Intégrer Cloud App Security à ZscalerIntegrate Cloud App Security with Zscaler

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Si vous travaillez avec Cloud App Security et Zscaler, vous pouvez intégrer les deux produits pour améliorer la sécurité de votre expérience Cloud Discovery.If you work with both Cloud App Security and Zscaler, you can integrate the two products to enhance your security Cloud Discovery experience. Zscaler, en tant que proxy cloud autonome, surveille le trafic de votre organisation, ce qui vous permet de définir des stratégies pour le blocage des transactions.Zscaler, as a standalone cloud proxy, monitors your organization's traffic enabling you to set policies for blocking transactions. Ensemble, Cloud App Security et Zscaler fournissent les fonctionnalités suivantes :Together, Cloud App Security and Zscaler provide the following capabilities:

  • Le déploiement transparent de Cloud Discovery-utilisez Zscaler pour transmettre votre trafic à proxy et l’envoyer à Cloud App Security.Seamless deployment of Cloud Discovery - Use Zscaler to proxy your traffic and send it to Cloud App Security. Cela vous évite d’avoir à installer des collecteurs de journaux sur vos points de terminaison réseau pour activer Cloud Discovery.This eliminates the need for installation of log collectors on your network endpoints to enable Cloud Discovery.
  • Les fonctionnalités de blocage de Zscaler sont automatiquement appliquées sur les applications que vous définissez comme non approuvées dans Cloud App Security.Zscaler's block capabilities are automatically applied on apps you set as unsanctioned in Cloud App Security.
  • Améliorez votre portail Zscaler avec l’évaluation du risque de Cloud App Security pour 200 applications cloud de pointe, qui peuvent être affichées directement dans le portail Zscaler.Enhance your Zscaler portal with Cloud App Security's risk assessment for 200 leading cloud apps, which can be viewed directly in the Zscaler portal.

PrérequisPrerequisites

  • Une licence valide pour Microsoft Cloud App Security ou une licence valide pour Azure Active Directory Premium P1A valid license for Microsoft Cloud App Security, or a valid license for Azure Active Directory Premium P1
  • Licence valide pour Zscaler Cloud 5.6A valid license for Zscaler Cloud 5.6
  • Abonnement à Zscaler NSS actifAn active Zscaler NSS subscription

DéploiementDeployment

  1. Dans le portail Zscaler, procédez aux étapes permettant de terminer l’intégration du partenaire Zscaler à Microsoft Cloud App Security.In the Zscaler portal, do the steps to complete the Zscaler partner integration with Microsoft Cloud App Security.

  2. Dans le portail Cloud App Security, effectuez les étapes d’intégration suivantes :In the Cloud App Security portal, do the following integration steps:

    1. Cliquez sur paramètres roue dentée, puis sélectionnez paramètres de Cloud Discovery.Click on the settings cog and select Cloud Discovery Settings.

    2. Cliquez sur l’onglet Chargement automatique des journaux, puis cliquez sur Ajouter une source de données.Click on the Automatic log upload tab and then click Add data source.

    3. Dans la page Ajouter une source de données, entrez les paramètres suivants :In the Add data source page, enter the following settings:

      • Nom = NSSName = NSS
      • Source = Zscaler QRadar LEEFSource = Zscaler QRadar LEEF
      • Type de récepteur = Syslog - UDPReceiver type = Syslog - UDP

      source de données Zscaler

      Notes

      Assurez-vous que le nom de la source de données est NSS.Make sure the name of the data source is NSS. Pour plus d’informations sur la configuration des flux NSS, consultez Ajout de Cloud App Security flux NSS.For more information about setting up NSS feeds, see Adding Cloud App Security NSS Feeds.

    4. Cliquez sur Afficher un exemple du fichier journal attendu.Click View sample of expected log file. Puis cliquez sur Télécharger l’exemple de journal pour afficher un exemple de journal Discovery et vous assurer qu’il correspond à vos journaux.Then click Download sample log to view a sample discovery log, and make sure it matches your logs.

  3. Examinez les applications cloud découvertes sur votre réseau.Investigate cloud apps discovered on your network. Pour plus d’informations et de méthodes d’examen, consultez la page Utilisation de Cloud Discovery.For more information and investigation steps, see Working with Cloud Discovery.

  4. Toute application que vous définissez comme non approuvée dans Cloud App Security est soumise à un test Ping par Zscaler toutes les deux heures, puis bloquée automatiquement par Zscaler.Any app that you set as unsanctioned in Cloud App Security will be pinged by Zscaler every two hours, and then automatically blocked by Zscaler. Pour plus d’informations sur la non-approbation des applications, consultez Approbation/non-approbation d’une application.For more information about unsanctioning apps, see Sanctioning/unsanctioning an app.

Étapes suivantesNext steps

Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket.