整合 適用於雲端的 Defender Apps 與 Zscaler

如果您同時使用 適用於雲端的 Microsoft Defender Apps 和 Zscaler,請整合這兩者來增強雲端探索體驗。 Zscaler 是獨立的雲端 Proxy,會監視組織的流量,並可讓您設定封鎖交易的原則。 適用於雲端的 Defender Apps 和 Zscaler 一起提供下列功能:

  • 順暢的雲端探索:使用 Zscaler 來 Proxy 您的流量,並將其傳送至 適用於雲端的 Defender Apps。 整合這兩項服務表示您不需要在網路端點上安裝記錄收集器,即可啟用雲端探索。
  • 自動封鎖:設定整合之後,Zscaler 的區塊功能會自動套用至您在 適用於雲端的 Defender Apps 中設定為未經批准的任何應用程式。
  • 增強的 Zscalar 數據:使用主要雲端應用程式的 適用於雲端的 Defender Apps 風險評估來增強 Zscaler 入口網站,這可以直接在 Zscaler 入口網站中檢視。

必要條件

  • 適用於雲端的 Microsoft Defender Apps 的有效授權,或 Microsoft Entra ID P1 的有效授權
  • 適用於 Zscaler Cloud 5.6 的有效授權
  • 有效的 Zscaler NSS 訂用帳戶

部署 Zscaler 整合

  1. 在 Zscalar 入口網站中,設定 適用於雲端的 Defender Apps 的 Zscaler 整合。 如需詳細資訊,請參閱 Zscaler 檔

  2. Microsoft Defender 全面偵測回應 中,完成與下列步驟的整合:

    1. 選取 [設定> Cloud 應用程式>Cloud discovery>自動記錄上傳>+新增數據源。

    2. 在 [加入資料來源] 頁面中,輸入下列設定:

      • 名稱 = NSS
      • 來源 = Zscaler QRadar LEEF
      • 接收者類型 = Syslog - UDP

      例如:

      Screenshot of adding the Zscaler data source.

      注意

      請確定資料來源的名稱是 NSS。如需設定 NSS 摘要的詳細資訊,請參閱新增 適用於雲端的 Defender Apps NSS 摘要

    3. 若要檢視範例探索記錄檔,請選取 [檢視預期記錄檔>的範例][下載範例記錄]。 請確定下載的範例記錄符合您的記錄檔。

完成整合步驟之後,您在 適用於雲端的 Defender Apps 中設定為未經批准的任何應用程式都會每隔兩小時由 Zscaler ping,然後根據您的 Zscalar 組態封鎖 Zscaler。 如需詳細資訊,請參閱 制裁/取消批准應用程式

繼續調查網路上探索到的雲端應用程式。 如需詳細資訊和調查步驟,請參閱使用 Cloud Discovery

下一步

如果您遇到任何問題,我們會在這裡提供説明。 若要取得產品問題的協助或支援,請 開啟支援票證