Integración de SIEMSIEM integration

Ahora puede integrar Cloud App Security con su servidor SIEM para habilitar la supervisión centralizada de alertas y actividades de aplicaciones conectadas.You can now integrate Cloud App Security with your SIEM server to enable centralized monitoring of alerts and activities from connected apps. A medida que las aplicaciones conectadas admiten nuevos eventos y actividades, podrá supervisarlas en Cloud App Security.As new activities and events are supported by connected apps, visibility into them is then rolled out into Cloud App Security. La integración de un servicio SIEM le permite proteger mejor sus aplicaciones de nube a la vez que mantiene el flujo de trabajo de seguridad habitual, automatizando así los procedimientos de seguridad y estableciendo correlaciones entre eventos basados en la nube y eventos locales.Integrating with a SIEM service allows you to better protect your cloud applications while maintaining your usual security workflow, automating security procedures and correlating between cloud-based and on-premises events. El agente SIEM de Cloud App Security se ejecuta en el servidor y extrae las alertas y las actividades de Cloud App Security y las transmite al servidor SIEM.The Cloud App Security SIEM agent runs on your server and pulls alerts and activities from Cloud App Security and streams them into the SIEM server.

Cuando integre por primera vez su SIEM con Cloud App Security, las actividades y las alertas de los dos últimos días se reenviarán al SIEM, así como todas las actividades y alertas (en función del filtro seleccionado) que se produzcan a partir de entonces.When you first integrate your SIEM with Cloud App Security, activities and alerts from the last two days will be forwarded to the SIEM and all activities and alerts (based on the filter you select) from then on. Además, si deshabilita esta característica durante un período prolongado, cuando la habilite de nuevo, se reenviarán las alertas y las actividades de los dos últimos días, así como las que se produzcan a partir de entonces.Additionally, if you disable this feature for an extended period, when you enable it again it will forward the past two days of alerts and activities and then all alerts and activities from then on.

Arquitectura de integración de SIEMSIEM integration architecture

El agente SIEM se implementa en la red de su organización.The SIEM agent is deployed in your organization’s network. Una vez implementado y configurado, extrae los tipos de datos que se han configurado (alertas y actividades) mediante las API de RESTful de Cloud App Security.When deployed and configured, it pulls the data types that were configured (alerts and activities) using Cloud App Security RESTful APIs. El tráfico se envía a través de un canal HTTPS cifrado en el puerto 443.The traffic is then sent over an encrypted HTTPS channel on port 443.

Cuando el agente SIEM recupera los datos de Cloud App Security, envía mensajes de Syslog al SIEM local mediante la configuración de red proporcionada durante la instalación (TCP o UDP con un puerto personalizado).Once the SIEM agent retrieves the data from Cloud App Security, it sends the Syslog messages to your local SIEM using the network configurations you provided during the setup (TCP or UDP with a custom port).

Arquitectura de integración de SIEM

SIEM admitidosSupported SIEMs

Cloud App Security actualmente admite Micro Focus ArcSight y CEF genérico.Cloud App Security currently supports Micro Focus ArcSight and generic CEF.

IntegraciónHow to integrate

La integración con SIEM se realiza en tres pasos:Integrating with your SIEM is accomplished in three steps:

  1. Configuración en el portal de Cloud App SecuritySet it up in the Cloud App Security portal.
  2. Descarga del archivo JAR y ejecución en el servidorDownload the JAR file and run it on your server.
  3. Valide que el agente SIEM funcione.Validate that the SIEM agent is working.

Requisitos previosPrerequisites

  • Servidor Windows o Linux estándar (puede ser una máquina virtual).A standard Windows or Linux server (can be a virtual machine).
  • El servidor debe ejecutar Java 8; no se admiten versiones anteriores.The server must be running Java 8; earlier versions are not supported.

Integración con su SIEMIntegrating with your SIEM

Paso 1: configuración en el portal de Cloud App SecurityStep 1: Set it up in the Cloud App Security portal

  1. En el portal de Cloud App Security, en el engranaje de configuración, haga clic en Extensiones de seguridad y en la pestaña Agentes SIEM.In the Cloud App Security portal, under the Settings cog, click Security extensions and then click on the SIEM agents tab.

