Intégrer Defender for Cloud Apps à Zscaler
Si vous travaillez avec Microsoft Defender for Cloud Apps et Zscaler, intégrez les deux pour améliorer votre expérience de découverte cloud. Zscaler, en tant que proxy cloud autonome, surveille le trafic de votre organization et vous permet de définir des stratégies de blocage des transactions. Ensemble, Defender for Cloud Apps et Zscaler fournissent les fonctionnalités suivantes :
- Découverte cloud transparente : utilisez Zscaler pour proxyer votre trafic et l’envoyer à Defender for Cloud Apps. L’intégration des deux services signifie que vous n’avez pas besoin d’installer des collecteurs de journaux sur vos points de terminaison réseau pour activer la découverte du cloud.
- Blocage automatique : après la configuration de l’intégration, les fonctionnalités de blocage de Zscaler sont automatiquement appliquées à toutes les applications que vous définissez comme non approuvées dans Defender for Cloud Apps.
- Données Zscalar améliorées : améliorez votre portail Zscaler avec l’évaluation des risques Defender for Cloud Apps pour les principales applications cloud, qui peut être consultée directement dans le portail Zscaler.
Configuration requise
- Une licence valide pour Microsoft Defender for Cloud Apps ou une licence valide pour Microsoft Entra ID P1
- Une licence valide pour Zscaler Cloud 5.6
- Un abonnement à Zscaler NSS actif
Déployer l’intégration de Zscaler
Dans le portail Zscalar, configurez l’intégration de Zscaler pour Defender for Cloud Apps. Pour plus d’informations, consultez la documentation Zscaler.
Dans Microsoft Defender XDR, effectuez l’intégration en procédant comme suit :
Sélectionnez Paramètres Applications>>cloudCloud Discovery>Chargement> automatique des journaux +Ajouter une source de données.
Dans la page Ajouter une source de données , entrez les paramètres suivants :
- Name = NSS
- Source = Zscaler QRadar LEEF
- Type de récepteur = Syslog - UDP
Par exemple :
Remarque
Vérifiez que le nom de la source de données est NSS. Pour plus d’informations sur la configuration des flux NSS, consultez Ajout de Defender for Cloud Apps flux NSS.
Pour afficher un exemple de journal de découverte, sélectionnez Afficher l’exemple de fichier> journal attenduTélécharger l’exemple de journal. Assurez-vous que l’exemple de journal téléchargé correspond à vos fichiers journaux.
Une fois les étapes d’intégration terminées, toute application que vous définissez comme non approuvée dans Defender for Cloud Apps est ping par Zscaler toutes les deux heures, puis bloquée par Zscaler en fonction de votre configuration Zscalar. Pour plus d’informations, consultez Sanctioning/unsanctioning d’une application.
Poursuivez en examinant les applications cloud découvertes sur votre réseau. Pour plus d’informations et pour connaître les étapes d’investigation, consultez Utilisation du cloud discovery.
Étapes suivantes
Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.