Integracja Cloud App Security z usługą rozwiązania ZscalerIntegrate Cloud App Security with Zscaler

Dotyczy: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Ważne

Nazwy produktów ochrony przed zagrożeniami firmy Microsoft są zmieniane.Threat protection product names from Microsoft are changing. Więcej informacji na temat tego i innych aktualizacji można znaleźć tutaj.Read more about this and other updates here. Będziemy aktualizować nazwy w produktach i w dokumentach w najbliższej przyszłości.We'll be updating names in products and in the docs in the near future.

Jeśli pracujesz z systemami Cloud App Security i rozwiązania Zscaler, możesz zintegrować te dwa produkty, aby ulepszyć środowisko Cloud Discovery zabezpieczeń.If you work with both Cloud App Security and Zscaler, you can integrate the two products to enhance your security Cloud Discovery experience. Rozwiązania Zscaler, jako autonomiczny serwer proxy w chmurze, monitoruje ruch w organizacji, umożliwiając Ustawianie zasad blokowania transakcji.Zscaler, as a standalone cloud proxy, monitors your organization's traffic enabling you to set policies for blocking transactions. Razem Cloud App Security i rozwiązania Zscaler zapewniają następujące możliwości:Together, Cloud App Security and Zscaler provide the following capabilities:

  • Bezproblemowe wdrażanie Cloud Discovery — Użyj rozwiązania Zscaler do serwera proxy ruchu i wyślij go do Cloud App Security.Seamless deployment of Cloud Discovery - Use Zscaler to proxy your traffic and send it to Cloud App Security. Eliminuje to konieczność instalacji modułów zbierających dzienniki w punktach końcowych sieci w celu włączenia Cloud Discovery.This eliminates the need for installation of log collectors on your network endpoints to enable Cloud Discovery.
  • Możliwości blokowania rozwiązania Zscaler są automatycznie stosowane w aplikacjach ustawionych jako niezaakceptowane oficjalnie w Cloud App Security.Zscaler's block capabilities are automatically applied on apps you set as unsanctioned in Cloud App Security.
  • Zwiększ możliwości portalu rozwiązania Zscaler dzięki ocenie ryzyka Cloud App Security na 200 wiodących aplikacji w chmurze, które można wyświetlać bezpośrednio w portalu rozwiązania Zscaler.Enhance your Zscaler portal with Cloud App Security's risk assessment for 200 leading cloud apps, which can be viewed directly in the Zscaler portal.

Wymagania wstępnePrerequisites

  • Ważna licencja na Microsoft Cloud App Security lub ważna licencja dla Azure Active Directory — wersja Premium P1A valid license for Microsoft Cloud App Security, or a valid license for Azure Active Directory Premium P1
  • Ważna licencja dla rozwiązania Zscaler Cloud 5,6A valid license for Zscaler Cloud 5.6
  • Aktywna subskrypcja usługi rozwiązania Zscaler NSSAn active Zscaler NSS subscription

WdrożenieDeployment

  1. Wykonaj kroki w portalu rozwiązania Zscaler, aby zakończyć integrację z partnerem rozwiązania Zscaler przy użyciu Microsoft Cloud App Security.In the Zscaler portal, do the steps to complete the Zscaler partner integration with Microsoft Cloud App Security.

  2. W portalu Cloud App Security wykonaj następujące kroki integracji:In the Cloud App Security portal, do the following integration steps:

    1. Kliknij pozycję Ustawienia koło zębate i wybierz pozycję ustawienia Cloud Discovery.Click on the settings cog and select Cloud Discovery Settings.

    2. Kliknij kartę Automatyczne przekazywanie dzienników , a następnie kliknij pozycję Dodaj źródło danych.Click on the Automatic log upload tab and then click Add data source.

    3. Na stronie Dodawanie źródła danych wprowadź następujące ustawienia:In the Add data source page, enter the following settings:

      • Nazwa = NSSName = NSS
      • Źródło = rozwiązania Zscaler QRadar LEEFSource = Zscaler QRadar LEEF
      • Typ odbiornika = dziennik systemowy — UDPReceiver type = Syslog - UDP

      Rozwiązania Zscaler źródła danych

      Uwaga

      Upewnij się, że nazwa źródła danych to NSS.Make sure the name of the data source is NSS. Aby uzyskać więcej informacji na temat konfigurowania kanałów informacyjnych NSS, zobacz dodawanie Cloud App Security NSS źródła danych.For more information about setting up NSS feeds, see Adding Cloud App Security NSS Feeds.

    4. Kliknij pozycję Wyświetl przykład oczekiwanego pliku dziennika.Click View sample of expected log file. Następnie kliknij pozycję Pobierz przykładowy dziennik , aby wyświetlić Przykładowy dziennik odnajdywania i upewnić się, że jest on zgodny z dziennikami.Then click Download sample log to view a sample discovery log, and make sure it matches your logs.

  3. Zbadaj aplikacje w chmurze wykryte w sieci.Investigate cloud apps discovered on your network. Aby uzyskać więcej informacji i kroków badania, zobacz Praca z Cloud Discovery.For more information and investigation steps, see Working with Cloud Discovery.

  4. Każda aplikacja ustawiona jako niezaakceptowana oficjalnie w Cloud App Security będzie wysyłać polecenia ping przez rozwiązania Zscaler co dwie godziny, a następnie automatycznie blokowana przez rozwiązania Zscaler.Any app that you set as unsanctioned in Cloud App Security will be pinged by Zscaler every two hours, and then automatically blocked by Zscaler. Aby uzyskać więcej informacji na temat aplikacji odrzucających zaakceptowanie, zobacz zaakceptowanie/odrzucanie aplikacji.For more information about unsanctioning apps, see Sanctioning/unsanctioning an app.

Następne krokiNext steps

W przypadku wystąpienia jakichkolwiek problemów jesteśmy tutaj, aby pomóc.If you run into any problems, we're here to help. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, Otwórz bilet pomocy technicznej.To get assistance or support for your product issue, please open a support ticket.