reduz a complexidade de TI e inspeciona apenas o tráfego. O CASB da Zscaler protege SaaS como o Microsoft 365 e o Salesforce, além de ofertas de IaaS como o Amazon S3, evitando compartilhamentos arriscados que levam à perda de dados sensíveis ou à não conformidade.

Mecanismo de ingestão do CASB da Zscaler
VPN ZSCALER_VPN A VPN da Zscaler oferece aos usuários o acesso mais rápido e seguro a aplicativos particulares e dispositivos de tecnologia operacional (TO), além de permitir a conectividade de confiança zero para cargas de trabalho. Ao dividir a rede em segmentos menores para isolar possíveis ameaças, a Zscaler minimiza os riscos de segurança e a superfície de ataque. Usando a inteligência artificial, ela aplica políticas com base no contexto da atividade de um usuário ou dispositivo, garantindo uma segurança robusta.

Mecanismo de ingestão de VPN da Zscaler
ZPA ZSCALER_ZPA O Zscaler Private Access (ZPA) estabelece um ambiente isolado em torno de cada aplicativo, tornando a rede e os aplicativos invisíveis para a Internet. Assim, ele elimina os riscos de segurança da VPN e permite que as equipes de TI simplifiquem as operações removendo os dispositivos de gateway de entrada.

Mecanismo de ingestão do Zscaler ZPA
DLP ZSCALER_DLP A política de Prevenção contra perda de dados (DLP) de endpoints da Zscaler é usada para proteger a organização contra perda de dados em endpoints. A política de DLP de endpoint complementa a política de DLP da Zscaler ao estender o monitoramento de dados sensíveis às atividades que os usuários finais realizam em endpoints, incluindo impressão, salvamento em armazenamento removível, salvamento em compartilhamentos de rede ou upload para contas pessoais do Cloud Storage. Os mecanismos de DLP personalizados e predefinidos da Zscaler podem ser usados para detectar dados sensíveis, permitir ou bloquear atividades do usuário e notificar o auditor da organização quando a atividade de um usuário em um endpoint aciona uma regra de DLP de endpoint.

Mecanismo de ingestão de DLP da Zscaler
ZPA Audit ZSCALER_ZPA_AUDIT O Zscaler Private Access (ZPA) estabelece um ambiente isolado em torno de cada aplicativo, tornando a rede e os aplicativos invisíveis para a Internet. Assim, ele elimina os riscos de segurança da VPN e permite que as equipes de TI simplifiquem as operações removendo os dispositivos de gateway de entrada. O Zscaler Private Access (ZPA) inclui um recurso de registro de auditoria que grava atividades administrativas no portal do administrador do ZPA. Esses registros de auditoria capturam detalhes como tentativas de login e logout do administrador, mudanças de configuração e outras ações realizadas por administradores. Isso aumenta a segurança e a conformidade ao fornecer um registro detalhado das operações administrativas, facilitando o monitoramento e a solução de problemas no ambiente do ZPA.

Mecanismo de ingestão de auditoria do ZPA da Zscaler
ZSCALER_DECEPTION ZSCALER_DECEPTION O Zscaler Deception é uma plataforma de detecção de ameaças baseada em engano fornecida como parte do Zscaler Zero Trust Exchange. É um recurso integrado que usa iscas/honeypots para detectar ameaças avançadas na rede que burlaram as defesas atuais. As organizações usam o Zscaler Deception para detectar usuários comprometidos, interromper movimentos laterais e se defender contra ransomware operado por humanos, ameaças de teclado personalizáveis, ataques à cadeia de suprimentos e insiders maliciosos.

Mecanismo de ingestão de engano da Zscaler

Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.