Integración de Defender for Cloud Apps con Zscaler

Si trabaja con Microsoft Defender for Cloud Apps y Zscaler, integre los dos productos para mejorar la experiencia de Cloud Discovery. Zscaler, como proxy en la nube independiente, supervisa el tráfico de la organización, lo que le permite establecer directivas para bloquear transacciones. Juntos, Defender for Cloud Apps y Zscaler proporcionan las siguientes funcionalidades:

  • Implementación fluida de Cloud Discovery: use Zscaler para redirigir el tráfico mediante proxy y enviarlo a Defender for Cloud Apps. La integración de los dos servicios significa que no es necesario instalar recopiladores de registros en los puntos de conexión de red para habilitar cloud discovery.
  • Bloqueo automático: después de configurar la integración, las funcionalidades de bloque de Zscaler se aplican automáticamente en todas las aplicaciones que establezca como no autorizadas en Defender for Cloud Apps.
  • Datos mejorados de Zscalar: mejore el portal de Zscaler con la evaluación de riesgos de Defender for Cloud Apps para aplicaciones líderes en la nube que pueden verse directamente en el portal de Zscaler.

Requisitos previos

  • Una licencia válida para Microsoft Defender for Cloud Apps o una licencia válida para Microsoft Entra ID P1
  • Una licencia válida para Zscaler Cloud 5.6
  • Una suscripción activa de Zscaler NSS

Implementación de la integración de Zscaler

  1. En el portal de Zscalar, configure la integración de Zscaler para Defender for Cloud Apps. Para obtener más información, vea la documentación de Zscaler.

  2. En Microsoft Defender XDR, complete la integración con los pasos siguientes:

    1. Seleccione Configuración>Aplicaciones en la nube>Cloud discovery>Carga automática de registros>+Añadir origen de datos.

    2. En la página Agregar origen de datos, escriba la siguiente configuración:

      • Nombre = NSS
      • Origen = Zscaler QRadar LEEF
      • Tipo de receptor = Syslog - UDP

      Por ejemplo:

      Screenshot of adding the Zscaler data source.

      Nota:

      Asegúrese de que el nombre del origen de datos es NSS. Para obtener más información sobre cómo configurar fuentes de NSS, consulte Incorporación de fuentes NSS de Defender for Cloud Apps.

    3. Para ver un registro de detección de muestra, seleccione Ver muestra de archivo de registro esperado>Descargar registro de muestra. Asegúrese de que el registro de muestra descargado coincide con los archivos de registro.

Después de completar los pasos de integración, Zscaler hace ping a cualquier aplicación que establezca como no autorizada en Defender for Cloud Apps cada dos horas y, a continuación, Zscaler la bloquea según la configuración de Zscalar. Para más información sobre las aplicaciones no autorizadas, consulte Autorizar o no autorizar una aplicación.

Continúe investigando las aplicaciones en la nube detectadas en la red. Para obtener más información y pasos de investigación, consulte Trabajo con Cloud Discovery.

Pasos siguientes

Si tienes algún problema, estamos aquí para ayudar. Para obtener ayuda o soporte técnico para el problema del producto, abre una incidencia de soporte técnico.