  2. Haga clic en el icono de signo más para iniciar el asistente Agregar agente SIEM.Click the plus icon to start the Add SIEM agent wizard.

  3. En el asistente, haga clic en Iniciar asistente.In the wizard, click Start Wizard.

  4. En el asistente, asigne un nombre, seleccione el formato SIEM y establezca la Configuración avanzada que esté relacionada con ese formato.In the wizard, fill in a name, and Select your SIEM format and set any Advanced settings that are relevant to that format. Haga clic en Siguiente.Click Next.

    Configuración general de SIEM

  5. Escriba la dirección IP o nombre de host del host de syslog remoto y el número de puerto de syslog.Type in the IP address or hostname of the Remote syslog host and the Syslog port number. Seleccione TCP o UDP como protocolo de syslog remoto.Select TCP or UDP as the Remote Syslog protocol. Puede trabajar con el administrador de seguridad para obtener estos detalles si no los tiene.You can work with your security admin to get these details if you don't have them. Haga clic en Siguiente.Click Next.

Configuración remota de Syslog

  1. Seleccione los tipos de datos, Alertas y Actividades que quiera exportar al servidor SIEM.Select which data types, Alerts and Activities you want to export to your SIEM server. Use el control deslizante para habilitarlas y deshabilitarlas; de forma predeterminada todo está seleccionado.Use the slider to enable and disable them, by default, everything is selected. Puede usar el menú desplegable Apply to (Aplicar a) para establecer filtros para enviar solo alertas y actividades específicas al servidor SIEM.You can use the Apply to drop-down to set filters to send only specific alerts and activities to your SIEM server. Puede hacer clic en Editar y obtener vista previa de resultados para comprobar que el filtro funciona según lo esperado.You can click Edit and preview results to check that the filter works as expected. Haga clic en Siguiente.Click Next.

Configuración de tipos de datos

  1. Copie el token y guárdelo para más adelante.Copy the token and save it for later. Después de hacer clic en Finalizar y salir del asistente, en la página SIEM, en la tabla podrá ver al agente SIEM que ha agregado.After you click Finish and leave the Wizard, back in the SIEM page, you can see the SIEM agent you added in the table. Mostrará que está Creado hasta que se conecte más adelante.It will show that it's Created until it’s connected later.

Nota

Los tokens que se creen se enlazan al administrador que los haya creado.Any token you create is bound to the admin who created it. Esto significa que, si se elimina al usuario administrador de Cloud App Security, el token dejará de ser válido.This means that if the admin user is removed from Cloud App security, the token will no longer be valid.

Paso 2: descarga del archivo JAR y ejecución en el servidorStep 2: Download the JAR file and run it on your server

  1. En Centro de descarga de Microsoft, después de aceptar los términos de licencia del software, descargue el archivo .zip y descomprímalo.In the Microsoft Download Center, after accepting the software license terms, download the .zip file and unzip it.

  2. Ejecute el archivo extraído en el servidor:Run the extracted file on your server:

     java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN
    

Nota

  • El nombre de archivo puede diferir dependiendo de la versión del agente SIEM.The file name may differ depending on the version of the SIEM agent.
  • Los parámetros entre corchetes [ ] son opcionales y solo deben usarse si procede.Parameters in brackets [ ] are optional, and should be used only if relevant.
  • Se recomienda ejecutar el archivo JAR mientras el servidor se inicia.It is recommended to run the JAR during server startup.
    • Windows: ejecute como una tarea programada y asegúrese de haber configurado la tarea como Ejecutar tanto si un usuario inició sesión como si no y de haber desactivado la casilla Detener la tarea si se ejecuta durante más de.Windows: Run as a scheduled task and make sure that you configure the task to Run whether the user is logged on or not and that you uncheck the Stop the task if it runs logner than checkbox.
    • Linux: agregue el comando run con un símbolo & al archivo rc.local.Linux: Add the run command with an & to the rc.local file. Por ejemplo: java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &For example: java -jar mcas-siemagent-0.87.20-signed.jar [--logsDirectory DIRNAME] [--proxy ADDRESS[:PORT]] --token TOKEN &

Se usan las variables siguientes:Where the following variables are used:

  • NOMBRE_DIRECTORIO es la ruta de acceso al directorio que quiere usar para los registros de depuración del agente local.DIRNAME is the path to the directory you want to use for local agent debug logs.
  • DIRECCIÓN[:PUERTO] es la dirección del servidor proxy y el puerto que usa el servidor para conectarse a Internet.ADDRESS[:PORT] is the proxy server address and port that the server uses to connect to the Internet.
  • TOKEN es el token del agente SIEM que ha copiado en el paso anterior.TOKEN is the SIEM agent token you copied in the previous step.

Puede escribir -h en cualquier momento para obtener ayuda.You can type -h at any time to get help.

Estos son registros de actividad de ejemplo que se envían al servidor SIEM:The following are sample activity logs sent to your SIEM:

2017-11-22T17:50:04.000Z CEF:0|MCAS|SIEM_Agent|0.111.85|EVENT_CATEGORY_LOGOUT|Log out|0|externalId=1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0 rt=1511373004000 start=1511373004000 end=1511373004000 msg=Log out suser=admin@contoso.com destinationServiceName=ServiceNow dvc=13.82.149.151 requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511373015679_167ae3eb-ed33-454a-b548-c2ed6cea6ef0,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:40:15.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_VIEW_REPORT|View report|0|externalId=1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a rt=1511898015000 start=1511898015000 end=1511898015000 msg=View report: ServiceNow Report 23 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511898027370_e272cd5f-31a3-48e3-8a6a-0490c042950a,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=23,sys_report,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:25:34.000Z CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798 rt=1511897134000 start=1511897134000 end=1511897134000 msg=Delete object: ServiceNow Object f5122008db360300906ff34ebf96198a suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897141625_7558b33f-218c-40ff-be5d-47d2bdd6b798,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-27T20:40:14.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_CREATE_USER|Create user|0|externalId=1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c rt=1511815214000 start=1511815214000 end=1511815214000 msg=Create user: user 747518c0db360300906ff34ebf96197c suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815215873_824f8f8d-2ecd-439b-98b1-99a1adf7ba1c,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,747518c0db360300906ff34ebf96197c,sys_user,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-27T20:41:20.000Z CEF:0|MCAS|SIEM_Agent|0.112.49|EVENT_CATEGORY_DELETE_USER|Delete user|0|externalId=1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383 rt=1511815280000 start=1511815280000 end=1511815280000 msg=Delete user: user 233490c0db360300906ff34ebf9619ef suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511815287798_bcf60601-ecef-4207-beda-3d2b8d87d383,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,233490c0db360300906ff34ebf9619ef,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

2017-11-28T19:24:55.000Z LAB-EUW-ARCTEST CEF:0|MCAS|SIEM_Agent|0.112.68|EVENT_CATEGORY_DELETE_OBJECT|Delete object|0|externalId=1511897117617_5be018ee-f676-4473-a9b5-5982527409be rt=1511897095000 start=1511897095000 end=1511897095000 msg=Delete object: ServiceNow Object b1709c40db360300906ff34ebf961923 suser=admin@contoso.com destinationServiceName=ServiceNow dvc= requestClientApplication= cs1Label=portalURL cs1=https://contoso.portal.cloudappsecurity.com/#/audits?activity.id\=eq(1511897117617_5be018ee-f676-4473-a9b5-5982527409be,) cs2Label=uniqueServiceAppIds cs2=APPID_SERVICENOW cs3Label=targetObjects cs3=,,admin@contoso.com,admin@contoso.com,admin@contoso.com cs4Label=policyIDs cs4= c6a1Label="Device IPv6 Address" c6a1=

Este es un ejemplo de archivo de registro de alertas:As well as the following alerts logfile example:

2017-07-15T20:42:30.531Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|myPolicy|3|externalId=596a7e360c204203a335a3fb start=1500151350531 end=1500151350531 msg=Activity policy ''myPolicy'' was triggered by ''admin@box-contoso.com'' suser=admin@box-contoso.com destinationServiceName=Box cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596a7e360c204203a335a3fb cs2Label=uniqueServiceAppIds cs2=APPID_BOX cs3Label=relatedAudits cs3=1500151288183_acc891bf-33e1-424b-a021-0d4370789660 cs4Label=policyIDs cs4=59f0ab82f797fa0681e9b1c7

2017-07-16T09:36:26.550Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b339b0c204203a33a51ae start=1500197786550 end=1500197786550 msg=Activity policy ''test-activity-policy'' was triggered by ''user@contoso.com'' suser=user@contoso.com destinationServiceName=Salesforce cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b339b0c204203a33a51ae cs2Label=uniqueServiceAppIds cs2=APPID_SALESFORCE cs3Label=relatedAudits cs3=1500197720691_b7f6317c-b8de-476a-bc8f-dfa570e00349 cs4Label=policyIDs cs4=

2017-07-16T09:17:03.361Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy3|3|externalId=596b2fd70c204203a33a3eeb start=1500196623361 end=1500196623361 msg=Activity policy ''test-activity-policy3'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Office 365 cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eeb cs2Label=uniqueServiceAppIds cs2=APPID_O365 cs3Label=relatedAudits cs3=1500196549157_a0e01f8a-e29a-43ae-8599-783c1c11597d cs4Label=policyIDs cs4=

2017-07-16T09:17:15.426Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy|3|externalId=596b2fd70c204203a33a3eec start=1500196635426 end=1500196635426 msg=Activity policy ''test-activity-policy'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Office 365 admin center cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b2fd70c204203a33a3eec cs2Label=uniqueServiceAppIds cs2=APPID_O365_PORTAL cs3Label=relatedAudits cs3=1500196557398_3e102b20-d9fa-4f66-b550-8c7a403bb4d8 cs4Label=policyIDs cs4=59f0ab35f797fa9811e9b1c7

2017-07-16T09:17:46.290Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy4|3|externalId=596b30200c204203a33a4765 start=1500196666290 end=1500196666290 msg=Activity policy ''test-activity-policy4'' was triggered by ''admin@contoso.com'' suser=admin@contoso.com destinationServiceName=Microsoft Exchange Online cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b30200c204203a33a4765 cs2Label=uniqueServiceAppIds cs2=APPID_OUTLOOK cs3Label=relatedAudits cs3=1500196587034_a8673602-7e95-46d6-a1fe-c156c4709c5d cs4Label=policyIDs cs4=

2017-07-16T09:41:04.369Z CEF:0|MCAS|SIEM_Agent|0.102.17|ALERT_CABINET_EVENT_MATCH_AUDIT|test-activity-policy2|3|externalId=596b34b10c204203a33a5240 start=1500198064369 end=1500198064369 msg=Activity policy ''test-activity-policy2'' was triggered by ''user2@test15-adallom.com'' suser=user2@test15-adallom.com destinationServiceName=Google cn1Label=riskScore cn1= cs1Label=portalURL cs1=https://cloud-app-security.com/#/alerts/596b34b10c204203a33a5240 cs2Label=uniqueServiceAppIds cs2=APPID_33626 cs3Label=relatedAudits cs3=1500197996117_fd71f265-1e46-4f04-b372-2e32ec874cd3 cs4Label=policyIDs cs4=

Alertas de Cloud App Security de ejemplo en formato CEFSample Cloud App Security alerts in CEF format

Aplicable aApplicable to Nombre del campo CEFCEF field name DescripciónDescription
Actividades y alertasActivities/Alerts startstart Marca de tiempo de actividad o alertaActivity or alert timestamp
Actividades y alertasActivities/Alerts endend Marca de tiempo de actividad o alertaActivity or alert timestamp
Actividades y alertasActivities/Alerts rtrt Marca de tiempo de actividad o alertaActivity or alert timestamp
Actividades y alertasActivities/Alerts msgmsg Descripción de la actividad o alerta, tal como se muestra en el portalActivity or alert description as shown in the portal
Actividades y alertasActivities/Alerts susersuser Usuario asunto de la actividad o alertaActivity or alert subject user
Actividades y alertasActivities/Alerts destinationServiceNamedestinationServiceName Aplicación que origina la actividad o alerta, por ejemplo, Office 365, SharePoint, Box.Activity or alert originating app, for example, Office 365, Sharepoint, Box.
Actividades y alertasActivities/Alerts csLabelcsLabel Cada etiqueta tiene un significado diferente, pero la misma etiqueta lo explica, por ejemplo, targetObjects.Each label has a different meaning, but the label itself explains it, for example, targetObjects.
Actividades y alertasActivities/Alerts cscs La información correspondiente a la etiqueta (el usuario de destino de la actividad o alerta según el ejemplo de etiqueta).The information corresponding to the label (the target user of the activity or alert as per the label example).
ActividadesActivities EVENT_CATEGORY_*EVENT_CATEGORY_* Categoría general de la actividadHigh level category of the activity
ActividadesActivities Tipo de actividad, tal como se muestra en el portalThe activity type, as displayed in the portal
ActividadesActivities externalIdexternalId Identificador de eventoEvent ID
ActividadesActivities dvcdvc Dirección IP del dispositivo del clienteIP of the client device
ActividadesActivities requestClientApplicationrequestClientApplication Agente de usuario del dispositivo del clienteUser agent of the client device
AlertasAlerts Por ejemplo “ALERT_CABINET_EVENT_MATCH_AUDIT”For example “ALERT_CABINET_EVENT_MATCH_AUDIT”
AlertasAlerts Nombre de la directiva coincidenteThe matched policy name
AlertasAlerts externalIdexternalId Id. de alertaAlert ID

Paso 3: validación del correcto funcionamiento del agente SIEMStep 3: Validate that the SIEM agent is working

  1. Asegúrese de que el estado del agente SIEM en el portal de Cloud App Security no sea Error de conexión o Desconectado y de que no haya ninguna notificación del agente.Make sure the status of the SIEM agent in the Cloud App Security portal is not Connection error or Disconnected and there are no agent notifications. Verá Error de conexión si la conexión está inactiva durante más de dos horas y Desconectado si la conexión está inactiva durante más de 12 horas.It will show up as Connection error if the connection is down for more than two hours and as Disconnected if the connection is down for over 12 hours. SIEM desconectadoSIEM disconnected

    En su lugar, el estado debe ser Conectado, tal como se muestra aquí: SIEM conectado.Instead, the status should be connected, as seen here: SIEM connected

  2. En el servidor Syslog o SIEM, asegúrese de que vea las alertas y actividades procedentes de Cloud App Security.In your Syslog/SIEM server, make sure you see activities and alerts arriving from Cloud App Security.

Volver a generar el tokenRegenerating your token

Si pierde el token, siempre puede volver a generarlo haciendo clic en los tres puntos al final de la fila del agente SIEM de la tabla y seleccionando Regenerar token.If you lose the token, you can always regenerate it by clicking the three dots at the end of the row for the SIEM agent in the table, and selecting Regenerate token.

SIEM: volver a generar el token

Editar el agente SIEMEditing your SIEM agent

Si necesita editar el agente SIEM en el futuro, puede hacer clic en los tres puntos al final de la fila del agente SIEM de la tabla y seleccionar Editar.If you need to edit the SIEM agent in the future, you can click on the three dots at the end of the row for the SIEM agent in the table, and select Edit. Si edita el agente SIEM, no es necesario volver a ejecutar el archivo .jar, ya que se actualiza automáticamente.If you edit the SIEM agent, you do not need to rerun the .jar file, it updates automatically.

SIEM: edición

Eliminación al agente SIEMDeleting your SIEM agent

Si necesita eliminar el agente SIEM en el futuro, puede hacer clic en los tres puntos al final de la fila del agente SIEM de la tabla y seleccionar Eliminar.If you need to delete the SIEM agent in the future, you can click on the three dots at the end of the row for the SIEM agent in the table, and select Delete.

SIEM: eliminación

Nota

Esta característica está en versión preliminar pública.This feature is in public preview.

Opciones de alta disponibilidadHigh availability options

El agente SIEM es un punto de conexión que permite recuperar hasta dos días de tiempo de inactividad.The SIEM agent is a single endpoint that supports recovery of up to two days of downtime. Se puede conseguir una medida adicional de alta disponibilidad al tener un equilibrador de carga como el punto de conexión del cliente.Additional measure of high availability can be achieved by having a load balancer as the customer endpoint.

Consulte tambiénSee Also

Solución de problemas de integración de SIEMTroubleshooting SIEM integration issues

Los clientes Premier también pueden elegir Cloud App Security directamente desde el Portal Premier.Premier customers can also choose Cloud App Security directly from the Premier Portal.